Udostępnij za pośrednictwem


Plan szybkiej modernizacji Zero Trust

Alternatywą dla wytycznych dotyczących wdrażania zero trustów, które udostępniają szczegółowe kroki konfiguracji dla poszczególnych filarów technologii chronionych przez zasady zero Trust, wskazówki dotyczące planu szybkiej modernizacji (RaMP) opierają się na inicjatywach. Te wskazówki zawierają zestaw ścieżek wdrażania w celu szybszego implementowania kluczowych warstw ochrony.

Wskazówki raMP dotyczą podejścia do zarządzania projektami i listy kontrolnej:

  • Zawiera sugerowane mapowanie głównych interesariuszy, implementatorów i ich odpowiedzialności. Możesz szybciej zorganizować projekt wewnętrzny i zdefiniować zadania i właścicieli, aby umożliwić im zakończenie.
  • Zawiera listę kontrolną celów wdrożenia i kroków implementacji. Możesz zobaczyć większy obraz wymagań dotyczących infrastruktury i śledzić postęp.

Inicjatywy raMP dla modelu Zero Trust

Aby szybko wdrożyć model Zero Trust w organizacji, RaMP oferuje wskazówki dotyczące wdrażania technicznego zorganizowane w tych inicjatywach.

Inicjatywa Kroki
najwyższy priorytet Krytyczne inicjatywy dotyczące modernizacji zabezpieczeń:
dostęp użytkowników i produktywności
dostęp użytkowników i produktywność
  1. Jawne weryfikowanie zaufania dla wszystkich żądań dostępu
Dane, zgodność i zarządzanie
Dane, zgodność i zarządzanie
  1. gotowość odzyskiwania oprogramowania wymuszającego okup
  2. Data
Modernizuj operacje zabezpieczeń
  1. Usprawnij odpowiedź
  2. Ujednolicenie widoczności
  3. Zmniejszanie nakładu pracy ręcznej
zgodnie z potrzebami Inne inicjatywy oparte na technologii operacyjnej (OT) lub użyciu IoT, wdrożeniu środowiska lokalnego i chmury oraz bezpieczeństwie tworzenia aplikacji w firmie:
OT i przemysłowy IoT
  • Odkryć
  • Chronić
  • Monitor
Centrum danych & DevOps Security
  • Higiena zabezpieczeń
  • Zmniejsz ryzyko dziedzictwa
  • Integracja metodyki DevOps
  • Mikrosegmentacja

Poniżej przedstawiono ogólną architekturę dla modelu Zero Trust:

Ogólna architektura Zero Trust

Inicjatywy RaMP dla modelu Zero Trust dotyczą wszystkich elementów tej architektury. W miarę przechodzenia przez inicjatywy pokazujemy, które części są objęte.

Następny krok

Rozpocznij podróż wdrażania Zero Trust RaMP, zapewniając dostęp użytkowników i produktywność z pomocą .

Inna dokumentacja zero trustu

Skorzystaj z innych treści Zero Trust w oparciu o zestaw dokumentów lub role w twojej organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb:

Zestaw dokumentacji Pomaga... Role
Ramy adopcji dla wskazówek dotyczących faz i kroków dotyczących kluczowych rozwiązań i wyników biznesowych Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania ogólne wskazówki dotyczące wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
plan wdrożenia Zero Trust z usługą Microsoft 365 w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots w celu uzyskania krokowych i szczegółowych wytycznych dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do Microsoft Copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania stopniowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do partnerskich rozwiązań w chmurze Microsoft. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Rozwijanie aplikacji w oparciu o zasady zero trust dla wskazówek projektowych i najlepszych praktyk dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z poniższą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla twojej roli w organizacji:

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Specjalista ds. wdrożeń IT
Ramowy plan wdrażania dla wskazówek dotyczących faz i kroków kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania ogólne wskazówki dotyczące wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 plan wdrożenia Zero Trust z platformą Microsoft 365, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania rozwiązania Microsoft 365 Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots dla szczegółowych i stopniowanych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę typu Zero Trust dla Microsoft Copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure dla szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do partnerskich rozwiązań chmurowych Microsoft.
Deweloper aplikacji Opracowywanie według zasad Zero Trust w celu uzyskania wskazówek dotyczących projektowania aplikacji i najlepszych praktyk Zastosuj ochronę Zero Trust do aplikacji.