Plan szybkiej modernizacji Zero Trust
Alternatywą dla wytycznych dotyczących wdrażania zero trustów, które udostępniają szczegółowe kroki konfiguracji dla poszczególnych filarów technologii chronionych przez zasady zero Trust, wskazówki dotyczące planu szybkiej modernizacji (RaMP) opierają się na inicjatywach. Te wskazówki zawierają zestaw ścieżek wdrażania w celu szybszego implementowania kluczowych warstw ochrony.
Wskazówki raMP dotyczą podejścia do zarządzania projektami i listy kontrolnej:
- Zawiera sugerowane mapowanie głównych interesariuszy, implementatorów i ich odpowiedzialności. Możesz szybciej zorganizować projekt wewnętrzny i zdefiniować zadania i właścicieli, aby umożliwić im zakończenie.
- Zawiera listę kontrolną celów wdrożenia i kroków implementacji. Możesz zobaczyć większy obraz wymagań dotyczących infrastruktury i śledzić postęp.
Inicjatywy raMP dla modelu Zero Trust
Aby szybko wdrożyć model Zero Trust w organizacji, RaMP oferuje wskazówki dotyczące wdrażania technicznego zorganizowane w tych inicjatywach.
Inicjatywa | Kroki |
---|---|
najwyższy priorytet | Krytyczne inicjatywy dotyczące modernizacji zabezpieczeń: |
![]() dostęp użytkowników i produktywność |
|
![]() Dane, zgodność i zarządzanie |
|
Modernizuj operacje zabezpieczeń |
|
zgodnie z potrzebami | Inne inicjatywy oparte na technologii operacyjnej (OT) lub użyciu IoT, wdrożeniu środowiska lokalnego i chmury oraz bezpieczeństwie tworzenia aplikacji w firmie: |
OT i przemysłowy IoT |
|
Centrum danych & DevOps Security |
|
Poniżej przedstawiono ogólną architekturę dla modelu Zero Trust:
Inicjatywy RaMP dla modelu Zero Trust dotyczą wszystkich elementów tej architektury. W miarę przechodzenia przez inicjatywy pokazujemy, które części są objęte.
Następny krok
Rozpocznij podróż wdrażania Zero Trust RaMP, zapewniając dostęp użytkowników i produktywność z pomocą .
Inna dokumentacja zero trustu
Skorzystaj z innych treści Zero Trust w oparciu o zestaw dokumentów lub role w twojej organizacji.
Zestaw dokumentacji
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb:
Zestaw dokumentacji | Pomaga... | Role |
---|---|---|
Ramy adopcji dla wskazówek dotyczących faz i kroków dotyczących kluczowych rozwiązań i wyników biznesowych | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
Pojęcia i cele wdrażania ogólne wskazówki dotyczące wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
plan wdrożenia Zero Trust z usługą Microsoft 365 w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust for Microsoft Copilots w celu uzyskania krokowych i szczegółowych wytycznych dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do Microsoft Copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla usług platformy Azure w celu uzyskania stopniowych i szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Zastosuj zabezpieczenia Zero Trust do partnerskich rozwiązań w chmurze Microsoft. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
Rozwijanie aplikacji w oparciu o zasady zero trust dla wskazówek projektowych i najlepszych praktyk dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z poniższą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla twojej roli w organizacji:
Rola | Zestaw dokumentacji | Pomaga... |
---|---|---|
Architekt zabezpieczeń Menedżer projektu IT Specjalista ds. wdrożeń IT |
Ramowy plan wdrażania dla wskazówek dotyczących faz i kroków kluczowych rozwiązań biznesowych i wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. |
Członek zespołu IT lub zespołu ds. zabezpieczeń | Pojęcia i cele wdrażania ogólne wskazówki dotyczące wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. |
Klient lub partner platformy Microsoft 365 dla firm | Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | plan wdrożenia Zero Trust z platformą Microsoft 365, aby uzyskać szczegółowe wskazówki dotyczące projektowania i wdrażania rozwiązania Microsoft 365 | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. |
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust for Microsoft Copilots dla szczegółowych i stopniowanych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę typu Zero Trust dla Microsoft Copilots. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure | Zero Trust dla usług platformy Azure dla szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. |
Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Zastosuj zabezpieczenia Zero Trust do partnerskich rozwiązań chmurowych Microsoft. |
Deweloper aplikacji | Opracowywanie według zasad Zero Trust w celu uzyskania wskazówek dotyczących projektowania aplikacji i najlepszych praktyk | Zastosuj ochronę Zero Trust do aplikacji. |