Podmíněný přístup pro nulovou důvěru
Články v této části poskytují návrh a rámec pro implementaci zásad Zero Trust pomocí podmíněného přístupu pro řízení přístupu ke cloudovým službám. Pokyny vycházejí z let zkušeností s tím, že zákazníkům pomáhají řídit přístup ke svým prostředkům.
Zde uvedená architektura představuje strukturovaný přístup, který můžete použít k zajištění dobré rovnováhy mezi zabezpečením a použitelností a zároveň zajistit kontrolu přístupu uživatelů.
Pokyny navrhují strukturovaný přístup, který pomáhá zabezpečit přístup založený na osobách. Obsahuje také rozpis navrhovaných osob a definuje zásady podmíněného přístupu pro každou osobu.
Zamýšlená cílová skupina
Tyto pokyny jsou určeny pro jednotlivce, kteří:
- Návrh řešení zabezpečení a identit pro řízení přístupu k chráněným prostředkům Azure
- Po doručení řešení udržujte řešení.
Zamýšlená cílová skupina má základní pracovní znalosti Microsoft Entra ID a obecné znalosti vícefaktorového ověřování, podmíněného přístupu, identity a konceptů zabezpečení.
Doporučuje se také znalost v následujících oblastech:
- Microsoft Endpoint Manager
- Správa identit Microsoft Entra
- Microsoft Entra – podmíněný přístup a vícefaktorové ověřování pro uživatele typu host (B2B)
- Zásady zabezpečení a ochrana prostředků Microsoft Entra
- Proces pozvání B2B
Požadavky
Každá společnost má různé požadavky a zásady zabezpečení. Když vytvoříte architekturu a budete postupovat podle této navrhované architektury podmíněného přístupu, musíte vzít v úvahu požadavky vaší společnosti. Pokyny zahrnují principy související s nulovou důvěryhodností, které můžete použít jako vstup při vytváření architektury. Pak můžete řešit konkrétní firemní požadavky a zásady a odpovídajícím způsobem upravit architekturu.
Například společnost může mít tyto požadavky:
- Veškerý přístup musí být chráněn alespoň dvěma faktory.
- Žádná data na nespravovaných zařízeních.
- Vyžaduje kompatibilní zařízení pro přístup k prostředkům, kdykoli je to možné.
- Přístup uživatelů typu host musí být řízen zásadami správného řízení identit pomocí přístupových balíčků a kontrol přístupu.
- Přístup ke cloudovým službám musí být založený na ověřování bez hesla.
Pokyny k podmíněnému přístupu
Tato část obsahuje následující články:
- Principy návrhu podmíněného přístupu a závislosti poskytují doporučené principy, které společně s požadavky vaší společnosti slouží jako vstupy pro navrhovanou architekturu založenou na osobách.
- Architektura podmíněného přístupu a uživatelské osobnosti zavádí přístup založený na uživatelských osobnostech pro strukturování zásad podmíněného přístupu. Poskytuje také navrhované osoby, které můžete použít jako výchozí bod.
- Rámec podmíněného přístupu a zásady poskytují konkrétní podrobnosti o tom, jak strukturovat a pojmenovávat zásady podmíněného přístupu, které jsou založené na uživatelských rolích.
Přispěvatelé
Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.
Hlavní autor:
- Claus Jespersen | ID hlavního konzultanta&Sec
Pokud chcete zobrazit neveřejné profily LinkedIn, přihlaste se na LinkedIn.
Další kroky
- Studijní program : Implementace a správa identity a přístupu
- Co je podmíněný přístup?
- Běžné zásady podmíněného přístupu