Dostęp warunkowy dla zera zaufania
Artykuły w tej sekcji zawierają projekt i strukturę implementowania zasad zero trust przy użyciu dostępu warunkowego w celu kontrolowania dostępu do usług w chmurze. Wskazówki są oparte na wieloletnim doświadczeniu, pomagając klientom kontrolować dostęp do swoich zasobów.
Przedstawiona tutaj struktura reprezentuje ustrukturyzowane podejście, którego można użyć, aby uzyskać dobrą równowagę między zabezpieczeniami i użytecznością przy jednoczesnym zapewnieniu, że dostęp użytkowników jest kontrolowany.
Wskazówki sugerują ustrukturyzowane podejście do zabezpieczania dostępu opartego na osobach. Zawiera również podział sugerowanych osób i definiuje zasady dostępu warunkowego dla każdej osoby.
Docelowi odbiorcy
Te wskazówki są przeznaczone dla osób, które:
- Projektowanie rozwiązań zabezpieczeń i tożsamości w celu kontrolowania dostępu do chronionych zasobów platformy Azure.
- Obsługa rozwiązań po ich dostarczaniu.
Docelowi odbiorcy mają podstawową działającą wiedzę na temat identyfikatora Entra firmy Microsoft oraz ogólną wiedzę na temat uwierzytelniania wieloskładnikowego, dostępu warunkowego, tożsamości i zabezpieczeń.
Zalecana jest również wiedza w następujących obszarach:
- Microsoft Endpoint Manager
- Microsoft Entra Identity Management
- Dostęp warunkowy firmy Microsoft Entra i uwierzytelnianie wieloskładnikowe dla użytkowników-gości (B2B)
- Zasady zabezpieczeń i ochrona zasobów firmy Microsoft
- Proces zaproszenia B2B
Wymagania
Każda firma ma inne wymagania i zasady zabezpieczeń. Podczas tworzenia architektury i przestrzegania sugerowanej struktury dostępu warunkowego należy uwzględnić wymagania firmy. Wskazówki obejmują zasady związane z relacją Zero Trust, których można użyć jako danych wejściowych podczas tworzenia architektury. Następnie można spełnić określone wymagania i zasady firmy oraz odpowiednio dostosować architekturę.
Na przykład firma może mieć następujące wymagania:
- Cały dostęp musi być chroniony przez co najmniej dwa czynniki.
- Brak danych na urządzeniach niezarządzanych.
- Wymagaj zgodnego urządzenia w celu uzyskania dostępu do zasobów, jeśli to możliwe.
- Dostęp użytkowników-gości musi być zarządzany przez zarządzanie tożsamościami przy użyciu pakietów dostępu i przeglądów dostępu.
- Dostęp do usług w chmurze musi być oparty na uwierzytelnianiu bez hasła.
Wskazówki dotyczące dostępu warunkowego
Ta sekcja zawiera następujące artykuły:
- Zasady i zależności dotyczące projektowania dostępu warunkowego udostępniają zalecane zasady, które wraz z wymaganiami firmy służą jako dane wejściowe sugerowanej architektury opartej na osobach.
- Architektura dostępu warunkowego i osoby wprowadza podejście oparte na osobach do struktury zasad dostępu warunkowego. Udostępnia również sugerowane osoby, których można użyć jako punktu wyjścia.
- Struktura dostępu warunkowego i zasady zawierają szczegółowe informacje na temat struktury i nazw zasad dostępu warunkowego opartych na osobach.
Współautorzy
Ten artykuł jest obsługiwany przez firmę Microsoft. Pierwotnie został napisany przez następujących współautorów.
Główny autor:
- Claus Jespersen | Identyfikator &s głównego konsultanta
Aby wyświetlić niepubalne profile serwisu LinkedIn, zaloguj się do serwisu LinkedIn.
Następne kroki
- ścieżka Edukacja: implementowanie tożsamości i dostępu oraz zarządzanie nimi
- Co to jest dostęp warunkowy?
- Typowe zasady dostępu warunkowego