Udostępnij za pośrednictwem


Plan szybkiej modernizacji Zero Trust

Alternatywą dla wskazówek dotyczących wdrażania, które udostępniają szczegółowe kroki konfiguracji dla każdego z filarów technologii chronionych przez zasady Zero Trust, wskazówki dotyczące planu szybkiej modernizacji (RaMP) opierają się na inicjatywach i udostępniają zestaw ścieżek wdrażania, które umożliwiają szybsze implementowanie kluczowych warstw ochrony.

Wskazówki raMP dotyczą podejścia do zarządzania projektami i listy kontrolnej:

  • Udostępniając sugerowane mapowanie kluczowych uczestników projektu, implementatorów i ich rachunków, można szybciej zorganizować projekt wewnętrzny i zdefiniować zadania i właścicieli, aby doprowadzić ich do zakończenia.
  • Podając listę kontrolną celów wdrożenia i kroków implementacji, możesz zobaczyć większy obraz wymagań dotyczących infrastruktury i śledzić postęp.

Inicjatywy raMP dla zero trust

Aby szybko wdrożyć usługę Zero Trust w organizacji, usługa RaMP oferuje wskazówki dotyczące wdrażania technicznego zorganizowane w tych inicjatywach.

Inicjatywa Kroki
Priorytetem Krytyczne inicjatywy dotyczące modernizacji zabezpieczeń:
Dostęp użytkowników i produktywność
Dostęp użytkowników i produktywność
  1. Jawne weryfikowanie zaufania dla wszystkich żądań dostępu
Dane, zgodność i ład
Dane, zgodność i ład
  1. Gotowość odzyskiwania oprogramowania wymuszającego okup
  2. Data
Modernizuj operacje zabezpieczeń
  1. Usprawnij odpowiedź
  2. Ujednolicenie widoczności
  3. Zmniejszanie nakładu pracy ręcznej
W zależności od potrzeb Dodatkowe inicjatywy oparte na technologii operacyjnej (OT) lub użyciu IoT, wdrożeniu środowiska lokalnego i chmury oraz bezpieczeństwie tworzenia aplikacji w firmie:
OT i przemysłowy IoT
  • Odnajdywanie
  • Ochrona
  • Monitor
Centrum danych i zabezpieczenia DevOps
  • Higiena zabezpieczeń
  • Zmniejszanie starszego ryzyka
  • Integracja metodyki DevOps
  • Mikrosegmentacja

Poniżej przedstawiono ogólną architekturę dla modelu Zero Trust.

Ogólna architektura zerowego zaufania

Inicjatywy RaMP dla modelu Zero Trust dotyczą wszystkich elementów tej architektury. W miarę przechodzenia przez inicjatywy pokażemy, które części są objęte.

Następny krok

Rozpocznij podróż wdrażania usługi RaMP zero trust z dostępem użytkowników i produktywnością.

Dodatkowa dokumentacja zero trustu

Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Implementator IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.