Plan szybkiej modernizacji Zero Trust
Alternatywą dla wskazówek dotyczących wdrażania, które udostępniają szczegółowe kroki konfiguracji dla każdego z filarów technologii chronionych przez zasady Zero Trust, wskazówki dotyczące planu szybkiej modernizacji (RaMP) opierają się na inicjatywach i udostępniają zestaw ścieżek wdrażania, które umożliwiają szybsze implementowanie kluczowych warstw ochrony.
Wskazówki raMP dotyczą podejścia do zarządzania projektami i listy kontrolnej:
- Udostępniając sugerowane mapowanie kluczowych uczestników projektu, implementatorów i ich rachunków, można szybciej zorganizować projekt wewnętrzny i zdefiniować zadania i właścicieli, aby doprowadzić ich do zakończenia.
- Podając listę kontrolną celów wdrożenia i kroków implementacji, możesz zobaczyć większy obraz wymagań dotyczących infrastruktury i śledzić postęp.
Inicjatywy raMP dla zero trust
Aby szybko wdrożyć usługę Zero Trust w organizacji, usługa RaMP oferuje wskazówki dotyczące wdrażania technicznego zorganizowane w tych inicjatywach.
Inicjatywa | Kroki |
---|---|
Priorytetem | Krytyczne inicjatywy dotyczące modernizacji zabezpieczeń: |
Dostęp użytkowników i produktywność |
|
Dane, zgodność i ład |
|
Modernizuj operacje zabezpieczeń |
|
W zależności od potrzeb | Dodatkowe inicjatywy oparte na technologii operacyjnej (OT) lub użyciu IoT, wdrożeniu środowiska lokalnego i chmury oraz bezpieczeństwie tworzenia aplikacji w firmie: |
OT i przemysłowy IoT |
|
Centrum danych i zabezpieczenia DevOps |
|
Poniżej przedstawiono ogólną architekturę dla modelu Zero Trust.
Inicjatywy RaMP dla modelu Zero Trust dotyczą wszystkich elementów tej architektury. W miarę przechodzenia przez inicjatywy pokażemy, które części są objęte.
Następny krok
Rozpocznij podróż wdrażania usługi RaMP zero trust z dostępem użytkowników i produktywnością.
Dodatkowa dokumentacja zero trustu
Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.
Zestaw dokumentacji
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.
Zestaw dokumentacji | Pomaga... | Role |
---|---|---|
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.
Rola | Zestaw dokumentacji | Pomaga... |
---|---|---|
Architekt zabezpieczeń Menedżer projektu IT Implementator IT |
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. |
Członek zespołu IT lub zespołu ds. zabezpieczeń | Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. |
Klient lub partner platformy Microsoft 365 dla firm | Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. |
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure | Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. |
Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. |
Deweloper aplikacji | Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. |