Teknoloji prensipleri için Sıfır Güven uygulaması

Kuruluşunuzda zaten Sıfır Güven koruması öğeleri olabileceğinden, bu belge kümesi sıfır güven ilkelerine uçtan uca bağlı kalmanız için başlangıç ve dağıtım planlarını ve uygulama önerilerini almaya yönelik kavramsal bilgiler sağlar. Her makale, adımlar ve daha fazla bilgi için bağlantılar içeren dağıtım hedeflerinin denetim listesi görevi görür.

Yedi teknoloji ayağında Sıfır Güven denetimleri ve teknolojileri uygulayarak BT altyapınızda Sıfır Güven ilkelerini dağıtırsınız. Bu sütunlardan altısı sinyal kaynakları, uygulama için bir kontrol düzlemi ve savunulacak kritik bir kaynaktır. Yedinci yapı, ilk altı yapıdan sinyal toplayan ve siber güvenlik tehditlerine yanıt vermek ve azaltmak için güvenlik olayları ile otomasyon ve düzenleme için görünürlük sağlayan yapıdır.

Sıfır Güven'de görünürlük, otomasyon ve düzenleme öğelerinin diyagramı.

Aşağıdaki makaleler, bu yedi teknoloji sütunu için kavramsal bilgi ve dağıtım hedefleri sağlar. Hazır olma durumunuzu değerlendirmek ve Sıfır Güven ilkelerini uygulayacak bir dağıtım planı oluşturmak için bu makaleleri kullanın.

Teknoloji sütunu Açıklama
Parmak izi simgesi
Kimlik
Kişileri, hizmetleri veya IoT cihazlarını temsil eden kimlikler, Sıfır Güven denetim düzlemini tanımlar. Bir kimlik bir kaynağa erişmeye çalıştığında, kimliği güçlü kimlik doğrulamasıyla doğrulayın ve erişimin bu kimlik için uyumlu ve tipik olduğundan emin olun. En az ayrıcalık erişim ilkelerini izleyin.
Uç noktalar simgesi.
Uç Noktalar
Bir kimliğe bir kaynağa erişim verildikten sonra veriler IoT cihazlarından akıllı telefonlara, KCG'den iş ortağı tarafından yönetilen cihazlara ve şirket içi iş yüklerinden bulutta barındırılan sunuculara kadar çeşitli uç noktalara (cihazlara) akabilir. Bu çeşitlilik büyük bir saldırı yüzeyi alanı oluşturur. Güvenli erişim için cihaz sistem durumunu ve uyumluluğunu izleyin ve uygulayın.
Birler ve sıfırlar simgesi.
veri
[Sonuç olarak, güvenlik ekipleri verileri koruyor. Mümkün olduğunda, veriler kuruluşun denetlediği cihazlardan, uygulamalardan, altyapıdan ve ağdan ayrılsa bile güvende kalmalıdır. Verileri sınıflandırabilir, etiketleyebilir ve şifreleyebilir ve bu özniteliklere göre erişimi kısıtlayabilirsiniz.
Uygulama penceresi simgesi.
Apps
Uygulamalar ve API'ler, verilerin tüketildiği arabirimi sağlar. Bunlar eski şirket içi iş yükleri, yükseltilmiş ve bulut iş yüklerine kaydırılmış veya modern SaaS uygulamaları olabilir. Gölge BT'yi keşfetmek, uygun uygulama içi izinleri sağlamak, gerçek zamanlı analize göre geçit erişimi sağlamak, anormal davranışları izlemek, kullanıcı eylemlerini denetlemek ve güvenli yapılandırma seçeneklerini doğrulamak için denetimler ve teknolojiler uygulayın.
Veri depolama diskleri simgesi.
Altyapı
Şirket içi sunucular, bulut tabanlı VM'ler, kapsayıcılar veya mikro hizmetler gibi altyapı kritik bir tehdit vektörlerini temsil eder. Savunmayı sağlamlaştırmak için sürüm, yapılandırma ve JIT erişimini değerlendirin. Telemetriyi kullanarak saldırıları ve anomalileri algılayın, riskli davranışları otomatik olarak engelleyip işaretleyin ve koruyucu eylemler gerçekleştirin.
Ağ diyagramı simgesi.
Network
Tüm verilere sonuçta ağ altyapısı üzerinden erişilir. Ağ denetimleri görünürlüğü geliştirmek için kritik denetimler sağlayabilir ve saldırganların ağ üzerinde yatay olarak hareket etmesini önlemeye yardımcı olabilir. Ağları segmentlere ayırma (ve daha derin ağ mikro segmentasyonu yapma) ve gerçek zamanlı tehdit koruması, uçtan uca şifreleme, izleme ve analiz dağıtma.
Dişli simgesi.
Görünürlük, otomasyon ve düzenleme
Sıfır Güven kılavuzlarımızda kimlikler, uç noktalar (cihazlar), veriler, uygulamalar, altyapı ve ağ genelinde uçtan uca Sıfır Güven metodolojisi uygulama yaklaşımını tanımladık. Bu etkinlikler, güven kararları vermek için daha iyi veriler sağlayan görünürlüğünüzü artırır. Bu alanların her biri kendi ilgili uyarılarını oluştururken, tehditlere karşı daha iyi savunma yapmak ve bir işlemdeki güveni doğrulamak için sonuçta elde edilen veri akışını yönetmek için tümleşik bir özelliğe ihtiyacımız vardır.

