Freigeben über


Schnellmodernisierungsplan für Zero Trust

Als Alternative zu Zero Trust-Bereitstellungsleitfaden, der detaillierte Konfigurationsschritte für die einzelnen Technologiepfeiler, die durch Zero Trust-Prinzipien geschützt sind, bereitstellt, basiert der Leitfaden für den Schnellmodernisierungsplan (RaMP) auf Initiativen. Diese Anleitung bietet Ihnen eine Reihe von Bereitstellungspfaden, um wichtige Schutzebenen schneller zu implementieren.

Die RaMP-Anleitung übernimmt einen Projektmanagement- und Checklistenansatz:

  • Stellt eine vorgeschlagene Zuordnung von wichtigen Projektbeteiligten, Ausführenden und deren Verantwortlichkeiten bereit. Sie können ein internes Projekt schneller organisieren und die Aufgaben und Besitzer definieren, um sie zum Abschluss zu bringen.
  • Stellt eine Checkliste der Bereitstellungsziele und Implementierungsschritte bereit. Sie können das größere Bild der Infrastrukturanforderungen sehen und Ihren Fortschritt nachverfolgen.

RaMP-Initiativen für Zero Trust

Um Zero Trust schnell in Ihrer Organisation einzuführen, bietet RaMP technische Bereitstellungsleitlinien, die in diesen Initiativen organisiert sind.

Initiative Schritte
oberste Priorität Kritische Sicherheitsmodernisierungsinitiativen:
Benutzerzugriff und Produktivität
Benutzerzugriff und Produktivität
  1. Überprüfen Sie das Vertrauen explizit für alle Zugriffsanforderungen
Daten, Compliance und Governance
Daten, Compliance und Governance
  1. Bereitschaft zur Ransomware-Wiederherstellung
  2. Daten
Modernisieren von Sicherheitsvorgängen
  1. Optimieren der Reaktion
  2. Vereinheitlichen der Sichtbarkeit
  3. Verringern des manuellen Aufwands
Nach Bedarf Weitere Initiativen basierend auf Operational Technology (OT) oder IoT-Nutzung, lokaler und Cloudakzeptanz sowie Sicherheit für die interne App-Entwicklung:
OT und Industrial IoT
  • Entdecken
  • Schützen
  • Monitor
Rechenzentrum & DevOps Security
  • Sicherheitshygiene
  • Verringern von Legacyrisiken
  • DevOps-Integration
  • Mikrosegmentierung

Dies ist die allgemeine Architektur für Zero Trust:

Die Gesamtarchitektur für Zero Trust-

Die RaMP-Initiativen für Zero Trust richten sich an alle Elemente dieser Architektur. Während Sie die Initiativen durchgehen, zeigen wir, welche Teile abgedeckt werden.

Nächster Schritt

Beginnen Sie Ihre Zero Trust RaMP-Bereitstellungsreise mit Benutzerzugriff und Produktivität.

Andere Zero Trust-Dokumentation

Verwenden Sie andere Zero Trust-Inhalte basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.

Dokumentationspaket

Befolgen Sie diese Tabelle für die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen:

Dokumentationspaket Hilft Ihnen... Rollen
Einführungsframework zu detaillierten Anleitungen für wichtige Geschäftslösungen und -ergebnisse Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. Sicherheitsarchitekten, IT-Teams und Projektmanager
Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. IT-Teams und Sicherheitsmitarbeiter
Zero Trust für kleine Unternehmen Wenden Sie Zero Trust-Prinzipien auf Kleinkunden an. Kunden und Partner, die mit Microsoft 365 Business zusammenarbeiten
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. IT-Teams und Sicherheitsmitarbeiter
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. IT-Teams und Sicherheitsmitarbeiter
Zero Trust für Azure-Dienste für schrittweises und detailliertes Design und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. IT-Teams und Sicherheitsmitarbeiter
Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter
Verwenden von Zero Trust-Prinzipien für den Leitfaden für Anwendungsentwickler und Best Practices Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. Anwendungsentwickler

Ihre Rolle

Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln:

Rolle Dokumentationspaket Hilft Ihnen...
Sicherheitsarchitekt

IT-Projektmanager

IT-Implementierer
Einführungsframework zu detaillierten Anleitungen für wichtige Geschäftslösungen und -ergebnisse Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an.
Mitglied eines IT- oder Sicherheitsteams Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist.
Kunde oder Partner für Microsoft 365 Business Zero Trust für kleine Unternehmen Wenden Sie Zero Trust-Prinzipien auf Kleinkunden an.
Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an.
Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an.
Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste Zero Trust für Azure-Dienste für schrittweises und detailliertes Design und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an.
Partnerentwickler oder Mitglied eines IT- oder Sicherheitsteams Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf die Partner-Microsoft-Cloudlösungen an.
Anwendungsentwickler Entwickeln Sie mithilfe von Zero Trust-Prinzipien Richtlinien für das Design der Anwendungsentwicklung und bewährte Methoden Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an.