由於您的組織可能已經具備零信任保護的元素,這套文件集提供概念性資訊,幫助您起步,並提出部署計畫與實施建議,確保從頭到尾遵守零信任原則。 每篇文章都作為部署目標的檢查清單,附有步驟及更多資訊連結。
您將在 IT 基礎設施中部署零信任原則,透過在七大技術支柱中實施零信任控制與技術。 其中六個支柱是信號源、執法控制平面,以及必須防衛的關鍵資源。 第七支柱是收集前六支柱訊號,提供安全事件的可視性,以及自動化與協調以回應及緩解網路安全威脅。
以下文章提供這七大技術支柱的概念性資訊與部署目標。 利用這些文章評估你的準備狀況,並制定部署計畫以應用 零信任原則。
| 技術支柱 | 說明 |
|---|---|
|
身分識別 |
身份——無論是代表個人、服務或物聯網裝置——定義了零信任控制平面。 當身份嘗試存取資源時,請以強認證驗證該身份,並確保存取符合該身份的標準性。 遵循最低權限存取原則。 |
|
端點 |
一旦身份被授權存取資源,資料便可流向多種端點(裝置),從物聯網裝置到智慧型手機,從 BYOD 到合作夥伴管理的裝置,從本地工作負載到雲端伺服器。 這種多樣性造成了龐大的攻擊面。 監控並執行裝置健康狀況與合規性,以確保安全存取。 |
|
數據 |
[最終,資安團隊是在保護資料。 在可能的情況下,即使資料離開了組織控制的裝置、應用程式、基礎設施和網路,也應保持安全。 分類、標註並加密資料,並根據這些屬性限制存取。 |
|
應用程式 |
應用程式與 API 提供資料被消費的介面。 它們可能是舊有的本地工作負載、搬遷至雲端的工作負載,或是現代的 SaaS 應用程式。 應用控制與技術來發現影子資訊科技,確保應用程式內權限適當,根據即時分析進行存取閘控,監控異常行為,控制使用者操作,並驗證安全配置選項。 |
|
基礎設施 |
基礎設施——無論是本地伺服器、雲端虛擬機、容器或微服務——都是關鍵的威脅向量。 評估版本、配置及 JIT 存取權限以強化防禦。 利用遙測偵測攻擊與異常,並自動阻擋與標記風險行為,並採取防護行動。 |
|
Network |
所有資料最終都是透過網路基礎設施存取。 網路控制能提供關鍵控制,提升可視性,並協助防止攻擊者橫向移動。 分段網路(並進行更深入的網路內微分段),並部署即時威脅防護、端對端加密、監控與分析。 |
|
可視化、自動化與協調 |
在我們的零信任指南中,我們定義了跨身份、端點(裝置)、資料、應用程式、基礎建設與網路實施端對端零信任方法的方法論。 這些活動提升了你的能見度,讓你能獲得更好的信任決策數據。 透過這些個別區域產生自己的相關警示,我們需要整合功能來管理產生的數據湧入,以更好地防範威脅並驗證交易的信任。 |
文件集
請遵循此表格,以取得符合您需求的最佳 Zero Trust 文件集。
| 文件集 | 幫助您... | 角色 |
|---|---|---|
| 主要商務解決方案和成果階段和步驟指引的採用架構 | 將零信任保護措施從高階主管層級擴展到 IT 部門的實施。 | 安全架構師、IT 團隊和專案經理 |
| 評定和進度追蹤資源 | 評估基礎結構的整備程度,並追蹤進度。 | 安全架構師、IT 團隊和專案經理 |
| 零信任合作夥伴套件 | 共同品牌追蹤資源、工作坊和架構圖例 | 合作夥伴和安全性架構師 |
| 技術支柱的部署,用於概念性資訊與部署目標 | 採用與典型 IT 技術領域相符的零信任保護措施。 | IT 團隊和安全人員 |
| 小型企業 零信任 | 將 零信任 原則套用至小型企業客戶。 | 使用 Microsoft 365 企業版與客戶和合作夥伴合作 |
| Microsoft Copilots 的零信任:分階段和詳細的設計與部署指引 | 將零信任保護套用至 Microsoft Copilots。 | IT 團隊和安全人員 |
| 使用 Microsoft 365 的零信任部署計劃 ,以取得逐步和詳細的設計和部署指引 | 將零信任保護套用至您的 Microsoft 365 組織。 | IT 團隊和安全人員 |
| 使用 XDR 和整合式 SIEM 的事件回應 | 設定 XDR 工具並與 Microsoft Sentinel 整合 | IT 團隊和安全人員 |
| 適用於 Azure 服務的零信任 ,提供逐步和詳細的設計和部署指引 | 將零信任保護套用至 Azure 工作負載和服務。 | IT 團隊和安全人員 |
| 合作夥伴與零信任整合,提供技術領域和專門化的設計指引 | 將零信任保護套用至合作夥伴 Microsoft 雲端解決方案。 | 合作夥伴開發人員、IT 團隊和安全人員 |
| 使用 零信任 原則開發應用程式開發設計指導方針和最佳做法 | 將零信任保護套用至您的應用程式。 | 應用程式開發人員 |
| 美國政府針對CISA、國防部及零信任架構備忘錄的指引 | 美國政府要求的指導性建議 | IT 架構師與 IT 團隊 |
推薦培訓
| 訓練 | 確立零信任的指導原則與核心組成部分 |
|---|---|
|
利用這條學習路徑,了解將零信任原則應用於身份、端點、應用程式存取、網路、基礎建設與資料等關鍵技術支柱的基本知識。 |