为 CISA 零信任成熟度模型配置Microsoft云服务

随着网络威胁变得越来越复杂,对强大的网络安全措施的需求比以往任何时候都更加重要。 美国网络安全 & 基础设施安全局(CISA)在保护网络空间方面发挥了核心作用,领导了国家努力增强重要功能的能力,促进强大的技术生态系统。 CISA任务包括维护联邦平民行政部门(FCEB)机构的网络局势意识,并确保 .gov 域的安全。 CISA 协助联邦机构和行业合作伙伴有效管理重大网络事件。 2023年4月,CISA 发布了 零信任成熟度模型版本 2.0(ZTMM)。

注意

在本指南中,术语 组织 是指 FCEB 机构和行业合作伙伴。

新技术的快速采用和不断变化的威胁格局,对网络安全带来了持续的挑战。 行政命令14028:改善美国的网络安全 强调重新专注于现代化联邦网络安全,并认可零信任体系结构(ZTA)作为政府实体的首选安全模式。 该命令要求组织制定 ZTA 实施的综合计划。 订单需要评估当前的网络安全状况,并准备完整部署。

CISA ZTMM 是组织严格评估其安全状况并实施过渡到 ZTA 的必要更改的关键路线图。 通过采用此模型,组织可以显著增强对网络威胁的复原能力,确保对关键信息资产的更强保护,并强化整体安全框架。

为了支持这种过渡,行政管理和预算局 (OMB) 备忘录 M-22-09 概述了根据 ZTMM 支柱采取的行动。 联邦 ZTA 战略要求组织在制定和实施其零信任战略时,满足关键的网络安全目标,并考虑行政命令 (EO) 14028M-22-09

Microsoft提供了一系列由集成安全工具统一平台提供支持的零信任功能。 该平台提供跨 CISA ZTMM 支柱和跨领域能力的全面覆盖,如以下部分所述。 这些解决方案支持组织在实现有效的零信任的过程中,帮助确保安全且具有弹性的联邦网络安全框架。

支柱、职能、能力和 ZTMM 旅程阶段

CISA ZTMM 建立在五大支柱之上,涵盖功能,以增强零信任保护领域。 使用以下链接转到指南的各个部分:

每个支柱具有三个跨领域功能,强调增强跨支柱的功能互操作性的活动:

  • 可见性和分析:可见性是指来自企业范围环境的特征和事件的可观察工件。 专注于与网络相关的数据分析有助于为策略决策提供信息,促进应对活动,并建立风险概况,以制定主动安全措施。

  • 自动化和编排:零信任使用自动化工具和工作流来跨产品和服务实现安全响应功能。 它有助于企业维护此类功能、产品和服务的监督、安全和开发过程交互。

  • 治理:在本文档中,治理是实施企业网络安全策略、程序和流程,在各项支柱内及跨越支柱。 治理可缓解安全风险,以支持零信任原则并满足联邦要求。

    注意

    可见性和分析、自动化和业务流程和治理功能使组织能够跨支柱集成进步。 下图说明了支柱和跨领域能力。

    支柱和功能的关系图。

ZTMM 旅程阶段

这些支柱跨越 ZTMM 旅程的四个阶段。

  • 传统:手动配置的生命周期,例如从建立到停用,以及安全与日志记录等属性分配。 静态安全策略和解决方案解决了依赖于外部系统的支柱问题。 最低特权在预配时建立。 策略强制执行的孤立柱石:手动响应和缓解措施的部署,以及依赖性、日志和遥测之间的有限关联。
  • 初始:启动属性分配、生命周期配置、策略决策和执行的自动化。 初始跨支柱解决方案和外部系统集成。 预配后对最低特权进行了一些响应性更改。 内部系统的综合可见性。
  • 高级:在适用的情况下,通过跨支柱协调自动控制生命周期、配置和策略分配。 集中可见性和标识控制,以及跨支柱集成的策略执行。 对预定义缓解措施的基本响应,对风险和态势评估的最低特权的更改。 在整个企业范围内建立意识,包括外部托管资源。
  • 最佳:基于自动化和观察到的触发器,对资产和资源进行自动化、即时 (JIT) 生命周期和属性分配,这些资产和资源可以通过动态策略进行自我报告。 使用动态最小权限访问、适量访问(JEA)以及在资产及其依赖项的阈值范围内;通过持续监视实现跨领域互操作性,并通过全面的情况感知来实现集中可见性。

成熟度模型条件

使用以下条件确定零信任技术支柱的成熟期,并在模型中提供一致性:

成熟期条件表。

指导范围

使用本指南来帮助实现 ZTMM 函数的目标,并在各个成熟阶段取得进展。 我们假设组织至少处于传统阶段。

在以下部分中,支柱被分为不同的功能区域,这些功能区域中包含有描述 ZTMM 旅程阶段的表格,以及 Microsoft 的指导和建议。 请查阅表格以了解 Microsoft 云服务如何与 ZTMM 保持一致。 每个功能都有成熟度阶段的指导。 例如,在最佳阶段实施指导的组织实现了高级阶段指导。

注意

指导范围仅限于 Microsoft 商业云中的正式版 (GA) 或公共预览版中的功能。

实现方法

在大多数情况下,多个团队协作指导组织完成生命周期阶段。 Microsoft建议你的方法包括以下原则:

  • 创建一个对关键支柱和跨职能能力拥有明确责任的团队
  • 确保存在定义的通信线路和定期更新状态
  • 跨 ZTMM 支柱集成产品,包括跨领域功能

组织可以使用符合 ZTMM 中跨领域功能的集成解决方案来降低复杂性、成本和风险。 Microsoft 安全 产品与 Microsoft AzureMicrosoft 365本地集成。 例如,组织可以将 Microsoft Sentinel 部署为安全信息和事件管理(SIEM)和安全业务流程、自动化和安全响应(SOAR)解决方案。 此外,结合扩展检测和响应 (XDR) 可以通过提供见解和简化威胁检测来增强能力。 将这些产品与 ZTMM 支柱保持一致,以提高和增强组织网络安全能力。

后续步骤

为 CISA 零信任成熟度模型配置Microsoft云服务。