Riepilogo - Introduzione a Zero Trust e ai framework di procedure consigliate
In questo modulo si è appreso l'approccio Zero Trust alla sicurezza e il modo in cui è necessario mantenere le minacce, le modifiche alle piattaforme cloud e le modifiche nei modelli aziendali che rispondono a un mondo in rapida evoluzione. L'approccio Microsoft Zero Trust alla sicurezza si basa su tre principi: presumere una violazione, verificare in modo esplicito e privilegi minimi. Un approccio di Attendibilità zero deve essere esteso in tutta l’infrastruttura digitale, ed essere usato come filosofia di sicurezza e strategia end-to-end integrata. Questa operazione viene eseguita implementando i controlli e le tecnologie Zero Trust in sei elementi fondamentali.
Zero Trust è una trasformazione importante di un programma di sicurezza, quindi è fondamentale iniziare con gli elementi più importante che consentono di ottenere la massima sicurezza e produttività con il minor dispendio di tempo e risorse. Il piano di modernizzazione rapida Zero Trust (RaMP) è incluso in Microsoft Cybersecurity Reference Architecture (MCRA) e fornisce procedure consigliate che consentono di dare priorità alla modernizzazione della sicurezza. La Zero Trust RaMP si allinea alle iniziative di modernizzazione della sicurezza consigliate, tra cui identità sicure e accesso, sicurezza dei dati e governance, rischio, conformità (GRC), operazioni di sicurezza moderne, sicurezza dell'infrastruttura e dello sviluppo e sicurezza operativa (OT) e sicurezza di Internet delle cose (IoT).
Obiettivi di apprendimento
Contenuto del modulo:
- Usare le procedure consigliate come architetto della cybersecurity.
- Comprendere il concetto di Zero Trust e come può essere usato per modernizzare la cybersecurity di un'organizzazione.
- Comprendere quando usare framework di procedure consigliate diversi, ad esempio MCRA, CAF e WAF.
Altre informazioni nella documentazione sulla sicurezza
- Piano di modernizzazione rapido Zero Trust
- Visibilità, automazione e orchestrazione con Zero Trust
- Protezione dell'identità con Zero Trust
- Proteggere le applicazioni con Zero Trust
- Proteggere i dati con Zero Trust
- Proteggere gli endpoint con Zero Trust
- Proteggere l'infrastruttura con Zero Trust
- Proteggere le reti con Zero Trust