Podsumowanie — wprowadzenie do platform Zero Trust i najlepszych rozwiązań
W tym module przedstawiono podejście Zero Trust do zabezpieczeń i sposób, w jaki jest to wymagane, aby nadążyć za zagrożeniami, zmianami na platformach w chmurze i zmianami w modelach biznesowych, które reagują na szybko zmieniający się świat. Podejście firmy Microsoft Zero Trust do zabezpieczeń opiera się na trzech zasadach: zakładanie naruszenia, jawne weryfikowanie i najniższy poziom uprawnień. Podejście Zero Trust powinno obejmować cały majątek cyfrowy i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia. Jest to realizowane przez zaimplementowanie mechanizmów kontroli i technologii Zero Trust w sześciu podstawowych elementach.
Główne wnioski z tego modułu są takie, że Zero Trust jest główną transformacją programu zabezpieczeń i ma kluczowe znaczenie dla rozpoczęcia od najbardziej wpływających elementów, które zapewniają największe bezpieczeństwo i produktywność, przy najmniejszym czasie i zasobach. Plan szybkiej modernizacji Zero Trust (RaMP) jest zawarty w architekturze referencyjnej cyberbezpieczeństwa firmy Microsoft (MCRA) i zawiera najlepsze rozwiązania, które ułatwiają ustalanie priorytetów modernizacji zabezpieczeń. RaMP zero trust jest zgodny z zalecanymi inicjatywami modernizacji zabezpieczeń, w tym bezpiecznymi tożsamościami i dostępem, zabezpieczeniami i ładem danych, ryzykiem, zgodnością (GRC), nowoczesnymi operacjami zabezpieczeń, infrastrukturą i zabezpieczeniami programowania oraz zabezpieczeniami operacyjnymi (OT) i Internetem rzeczy (IoT).
Cele szkolenia
W tym module przedstawiono informacje na temat wykonywania następujących czynności:
- Użyj najlepszych rozwiązań jako architekta cyberbezpieczeństwa.
- Zapoznaj się z koncepcją zero trustu i sposobem jej wykorzystania do modernizacji cyberbezpieczeństwa organizacji.
- Dowiedz się, kiedy używać różnych platform najlepszych rozwiązań, takich jak MCRA, CAF i WAF.
Dowiedz się więcej o dokumentacji zabezpieczeń
- Plan szybkiej modernizacji Zero Trust
- Widoczność, automatyzacja i aranżacja za pomocą rozwiązania Zero Trust
- Zabezpieczanie tożsamości przy użyciu zera zaufania
- Zabezpieczanie aplikacji za pomocą rozwiązania Zero Trust
- Zabezpieczanie danych przy użyciu zera zaufania
- Zabezpieczanie punktów końcowych za pomocą zera zaufania
- Zabezpieczanie infrastruktury przy użyciu zera zaufania
- Zabezpieczanie sieci za pomocą zera trustu