Co to jest zero trust?
Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.
Zasada | Opis |
---|---|
Zweryfikuj w sposób wyraźny | Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. |
Korzystanie z dostępu z najmniejszymi uprawnieniami | Ogranicz dostęp użytkowników za pomocą zasad Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. |
Przyjmij naruszenie | Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. |
Te zasady są podstawą Zero Trust. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub do jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".
Zero Trust ma na celu dostosowanie się do złożoności nowoczesnego środowiska, które obejmuje pracowników mobilnych. Usługa Zero Trust chroni konta użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.
Podejście Zero Trust powinno obejmować całą organizację i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.
Różne wymagania organizacyjne, istniejące implementacje technologii i etapy zabezpieczeń mają wpływ na sposób planowania i wykonywania implementacji modelu zabezpieczeń Zero Trust. Nasze wskazówki pomagają ocenić Twoją gotowość na Zero Trust i pomagają opracować plan osiągnięcia Zero Trust. Nasze wskazówki opierają się na naszym doświadczeniu w pomaganiu klientom w zabezpieczaniu ich organizacji oraz na wdrożeniu naszego modelu Zero Trust wewnętrznie.
W modelu Zero Trust odchodzisz od perspektywy zaufania domyślnego do zasady zaufania na podstawie wyjątków. Zintegrowana funkcja automatycznego zarządzania tymi wyjątkami i alertami jest ważna. Można łatwiej wykrywać zagrożenia, reagować na zagrożenia i zapobiegać niepożądanym zdarzeń w organizacji lub blokować je.
Zero Trust i amerykańskie zarządzenie wykonawcze 14028 w sprawie cyberbezpieczeństwa
US Ekzekutywne rozporządzenie 14028, Poprawa bezpieczeństwa cybernetycznego narodu, nakazuje agencjom federalnym rozwijanie środków bezpieczeństwa, które drastycznie zmniejszają ryzyko pomyślnych cyberataków przeciw infrastrukturze cyfrowej rządu federalnego. 26 stycznia 2022 r. Office of Management and Budget (OMB) wydało rządową strategię Zero Trust w memorandum 22-09, na poparcie zarządzenia wykonawczego 14028.
Zalecane szkolenie
Szkolenie | Wprowadzenie do Zero Trust |
---|---|
Skorzystaj z tego modułu, aby zrozumieć podejście Zero Trust i jak wzmacnia infrastrukturę zabezpieczeń w organizacji. |
Szkolenie | Wprowadzenie do Zero Trust i najlepszych ram praktyk |
---|---|
Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji. |
Następne kroki
Skorzystaj z innych zasobów Zero Trust w zależności od zestawu dokumentacji lub ról w Twojej organizacji.
Zestaw dokumentacji
Korzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust dla Twoich potrzeb.
Zestaw dokumentacji | Pomaga... | Role |
---|---|---|
Framework adopcji dla faz i wytycznych kroków kluczowych rozwiązań biznesowych i osiąganych wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
Wdrażanie filarów technologicznych dla informacji koncepcyjnych i celów realizacji | Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
Zero Trust Plan Szybkiej Modernizacji (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami dla szybkiego sukcesu | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. | Architekci zabezpieczeń i implementatorzy IT |
plan wdrożenia Zero Trust z usługą Microsoft 365 dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust for Microsoft Copilots dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do Microsoft Copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla usług platformy Azure dla szczegółowego przewodnika po projektowaniu i wdrażaniu | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do partnerów rozwiązań chmurowych firmy Microsoft. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
Tworzenie za pomocą zasad zero trust dla wskazówek i najlepszych praktyk dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla ról w organizacji.
Rola | Zestaw dokumentacji | Pomaga... |
---|---|---|
Architekt zabezpieczeń Menedżer projektu IT Specjalista ds. wdrożeń IT |
Framework adopcji dla przewodnika po fazach i etapach dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. |
Członek zespołu IT lub zespołu ds. zabezpieczeń | Wdrażanie filarów technologii do informacji koncepcyjnych i celów wdrożeniowych | Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. |
Klient lub partner platformy Microsoft 365 dla firm | Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. |
Architekt zabezpieczeń Wdrożeniowiec IT |
Plan Szybkiej Modernizacji Zero Trust (RaMP) dla wskazówek i list kontrolnych dotyczących zarządzania projektami w celu osiągania szybkich sukcesów. | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | plan wdrożenia Zero Trust z platformą Microsoft 365, oferujący szczegółowe wskazówki dotyczące projektowania i wdrażania Microsoft 365 | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. |
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust for Microsoft Copilots na potrzeby szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do Microsoft Copilots. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure | Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. |
Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z Zero Trust w celu uzyskania porad dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań chmurowych partnerów Microsoft. |
Deweloper aplikacji | Rozwój z użyciem zasad Zero Trust dla wskazówek dotyczących projektowania aplikacji i najlepszych praktyk | Zastosuj ochronę Zero Trust do aplikacji. |
Powiązane linki
Zero Trust— omówienie: ten klip wideo zawiera informacje na temat:
- Definicja zerowego zaufania
- Zasady zerowego zaufania
- Podstawowe pojęcia dotyczące zera zaufania
- Szybki plan modernizacji (RaMP) — szybkie zwycięstwa
Zero Trust — The Open Group: To wideo przedstawia perspektywę Zero Trust z organizacji standaryzacyjnej.