Schnellmodernisierungsplan für Zero Trust
Als Alternative zu Zero Trust-Bereitstellungsleitfaden, der detaillierte Konfigurationsschritte für die einzelnen Technologiepfeiler, die durch Zero Trust-Prinzipien geschützt sind, bereitstellt, basiert der Leitfaden für den Schnellmodernisierungsplan (RaMP) auf Initiativen. Diese Anleitung bietet Ihnen eine Reihe von Bereitstellungspfaden, um wichtige Schutzebenen schneller zu implementieren.
Die RaMP-Anleitung übernimmt einen Projektmanagement- und Checklistenansatz:
- Stellt eine vorgeschlagene Zuordnung von wichtigen Projektbeteiligten, Ausführenden und deren Verantwortlichkeiten bereit. Sie können ein internes Projekt schneller organisieren und die Aufgaben und Besitzer definieren, um sie zum Abschluss zu bringen.
- Stellt eine Checkliste der Bereitstellungsziele und Implementierungsschritte bereit. Sie können das größere Bild der Infrastrukturanforderungen sehen und Ihren Fortschritt nachverfolgen.
RaMP-Initiativen für Zero Trust
Um Zero Trust schnell in Ihrer Organisation einzuführen, bietet RaMP technische Bereitstellungsleitlinien, die in diesen Initiativen organisiert sind.
Initiative | Schritte |
---|---|
oberste Priorität | Kritische Sicherheitsmodernisierungsinitiativen: |
![]() Benutzerzugriff und Produktivität |
|
![]() Daten, Compliance und Governance |
|
Modernisieren von Sicherheitsvorgängen |
|
Nach Bedarf | Weitere Initiativen basierend auf Operational Technology (OT) oder IoT-Nutzung, lokaler und Cloudakzeptanz sowie Sicherheit für die interne App-Entwicklung: |
OT und Industrial IoT |
|
Rechenzentrum & DevOps Security |
|
Dies ist die allgemeine Architektur für Zero Trust:
Die RaMP-Initiativen für Zero Trust richten sich an alle Elemente dieser Architektur. Während Sie die Initiativen durchgehen, zeigen wir, welche Teile abgedeckt werden.
Nächster Schritt
Beginnen Sie Ihre Zero Trust RaMP-Bereitstellungsreise mit Benutzerzugriff und Produktivität.
Andere Zero Trust-Dokumentation
Verwenden Sie andere Zero Trust-Inhalte basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.
Dokumentationspaket
Befolgen Sie diese Tabelle für die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen:
Dokumentationspaket | Hilft Ihnen... | Rollen |
---|---|---|
Einführungsframework zu detaillierten Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. | Sicherheitsarchitekten, IT-Teams und Projektmanager |
Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. | IT-Teams und Sicherheitsmitarbeiter |
Zero Trust für kleine Unternehmen | Wenden Sie Zero Trust-Prinzipien auf Kleinkunden an. | Kunden und Partner, die mit Microsoft 365 Business zusammenarbeiten |
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. | IT-Teams und Sicherheitsmitarbeiter |
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. | IT-Teams und Sicherheitsmitarbeiter |
Zero Trust für Azure-Dienste für schrittweises und detailliertes Design und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. | IT-Teams und Sicherheitsmitarbeiter |
Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen | Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. | Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter |
Verwenden von Zero Trust-Prinzipien für den Leitfaden für Anwendungsentwickler und Best Practices | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. | Anwendungsentwickler |
Ihre Rolle
Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln:
Rolle | Dokumentationspaket | Hilft Ihnen... |
---|---|---|
Sicherheitsarchitekt IT-Projektmanager IT-Implementierer |
Einführungsframework zu detaillierten Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. |
Mitglied eines IT- oder Sicherheitsteams | Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. |
Kunde oder Partner für Microsoft 365 Business | Zero Trust für kleine Unternehmen | Wenden Sie Zero Trust-Prinzipien auf Kleinkunden an. |
Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. |
Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots | Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. |
Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste | Zero Trust für Azure-Dienste für schrittweises und detailliertes Design und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. |
Partnerentwickler oder Mitglied eines IT- oder Sicherheitsteams | Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen | Wenden Sie Zero Trust-Schutz auf die Partner-Microsoft-Cloudlösungen an. |
Anwendungsentwickler | Entwickeln Sie mithilfe von Zero Trust-Prinzipien Richtlinien für das Design der Anwendungsentwicklung und bewährte Methoden | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. |