Vue d'ensemble : appliquez des principes de Confiance Zéro à Azure IaaS
Résumé : Pour appliquer des principes de Confiance Zéro aux services Azure, vous devez connaître l’ensemble des composants d’infrastructure nécessaire pour prendre en charge votre charge de travail souhaitée. Vous devez ensuite appliquer les principes de Confiance Zéro à ces composants.
Cette série d'articles vous aide à appliquer les principes de Confiance Zéro à vos services dans Microsoft Azure à l'aide d'une méthodologie multidisciplinaire. La confiance zéro est une stratégie de sécurité. Il ne s'agit pas d'un produit ou d'un service, mais d'une approche dans la conception et l'implémentation de l'ensemble de principes de sécurité suivants :
- Vérifier explicitement
- Utiliser le droit d'accès minimal
- Supposer une violation
L’implémentation du Confiance Zéro approche « jamais confiance, toujours vérifier » nécessite des modifications apportées à l’infrastructure cloud, à la stratégie de déploiement et à l’implémentation.
Ces articles vous montrent comment appliquer Confiance Zéro approche à ces services Azure nouveaux ou déjà déployés :
- Vue d'ensemble d'IaaS
- Azure Virtual Desktop
- Azure Virtual WAN
- Applications IaaS dans Amazon Web Services
- Microsoft Sentinel et Microsoft Defender XDR
Architecture des contenus
Voici l'architecture des contenus pour cet ensemble d'articles qui contiennent l'ensemble d'articles de la plateforme et de la charge de travail pour appliquer les principes de Confiance Zéro aux services Azure.
Vous appliquez les conseils dans les articles d'une pile du bas vers le haut.
Charge de travail | Ensemble d'articles de la plateforme (du bas en haut) |
---|---|
Applications IaaS dans Amazon Web Services (AWS) |
|
Réseau virtuel Spoke avec les services IaaS Azure |
|
Azure Virtual Desktop ou machines virtuelles |
|
Il est important de noter que les conseils de cette série d'articles sont plus spécifiques pour ce type d'architecture que les conseils fournis dans les architectures de Cloud Adoption Framework et de la zone d'atterrissage Azure. Si vous avez appliqué les conseils dans l'une de ces ressources, veillez également à consulter cette série d'articles pour obtenir des recommandations supplémentaires.
Articles supplémentaires pour les services Azure
Consultez ces articles supplémentaires pour appliquer des principes Confiance Zéro aux services Azure :
- Pour Azure IaaS :
- Azure Virtual Desktop
- Azure Virtual WAN
- Applications IaaS dans Amazon Web Services
- Protéger les ressources Azure contre les cyberattaques
- Microsoft Sentinel et Microsoft Defender XDR
Consultez ces articles supplémentaires pour appliquer des principes de Confiance Zéro à la mise en réseau Azure :
- Chiffrer votre trafic réseau
- Segmenter votre trafic réseau
- Gagner de la visibilité sur votre trafic réseau
- Interrompre les technologies de sécurité réseau héritées
Références
Reportez-vous aux liens ci-dessous pour en savoir plus sur les différents services et technologies mentionnés dans cet article.
- Qu'est-ce qu'Azure : Microsoft Cloud Services
- Présentation de la sécurité Azure
- Conseils relatifs à l'implémentation de Confiance Zéro
- Présentation du point de référence de sécurité Microsoft Cloud.
- Vue d'ensemble des bases de référence de sécurité pour Azure
- Créer la première couche de défense avec les services de sécurité Azure
- Architectures de référence de Microsoft pour la cybersécurité
Documentation supplémentaire sur la Confiance Zéro
Utilisez du contenu supplémentaire de Confiance Zéro basé sur un ensemble de documentation ou sur les rôles de votre organisation.
Ensemble de documentations
Suivez ce tableau pour déterminer les meilleurs ensembles de documentations Confiance Zéro pour vos besoins.
Ensemble de documentations | Vous aide à... | Rôles |
---|---|---|
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés | Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. | Architectes de sécurité, équipes informatiques et responsables de projets |
Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. | Équipes informatiques et personnel de sécurité |
Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. | Clients et partenaires travaillant avec Microsoft 365 pour les entreprises |
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement | Implémenter rapidement les couches clés de la protection Confiance Zéro. | Architectes de sécurité et responsables de l’implémentation de l’informatique |
Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquer des protections Confiance Zéro à votre locataire Microsoft 365. | Équipes informatiques et personnel de sécurité |
Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement | Appliquez des protections Confiance Zéro à Microsoft Copilot. | Équipes informatiques et personnel de sécurité |
Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. | Développeurs partenaires, équipes informatiques et personnel de sécurité |
Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. | Développeurs d’applications |
Votre rôle
Suivez ce tableau afin de déterminer les meilleurs ensembles de documentation pour votre rôle au sein de votre organisation.
Rôle | Ensemble de documentations | Vous aide à... |
---|---|---|
Architecte de la sécurité Chef de projet informatique Implémentation informatique |
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés | Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. |
Membre d’une équipe informatique ou de sécurité | Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. |
Client ou partenaire pour Microsoft 365 pour les entreprises | Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. |
Architecte de la sécurité Implémentation informatique |
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement | Implémenter rapidement les couches clés de la protection Confiance Zéro. |
Membre d’une équipe informatique ou de sécurité pour Microsoft 365 | Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement pour Microsoft 365 | Appliquer des protections Confiance Zéro à votre locataire Microsoft 365. |
Membre d’une équipe informatique ou de sécurité pour Microsoft Copilot | Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement | Appliquez des protections Confiance Zéro à des Microsoft Copilot. |
Développeur partenaire, ou membre d’une équipe informatique ou de sécurité | Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. |
Développeur d’applications | Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. |