Omówienie — stosowanie zasad zero trustu do usług platformy Azure
Podsumowanie: Aby zastosować zasady Zero Trust do usług platformy Azure, należy określić zestaw składników infrastruktury wymaganych do obsługi żądanego obciążenia, a następnie zastosować zasady zero trust do tych składników.
Ta seria artykułów ułatwia stosowanie zasad zerowego zaufania do usług na platformie Microsoft Azure przy użyciu metodologii wielodyscyplinarnej. Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń:
- Jawną weryfikację
- Używanie dostępu z jak najmniejszą liczbą uprawnień
- Zakładanie naruszeń zabezpieczeń
Zaimplementowanie podejścia Zero Trust "never trust, always verify" wymaga zmian w infrastrukturze chmury, strategii wdrażania i implementacji.
W tych artykułach pokazano, jak zastosować podejście Zero Trust do tych nowych lub już wdrożonych usług platformy Azure:
- Omówienie usługi IaaS platformy Azure
- Azure Virtual Desktop
- Azure Virtual WAN
- Aplikacje IaaS w usługach Amazon Web Services
- Microsoft Sentinel i Microsoft Defender XDR
Architektura zawartości
Poniżej przedstawiono architekturę zawartości dla tego zestawu artykułów, które zawierają zestaw artykułów dotyczących platformy i obciążeń w celu zastosowania zasad Zero Trust do usług platformy Azure.
Wskazówki można zastosować w artykułach w stosie od dołu w górę.
Obciążenie | Zestaw artykułów (od dołu) |
---|---|
Aplikacje IaaS w usługach Amazon Web Services (AWS) |
|
Sieć wirtualna szprychy z usługami IaaS platformy Azure |
|
Usługa Azure Virtual Desktop lub maszyny wirtualne |
|
Należy pamiętać, że wskazówki przedstawione w tej serii artykułów są bardziej szczegółowe dla tego typu architektury niż wskazówki zawarte w przewodniku Cloud Adoption Framework i architekturach strefy docelowej platformy Azure. Jeśli zastosowano wskazówki w jednym z tych zasobów, zapoznaj się również z tą serią artykułów, aby uzyskać dodatkowe zalecenia.
Dodatkowe artykuły dotyczące usług platformy Azure
Zapoznaj się z tymi dodatkowymi artykułami dotyczącymi stosowania zasad Zero Trust do usług platformy Azure:
- W przypadku usługi IaaS platformy Azure:
- Azure Virtual Desktop
- Azure Virtual WAN
- Aplikacje IaaS w usługach Amazon Web Services
- Ochrona zasobów platformy Azure przed cyberatakami
- Microsoft Sentinel i Microsoft Defender XDR
Zapoznaj się z następującymi dodatkowymi artykułami dotyczącymi stosowania zasad zero trust do sieci platformy Azure:
- Szyfrowanie ruchu sieciowego
- Segmentowanie ruchu sieciowego
- Uzyskiwanie wglądu w ruch sieciowy
- Zaprzestanie starszej technologii zabezpieczeń sieci
Informacje
Skorzystaj z poniższych linków, aby dowiedzieć się więcej o różnych usługach i technologiach wymienionych w tym artykule.
- Co to jest platforma Azure — Microsoft Cloud Services
- Wprowadzenie do zabezpieczeń platformy Azure
- Wskazówki dotyczące implementacji zero trust
- Omówienie testu porównawczego zabezpieczeń w chmurze firmy Microsoft
- Omówienie punktów odniesienia zabezpieczeń dla platformy Azure
- Tworzenie pierwszej warstwy obrony za pomocą usług zabezpieczeń platformy Azure
- Architektury referencyjne cyberbezpieczeństwa firmy Microsoft
Dodatkowa dokumentacja zero trustu
Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.
Zestaw dokumentacji
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.
Zestaw dokumentacji | Pomaga... | Role |
---|---|---|
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. | Architekci zabezpieczeń i implementatorzy IT |
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.
Rola | Zestaw dokumentacji | Pomaga... |
---|---|---|
Architekt zabezpieczeń Menedżer projektu IT Osoba ds. wdrożeń IT |
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. |
Członek zespołu IT lub zespołu ds. zabezpieczeń | Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. |
Klient lub partner platformy Microsoft 365 dla firm | Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. |
Architekt zabezpieczeń Osoba ds. wdrożeń IT |
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. |
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. |
Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. |
Deweloper aplikacji | Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. |