Panoramica: applicare principi Zero Trust ai servizi di Azure
Riepilogo: per applicare i principi Zero Trust ai servizi di Azure, è necessario determinare il set di componenti dell'infrastruttura necessari per supportare il carico di lavoro desiderato e quindi applicare i principi Zero Trust a tali componenti.
Questa serie di articoli consente di applicare i principi di Zero Trust ai servizi in Microsoft Azure usando una metodologia multidisciplinare. Zero Trust è una strategia di sicurezza. Non è un prodotto o un servizio, ma un approccio nella progettazione e nell'implementazione del set di principi di sicurezza seguenti:
- Verificare esplicita
- Usare l'accesso con privilegi minimi
- Presunzione di violazione
L'implementazione dell'approccio zero trust "never trust, always verify" richiede modifiche all'infrastruttura cloud, alla strategia di distribuzione e all'implementazione.
Questi articoli illustrano come applicare l'approccio Zero Trust a questi servizi di Azure nuovi o già distribuiti:
- Panoramica di Azure IaaS
- Desktop virtuale Azure
- Rete WAN virtuale di Azure
- Applicazioni IaaS in Amazon Web Services
- Microsoft Sentinel e Microsoft Defender XDR
Architettura del contenuto
Ecco l'architettura del contenuto per questo set di articoli che contengono il set di articoli relativi alla piattaforma e al carico di lavoro per applicare i principi Zero Trust ai servizi di Azure.
Si applicano le linee guida negli articoli in uno stack dal basso verso l'alto.
Carico di lavoro | Set di articoli della piattaforma (dal basso verso l'alto) |
---|---|
App IaaS in Amazon Web Services (AWS) |
|
Rete virtuale spoke con i servizi IaaS di Azure |
|
Desktop virtuale Azure o macchine virtuali |
|
È importante notare che le linee guida contenute in questa serie di articoli sono più specifiche per questo tipo di architettura rispetto alle linee guida fornite in Cloud Adoption Framework e nelle architetture delle zone di destinazione di Azure. Se sono state applicate le linee guida in una di queste risorse, assicurarsi di esaminare anche questa serie di articoli per consigli aggiuntivi.
Articoli aggiuntivi per i servizi di Azure
Vedere questi articoli aggiuntivi per l'applicazione dei principi Zero Trust ai servizi di Azure:
- Per Azure IaaS:
- Desktop virtuale Azure
- Rete WAN virtuale di Azure
- Applicazioni IaaS in Amazon Web Services
- Proteggere le risorse di Azure da attacchi informatici
- Microsoft Sentinel e Microsoft Defender XDR
Vedere questi articoli aggiuntivi per l'applicazione dei principi Zero Trust alla rete di Azure:
- Crittografare il traffico di rete
- Segmentare il traffico di rete
- Ottenere visibilità sul traffico di rete
- Interrompere la tecnologia di sicurezza di rete legacy
Riferimenti
Fare riferimento ai collegamenti seguenti per informazioni sui vari servizi e tecnologie menzionati in questo articolo.
- Che cos'è Azure - Microsoft Servizi cloud
- Introduzione alla sicurezza di Azure
- Linee guida per l'implementazione zero trust
- Panoramica di Microsoft Cloud Security Benchmark
- Panoramica delle baseline di sicurezza per Azure
- Creazione del primo livello di difesa con i servizi di sicurezza di Azure
- Architetture di riferimento per la cybersecurity Microsoft
Documentazione aggiuntiva su Zero Trust
Usare contenuto Zero Trust aggiuntivo in base a un set di documentazione o ai ruoli dell'organizzazione.
Set di documentazione
Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.
Set di documentazione | Ti aiuta... | Ruoli |
---|---|---|
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. | Architetti della sicurezza, team IT e project manager |
Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. | Team IT e personale addetto alla sicurezza |
Zero Trust per le piccole imprese | Applicare i principi Zero Trust ai clienti di piccole imprese. | Clienti e partner che collaborano con Microsoft 365 per le aziende |
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità | Implementare rapidamente i livelli chiave di Protezione Zero Trust. | Architetti della sicurezza e implementatori IT |
Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione | Applicare protezioni Zero Trust al tenant di Microsoft 365. | Team IT e personale addetto alla sicurezza |
Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) | Applicare protezioni Zero Trust a Microsoft Copilots. | Team IT e personale addetto alla sicurezza |
Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. | Sviluppatori partner, team IT e personale addetto alla sicurezza |
Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni | Applicare protezioni Zero Trust all'applicazione. | Sviluppatori di applicazioni |
Ruolo
Seguire questa tabella per i set di documentazione migliori per il ruolo dell'organizzazione.
Ruolo | Set di documentazione | Ti aiuta... |
---|---|---|
Architetto della sicurezza Responsabile del progetto IT Implementatore IT |
Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. |
Membro di un team IT o della sicurezza | Concetti e obiettivi di distribuzione per indicazioni generali sulla distribuzione per le aree tecnologiche | Applicare protezioni Zero Trust allineate alle aree tecnologiche. |
Cliente o partner per Microsoft 365 per le aziende | Zero Trust per le piccole imprese | Applicare i principi Zero Trust ai clienti di piccole imprese. |
Architetto della sicurezza Implementatore IT |
Piano di modernizzazione rapida Zero Trust (RaMP) per linee guida ed elenchi di controllo per la gestione dei progetti per ottenere facilmente le priorità | Implementare rapidamente i livelli chiave di Protezione Zero Trust. |
Membro di un team IT o di sicurezza per Microsoft 365 | Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e sulla distribuzione per Microsoft 365 | Applicare protezioni Zero Trust al tenant di Microsoft 365. |
Membro di un team IT o di sicurezza per Microsoft Copilots | Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance (Zero Trust for Microsoft Copilots for stepped and detailed design and deployment guidance) | Applicare protezioni Zero Trust a Microsoft Copilots. |
Sviluppatore partner o membro di un team IT o di sicurezza | Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. |
Sviluppatore di applicazioni | Sviluppare usando i principi Zero Trust per le linee guida e le procedure consigliate per lo sviluppo di applicazioni | Applicare protezioni Zero Trust all'applicazione. |