Dökümantasyon kümesi

Gereksinimlerinize en uygun Sıfır Güven belge kümeleri için bu tabloyu izleyin.

Dökümantasyon kümesi Size yardımcı olur... Görevler
Önemli iş çözümleri ve sonuçları için aşama ve adım kılavuzuna yönelik benimseme çerçevesi Üst düzey yönetimden BT uygulamasına kadar Sıfır Güven korumaları uygulayın. Güvenlik mimarları, BT ekipleri ve proje yöneticileri
Değerlendirme ve ilerleme izleme kaynağı Altyapınızın hazır olma durumunu değerlendirin ve ilerleme durumunuzu izleyin. Güvenlik mimarları, BT ekipleri ve proje yöneticileri
Sıfır Güven iş ortağı kiti Ortak markalı izleme kaynakları, atölye çalışmaları ve mimari illüstrasyonlar İş ortakları ve güvenlik mimarları
Konsept bilgisi ve dağıtım hedefleri için teknoloji yapılarına dağıtım Tipik BT teknolojisi alanlarıyla uyumlu Sıfır Güven korumaları uygulayın. BT ekipleri ve güvenlik personeli
Küçük işletmeler için Sıfır Güven Küçük işletme müşterilerine Sıfır Güven ilkeleri uygulayın. İş için Microsoft 365 ile çalışan müşteriler ve iş ortakları
Microsoft Copilots için Sıfır Güven: Adım Adım ve Detaylı Tasarım ve Dağıtım Kılavuzu Microsoft Copilots'a Sıfır Güven korumaları uygulayın. BT ekipleri ve güvenlik personeli
Basamaklı ve ayrıntılı tasarım ve dağıtım kılavuzu için Microsoft 365 ile Sıfır Güven dağıtım planı Microsoft 365 kuruluşunuza Sıfır Güven korumaları uygulayın. BT ekipleri ve güvenlik personeli
XDR ve tümleşik SIEM ile olay yanıtı XDR araçlarını ayarlama ve bunları Microsoft Sentinel ile tümleştirme BT ekipleri ve güvenlik personeli
Azure hizmetleri için Sıfır Güven için basamaklı ve ayrıntılı tasarım ve dağıtım kılavuzu Azure iş yüklerine ve hizmetlerine Sıfır Güven korumaları uygulayın. BT ekipleri ve güvenlik personeli
Teknoloji alanları ve uzmanlıklar için tasarım kılavuzu kapsamında Sıfır Güven ile İş Ortağı Entegrasyonu İş ortağı Microsoft bulut çözümlerine Sıfır Güven korumaları uygulayın. İş ortağı geliştiricileri, BT ekipleri ve güvenlik personeli
Uygulama geliştirme tasarım kılavuzu ve en iyi yöntemler için Sıfır Güven ilkelerini kullanarak geliştirme Uygulamanıza Sıfır Güven korumaları uygulayın. Uygulama geliştiricileri
ABD Hükümeti'nin CISA, DoD ve Sıfır Güven mimarisi için Memorandum kılavuzu ABD Kamu gereksinimleri için açıklayıcı öneriler BT Mimarları ve BT ekipleri
Eğitim Sıfır Güven'in yol gösterici ilkelerini ve temel bileşenlerini oluşturma
Kimliklerin, uç noktaların, uygulama erişiminin, ağların, altyapının ve verilerin temel teknoloji yapılarına Sıfır Güven ilkelerini uygulamanın temellerini anlamak için bu öğrenme yolunu kullanın.