Podmíněný přístup pro nulová důvěra (Zero Trust)
Články v této části poskytují návrh a architekturu pro implementaci principů nulová důvěra (Zero Trust) pomocí podmíněného přístupu k řízení přístupu ke cloudovým službám. Pokyny vycházejí z let zkušeností s tím, že zákazníkům pomáhají řídit přístup ke svým prostředkům.
Zde uvedená architektura představuje strukturovaný přístup, který můžete použít k zajištění dobré rovnováhy mezi zabezpečením a použitelností a zároveň zajistit kontrolu přístupu uživatelů.
Pokyny navrhují strukturovaný přístup, který pomáhá zabezpečit přístup založený na osobách. Obsahuje také rozpis navrhovaných osob a definuje zásady podmíněného přístupu pro každou osobu.
Zamýšlená cílová skupina
Tyto pokyny jsou určeny pro jednotlivce, kteří:
- Návrh řešení zabezpečení a identit pro řízení přístupu k chráněným prostředkům Azure
- Po doručení řešení udržujte řešení.
Zamýšlená cílová skupina má základní pracovní znalosti Microsoft Entra ID a obecné znalosti vícefaktorového ověřování, podmíněného přístupu, identity a konceptů zabezpečení.
Doporučuje se také znalost v následujících oblastech:
- Microsoft Endpoint Manager
- Správa identit Microsoft Entra
- Microsoft Entra – podmíněný přístup a vícefaktorové ověřování pro uživatele typu host (B2B)
- Zásady zabezpečení a ochrana prostředků Microsoft Entra
- Proces pozvání B2B
Požadavky
Každá společnost má různé požadavky a zásady zabezpečení. Když vytvoříte architekturu a budete postupovat podle této navrhované architektury podmíněného přístupu, musíte vzít v úvahu požadavky vaší společnosti. Pokyny zahrnují principy související s nulová důvěra (Zero Trust), které můžete použít jako vstup při vytváření architektury. Pak můžete řešit konkrétní firemní požadavky a zásady a odpovídajícím způsobem upravit architekturu.
Například společnost může mít tyto požadavky:
- Veškerý přístup musí být chráněn alespoň dvěma faktory.
- Žádná data na nespravovaných zařízeních.
- Vyžaduje kompatibilní zařízení pro přístup k prostředkům, kdykoli je to možné.
- Přístup uživatelů typu host musí být řízen zásadami správného řízení identit pomocí přístupových balíčků a kontrol přístupu.
- Přístup ke cloudovým službám musí být založený na ověřování bez hesla.
Pokyny k podmíněnému přístupu
Tato část obsahuje následující články:
- Principy návrhu podmíněného přístupu a závislosti poskytují doporučené principy, které společně s požadavky vaší společnosti slouží jako vstup do navrhované architektury založené na osobách.
- Architektura podmíněného přístupu a osoby zavádí přístup založený na osobě pro strukturování zásad podmíněného přístupu. Poskytuje také navrhované osoby, které můžete použít jako výchozí bod.
- Architektura podmíněného přístupu a zásady poskytují konkrétní podrobnosti o struktuře a pojmenování zásad podmíněného přístupu, které jsou založené na osobách.
Přispěvatelé
Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.
Hlavní autor:
- Claus Jespersen | ID hlavního konzultanta
Pokud chcete zobrazit neveřejné profily LinkedIn, přihlaste se na LinkedIn.
Další kroky
- Učení cesta: Implementace a správa identit a přístupu
- Co je podmíněný přístup?
- Běžné zásady podmíněného přístupu