Explicar o cenário identitário

Concluído

É importante entender o cenário de identidade antes de rever outros conceitos de identidade. Como a Microsoft pensa sobre identidade ao projetar produtos e soluções? O ciclo de vida essencial da identidade.

1) Confiança Zero
Verificar explicitamente Decoração. Ícone de um circuito simples mostrando que você só deve conceder o menor nível de acesso necessário. usar menor privilégio Decoração. Ícone de duas setas com pontos juntos mostrando um ponto onde uma violação pode ter ocorrido. assumir violação
2) Identidade 3) Ações
Empresa-empresa (B2B) Autenticar - Provar - AuthN
Empresa-consumidor (B2C) Autorizar - Obter - AuthZ
Credenciais verificáveis Administrar - Configurar
(Descentralizar Fornecedores) Auditoria - Relatório
4) Utilização 5) Manter
Aceder a aplicações e dados Proteger - Detetar - Responder
Seguro - Criptografia
Dólares - Licenças

Primeiro você tem a orientação de sempre pensar e projetar com zero confiança em mente. Não dê acesso apenas a dados e aplicativos porque o usuário já teve acesso anteriormente. Você precisa sempre confirmar.

Em segundo lugar , você tem sistemas para fornecer contas verificadas para usuários e aplicativos. Os serviços de identidade vêm do Microsoft Entra ID, da federação de empresa para empresa, de empresa para cliente e de provedores de identidade descentralizados.

Em terceiro lugar , você tem ações específicas que a identidade fornece e para manter os sistemas funcionando. Usuários e aplicativos podem autenticar e autorizar para obter acesso aos sistemas. E os administradores precisam monitorar e manter os sistemas de identidade com governança adequada.

Em quarto lugar , você obtém muitas ações que podem ser executadas uma vez que suas credenciais são verificadas. Use aplicativos e dados, enquanto aproveita outros serviços baseados em identidade.

Em quinto e último lugar, você precisa sempre manter seus sistemas atualizados.

Da identidade clássica à identidade zero trust

Historicamente, a identidade mantinha todos os seus ativos atrás do firewall. Envie um nome de usuário e senha para passar pelo portão, e você teve acesso total a tudo. No mundo moderno, com o grande número de ataques cibernéticos protegendo apenas a rede não funciona. Uma credencial perdida ou roubada e os maus atores têm acesso a tudo. Com zero trust, você protege seus ativos em qualquer lugar com apólice.

Identidade clássica Identidade de confiança zero
Diagrama de um conjunto de ativos, como um banco de dados e um aplicativo protegido atrás de um portão trancado. Diagrama de uma política central na forma de um gráfico, dando acesso a diferentes recursos protegidos localmente.
Restrinja tudo a uma rede segura Proteja ativos em qualquer lugar com uma política central

Cada um destes assuntos será abordado com mais detalhe ao longo do resto deste módulo.