零信任是一种安全策略。 它不是产品或服务,而是设计和实现以下一组安全原则的方法。
| 原则 | 说明 |
|---|---|
| 显式验证 | 始终根据所有可用的数据点进行身份验证和授权。 |
| 使用最低权限访问 | 使用实时和恰好足够的访问权限 (JIT/JEA)、基于风险的自适应策略和数据保护,来限制用户访问。 |
| 假定已发生安全漏洞 | 尽量减少爆炸半径,并对访问权限进行分段。 验证端到端加密,并使用分析来获取可见性、推动威胁检测和改进防御。 |
这些原则是 零信任的核心。 与其相信公司防火墙背后的所有内容都是安全的,零信任模型假定存在漏洞,并会验证每个请求,就如同它来自不受控制的网络一样。 无论请求出自何处或者访问什么资源,零信任模型都教我们“不要信任,始终验证”。
零信任旨在适应拥抱移动员工的现代化环境的复杂性。 零信任可保护用户帐户、设备、应用程序和数据,无论他们位于何处。
零信任方法应在整个组织中扩展,并充当集成的安全理念和端到端策略。
不同的组织要求、现有技术实现和安全阶段都会影响零信任安全模型实现的规划和执行方式。 我们的指南可帮助你评估零信任的准备情况,并帮助你构建一个计划来获得零信任。 我们的指导基于我们的经验,帮助客户保护其组织,并通过为自己实施自己的零信任模型。
在零信任架构中,你从默认信任策略转变为异常信任策略。 自动管理这些异常和警报的集成功能非常重要。 可以更轻松地检测威胁、响应威胁,以及防止或阻止整个组织中的意外事件。
零信任和美国网络安全行政命令 14028
美国行政命令14028年,改善美国网络安全,指导联邦机构推进安全措施,大幅降低针对联邦政府数字基础设施的成功网络攻击的风险。 2022年1月26日,管理和预算办公室在 备忘录22-09发布了联邦零信任战略,以支持行政命令14028。 微软提供指导来帮助组织满足这些要求 — 使用 Microsoft Entra ID 满足备忘录 22-09 的身份要求。
零信任和Microsoft安全未来计划 (SFI)
Microsoft的安全未来计划(SFI)于 2023 年 11 月推出,是一项多年承诺,它推进Microsoft设计、生成、测试和运营我们的Microsoft技术的方式,以确保我们的解决方案符合最高安全标准。 Microsoft的安全未来计划在很大程度上是严格实施零信任,为我们的独特环境改善安全态势。
有关 SFI 的详细信息,请参阅 安全未来计划网站。
文档集
请按照此表获取最适合你需求的零信任文档集。
| 文档集 | 帮助你... | 角色 |
|---|---|---|
| 采纳框架,为关键业务解决方案和成果提供阶段和步骤的指导 | 将零信任保护从高管层应用到 IT 实施。 | 安全架构师、IT 团队和项目经理 |
| 评估和进度跟踪资源 | 评估基础结构的就绪情况并跟踪进度。 | 安全架构师、IT 团队和项目经理 |
| 零信任合作伙伴工具包 | 联合品牌的跟踪资源、研讨会和架构图示 | 合作伙伴和安全架构师 |
| 针对概念信息和部署目标的技术支柱的部署 | 应用零信任保护,与典型的 IT 技术领域保持一致。 | IT 团队和安全人员 |
| 小型企业的零信任策略 | 将零信任原则应用于小型企业客户。 | 使用 Microsoft 365 商业版的客户和合作伙伴 |
| 针对 Microsoft Copilot 的零信任策略,提供分步和详细的设计与部署指导 | 将零信任保护应用于 Microsoft Copilots。 | IT 团队和安全人员 |
| 面向 Microsoft 365 的零信任部署计划,提供分步和详细的设计与部署指南 | 将零信任保护应用于 Microsoft 365 组织。 | IT 团队和安全人员 |
| 使用 XDR 和集成的 SIEM 进行事件响应 | 设置 XDR 工具并将其与 Microsoft Sentinel 集成 | IT 团队和安全人员 |
| 适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 | IT 团队和安全人员 |
| 与零信任的合作伙伴集成,为技术领域和专业化方向提供设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 | 合作伙伴开发人员、IT 团队和安全人员 |
| 使用零信任原则进行开发,用于提供应用程序开发设计指导和最佳做法 | 将零信任保护应用于应用程序。 | 应用程序开发人员 |
| 美国政府针对 CISA、DoD 和有关零信任架构的备忘录的指导方针 | 关于美国政府要求的指令性建议 | IT 架构师和 IT 团队 |
推荐的培训
| 训练 | 零信任简介 |
|---|---|
| 使用此模块可了解零信任方法以及零信任如何增强组织内的安全基础结构。 |
| 训练 | 零信任和最佳做法框架简介 |
|---|---|
| 使用此模块了解网络安全架构师采用的最佳做法,以及 Microsoft 网络安全功能的一些关键最佳做法框架。 你还将了解零信任的概念,以及如何在组织中开始使用零信任。 |
后续步骤
了解 Microsoft零信任采用框架。
相关链接: