Delen via


Wat is Zero Trust?

Zero Trust is een beveiligingsstrategie. Het is geen product of een service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes.

Principe Beschrijving
Expliciet verifiëren Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten.
Toegang tot minimale bevoegdheden gebruiken Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging.
Stel dat er sprake is van een schending Minimaliseer de impactradius en segmenteer de toegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.

Deze principes vormen de kern van Zero Trust. In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons 'nooit vertrouwen, altijd verifiëren'.

Zero Trust is ontworpen om zich aan te passen aan de complexiteit van de moderne omgeving die de mobiele werknemers omarmt. Zero Trust beschermt gebruikersaccounts, apparaten, toepassingen en gegevens waar ze zich ook bevinden.

Een Zero Trust-benadering moet in de hele organisatie worden uitgebreid en fungeren als een geïntegreerde beveiligings filosofie en end-to-end strategie.

Verschillende organisatievereisten, bestaande technologie-implementaties en beveiligingsfasen hebben allemaal invloed op de planning en uitvoering van een Zero Trust-beveiligingsmodel. Onze richtlijnen helpen u bij het beoordelen van uw gereedheid voor Zero Trust en helpt u bij het bouwen van een plan om naar Zero Trust te gaan. Onze richtlijnen zijn gebaseerd op onze ervaring om klanten te helpen hun organisatie te beveiligen en door ons eigen Zero Trust-model voor onszelf te implementeren.

Met Zero Trust schakelt u van een standaardvertrouwensperspectief over naar vertrouwen op basis van uitzonderingen. Een geïntegreerde mogelijkheid om deze uitzonderingen en waarschuwingen automatisch te beheren, is belangrijk. U kunt bedreigingen gemakkelijker detecteren, reageren op bedreigingen en ongewenste gebeurtenissen in uw organisatie voorkomen of blokkeren.

Zero Trust en de Amerikaanse executive order 14028 over cyberbeveiliging

Amerikaans presidentieel bevel 14028, Verbetering van de cyberbeveiliging van het land, geeft federale instanties richtlijnen om geavanceerde veiligheidsmaatregelen te nemen die het risico op succesvolle cyberaanvallen op de digitale infrastructuur van de federale overheid drastisch te verminderen. Op 26 januari 2022 heeft het Office of Management and Budget (OMB) de federal Zero Trust-strategie uitgebracht in memorandum 22-09, ter ondersteuning van Executive Order 14028.

Opleiding Inleiding tot Zero Trust
Gebruik deze module om inzicht te hebben in de Zero Trust-benadering en hoe deze de beveiligingsinfrastructuur binnen uw organisatie versterkt.

> starten

Opleiding Inleiding tot Zero Trust en best practice-frameworks
Gebruik deze module voor meer informatie over best practices die cyberbeveiligingsarchitecten gebruiken en enkele belangrijke best practice frameworks voor microsoft-cyberbeveiligingsmogelijkheden. U leert ook over het concept van Zero Trust en hoe u aan de slag gaat met Zero Trust in uw organisatie.

> starten

Volgende stappen

Gebruik andere Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Adoptiekader voor richtlijnen betreffende fasen en stappen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Implementatie voor technologiepijlers voor conceptuele informatie en implementatiedoelstellingen Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden. IT-teams en beveiligingspersoneel
Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven. Klanten en partners die werken met Microsoft 365 voor Bedrijven
Zero Trust Rapid Modernization Plan (RaMP) voor projectmanagementrichtlijnen en -controlelijsten voor snelle successen Implementeer snel belangrijke lagen van Zero Trust-beveiliging. Beveiligingsarchitecten en IT-implementers
Zero Trust-implementatieplan met Microsoft 365- voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-organisatie. IT-teams en beveiligingspersoneel
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partner-integratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel
Ontwikkelen met zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing. Toepassingsontwikkelaars

Uw rol

Volg deze tabel voor de beste documentatiesets voor de rollen in uw organisatie.

Rol Documentatieset Helpt u...
Beveiligingsarchitect

IT-projectmanager

IT-implementeerfunctie
Adoptiekader voor richtlijnen voor fasen en stappen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie.
Lid van een IT- of beveiligingsteam Implementatie voor technologiepijlers voor conceptuele informatie en implementatiedoelstellingen Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden.
Klant of partner voor Microsoft 365 voor Bedrijven Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven.
Beveiligingsarchitect

IT-implementeerfunctie
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging.
Lid van een IT- of beveiligingsteam voor Microsoft 365 Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 Zero Trust-beveiliging toepassen op uw Microsoft 365-organisatie.
Lid van een IT- of beveiligingsteam voor Microsoft Copilots Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots.
Lid van een IT- of beveiligingsteam voor Azure-services Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services.
Partnerontwikkelaar of lid van een IT- of beveiligingsteam Partner-integratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners.
Toepassingsontwikkelaar Ontwikkelen met zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing.
  • Zero Trust Overview: In deze video vindt u informatie over:

    • Zero Trust-definitie
    • Zero Trust-principes
    • Basisconcepten van Zero Trust
    • Snelle moderniseringsplan (RaMP) snelle overwinningen
  • Zero Trust - The Open Group: Deze video biedt een perspectief op Zero Trust vanuit een standaardenorganisatie.