Overzicht: Zero Trust-principes toepassen op Azure-services
Samenvatting: Als u Zero Trust-principes wilt toepassen op Azure-services, moet u de set infrastructuuronderdelen bepalen die nodig zijn om uw gewenste workload te ondersteunen en vervolgens Zero Trust-principes op deze onderdelen toepassen.
Deze reeks artikelen helpt u bij het toepassen van de principes van Zero Trust op uw services in Microsoft Azure met behulp van een multidisciplinaire methodologie. Zero Trust is een beveiligingsstrategie. Het is geen product of een service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes:
- Expliciet verifiëren
- Toegang met minimale bevoegdheden gebruiken
- Stel dat er sprake is van een schending
Voor het implementeren van de Zero Trust-benadering 'nooit vertrouwen, altijd verifiëren' zijn wijzigingen in de cloudinfrastructuur, implementatiestrategie en implementatie vereist.
Deze artikelen laten zien hoe u zero Trust-benadering toepast op deze nieuwe of al geïmplementeerde Azure-services:
- Overzicht van Azure IaaS
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-toepassingen in Amazon Web Services
- Microsoft Sentinel en Microsoft Defender XDR
Inhoudsarchitectuur
Hier volgt de inhoudsarchitectuur voor deze set artikelen die de set platform- en workloadartikelen bevatten om Zero Trust-principes toe te passen op Azure-services.
U past de richtlijnen toe in de artikelen in een stapel vanaf de onderkant.
Workload | Platformset met artikelen (vanaf de onderkant) |
---|---|
IaaS-apps in Amazon Web Services (AWS) |
|
Spoke VNet met Azure IaaS-services |
|
Azure Virtual Desktop of virtuele machines |
|
Het is belangrijk om te weten dat de richtlijnen in deze reeks artikelen specifieker zijn voor dit type architectuur dan de richtlijnen die worden geboden in de architectuur van het Cloud Adoption Framework en de Azure-landingszone . Als u de richtlijnen in een van deze resources hebt toegepast, moet u deze reeks artikelen ook bekijken voor aanvullende aanbevelingen.
Aanvullende artikelen voor Azure-services
Bekijk deze aanvullende artikelen voor het toepassen van Zero Trust-principes op Azure-services:
- Voor Azure IaaS:
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-toepassingen in Amazon Web Services
- Azure-resources beschermen tegen cyberaanvallen
- Microsoft Sentinel en Microsoft Defender XDR
Zie deze aanvullende artikelen voor het toepassen van Zero Trust-principes op Azure-netwerken:
- Uw netwerkverkeer versleutelen
- Uw netwerkverkeer segmenteren
- Inzicht krijgen in uw netwerkverkeer
- Verouderde netwerkbeveiligingstechnologie stoppen
Verwijzingen
Raadpleeg de onderstaande koppelingen voor meer informatie over de verschillende services en technologieën die in dit artikel worden genoemd.
- Wat is Azure - Microsoft Cloud Services?
- Inleiding tot Azure-beveiliging
- Richtlijnen voor zero Trust-implementatie
- Overzicht van de Microsoft-cloudbeveiligingsbenchmark
- Overzicht van beveiligingsbasislijnen voor Azure
- De eerste beveiligingslaag bouwen met Azure-beveiligingsservices
- Naslagarchitecturen voor Microsoft Cybersecurity
Aanvullende Documentatie voor Zero Trust
Gebruik aanvullende Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.
Documentatieset
Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.
Documentatieset | Helpt u... | Rollen |
---|---|---|
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. | Beveiligingsarchitecten, IT-teams en projectmanagers |
Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden | Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. | IT-teams en beveiligingspersoneel |
Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. | Klanten en partners die werken met Microsoft 365 voor Bedrijven |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. | Beveiligingsarchitecten en IT-implementers |
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. | IT-teams en beveiligingspersoneel |
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. | IT-teams en beveiligingspersoneel |
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. | Partnerontwikkelaars, IT-teams en beveiligingspersoneel |
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. | Toepassingsontwikkelaars |
Uw rol
Volg deze tabel voor de beste documentatiesets voor uw rol in uw organisatie.
Role | Documentatieset | Helpt u... |
---|---|---|
Beveiligingsarchitect IT-projectmanager IT-implementeerder |
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. |
Lid van een IT- of beveiligingsteam | Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden | Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. |
Klant of partner voor Microsoft 365 voor Bedrijven | Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. |
Beveiligingsarchitect IT-implementeerder |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. |
Lid van een IT- of beveiligingsteam voor Microsoft 365 | Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. |
Lid van een IT- of beveiligingsteam voor Microsoft Copilots | Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. |
Partnerontwikkelaar of lid van een IT- of beveiligingsteam | Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. |
Toepassingsontwikkelaar | Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. |