Implantação de Zero Trust para pilares de tecnologia
Como sua organização pode já ter elementos de proteções Zero Trust já em vigor, este conjunto de documentação fornece informações conceituais para você começar e planos de implantação e recomendações de implementação para adesão de ponta a ponta aos princípios Zero Trust. Cada artigo funciona como uma lista de verificação dos objetivos de implantação com etapas e links para mais informações.
Você implanta os princípios do Zero Trust em toda a sua infraestrutura de TI implementando controles e tecnologias Zero Trust em sete pilares tecnológicos. Seis desses pilares são fontes de sinal, um plano de controle para fiscalização e um recurso crítico a ser defendido. Entre eles está o pilar que coleta esses sinais e fornece visibilidade para incidentes de segurança e automação e orquestração para responder e mitigar ameaças de segurança cibernética.
Os artigos a seguir fornecem informações conceituais e objetivos de implantação para esses sete pilares tecnológicos. Use estes artigos para avaliar sua preparação e criar um plano de implantação para aplicar os princípios do Zero Trust.
Pilar tecnológico | Description |
---|---|
Identidades |
As identidades, quer representem pessoas, serviços ou dispositivos IoT, definem o plano de controlo Zero Trust. Quando uma identidade tenta acessar um recurso, verifique essa identidade com autenticação forte e verifique se o acesso é compatível e típico para essa identidade. Siga os princípios de acesso com privilégios mínimos. |
Parâmetros de avaliação |
Depois que uma identidade recebe acesso a um recurso, os dados podem fluir para uma variedade de diferentes pontos de extremidade (dispositivos), de dispositivos IoT a smartphones, BYOD a dispositivos gerenciados por parceiros e cargas de trabalho locais a servidores hospedados na nuvem. Esta diversidade cria uma enorme área de superfície de ataque. Monitore e imponha a integridade e a conformidade do dispositivo para acesso seguro. |
Dados |
[Em última análise, as equipes de segurança estão protegendo os dados. Sempre que possível, os dados devem permanecer seguros mesmo que saiam dos dispositivos, aplicativos, infraestrutura e redes que a organização controla. Classifique, rotule e criptografe dados e restrinja o acesso com base nesses atributos. |
Aplicativos |
Aplicativos e APIs fornecem a interface pela qual os dados são consumidos. Eles podem ser cargas de trabalho locais herdadas, levantadas e deslocadas para cargas de trabalho na nuvem ou aplicativos SaaS modernos. Aplique controles e tecnologias para descobrir a TI sombra, garantir permissões apropriadas no aplicativo, acessar o portão com base em análises em tempo real, monitorar comportamentos anormais, controlar as ações do usuário e validar opções de configuração seguras. |
Infraestruturas |
A infraestrutura — seja servidores locais, VMs baseadas em nuvem, contêineres ou microsserviços — representa um vetor de ameaça crítico. Avalie a versão, a configuração e o acesso ao JIT para fortalecer a defesa. Use a telemetria para detetar ataques e anomalias, bloqueie e sinalize automaticamente comportamentos de risco e tome ações de proteção. |
Rede |
Em última análise, todos os dados são acedidos através da infraestrutura de rede. Os controles de rede podem fornecer controles críticos para melhorar a visibilidade e ajudar a impedir que invasores se movam lateralmente pela rede. Segmente redes (e aprofunde a microssegmentação na rede) e implante proteção contra ameaças em tempo real, criptografia de ponta a ponta, monitoramento e análise. |
Visibilidade, automação e orquestração |
Em nossos guias Zero Trust, definimos a abordagem para implementar uma metodologia Zero Trust de ponta a ponta em identidades, endpoints (dispositivos), dados, aplicativos, infraestrutura e rede. Estas atividades aumentam a sua visibilidade, o que lhe dá melhores dados para tomar decisões de confiança. Sendo que cada uma destas áreas individuais gera os seus próprios alertas relevantes, precisamos de uma capacidade integrada para gerir o influxo de dados resultante para defender melhor contra ameaças e validar a confiança nas transações. |
Formação recomendada
Formação | Estabelecer os princípios orientadores e os principais componentes do Zero Trust |
---|---|
Use este caminho de aprendizado para entender os conceitos básicos da aplicação dos princípios do Zero Trust aos principais pilares de tecnologia de identidades, endpoints, acesso a aplicativos, redes, infraestrutura e dados. |
Recursos adicionais do Zero Trust
Use esses recursos adicionais de Confiança Zero com base em um conjunto de documentação ou funções em sua organização.
Conjunto de documentação
Siga esta tabela para obter os melhores conjuntos de documentação Zero Trust para as suas necessidades.
Conjunto de documentação | Ajuda-o... | Funções |
---|---|---|
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções Zero Trust do C-suite à implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Zero Trust para pequenas empresas | Aplique os princípios do Zero Trust aos clientes de pequenas empresas. | Clientes e parceiros que trabalham com o Microsoft 365 para empresas |
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. | Arquitetos de segurança e implementadores de TI |
Plano de implantação Zero Trust com o Microsoft 365 para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust ao seu locatário do Microsoft 365. | Equipas de TI e pessoal de segurança |
Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust aos Microsoft Copilots. | Equipas de TI e pessoal de segurança |
Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. | Equipas de TI e pessoal de segurança |
Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas | Aplique proteções Zero Trust ao seu aplicativo. | Programadores de aplicações |
A sua função
Siga esta tabela para obter os melhores conjuntos de documentação para as funções em sua organização.
Função | Conjunto de documentação | Ajuda-o... |
---|---|---|
Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplique proteções Zero Trust do C-suite à implementação de TI. |
Cliente ou parceiro do Microsoft 365 para empresas | Zero Trust para pequenas empresas | Aplique os princípios do Zero Trust aos clientes de pequenas empresas. |
Arquiteto de segurança Implementador de TI |
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. |
Membro de uma equipe de TI ou segurança do Microsoft 365 | Plano de implantação Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas para o Microsoft 365 | Aplique proteções Zero Trust ao seu locatário do Microsoft 365. |
Membro de uma equipe de TI ou segurança do Microsoft Copilots | Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada | Aplique proteções Zero Trust aos Microsoft Copilots. |
Membro de uma equipe de TI ou segurança para serviços do Azure | Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. |
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. |
Programador de aplicações | Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas | Aplique proteções Zero Trust ao seu aplicativo. |