Explicar o cenário identitário
É importante entender o cenário de identidade antes de rever outros conceitos de identidade. Como a Microsoft pensa sobre identidade ao projetar produtos e soluções? O ciclo de vida essencial da identidade.
1) Confiança Zero |
---|
Verificar explicitamente usar menor privilégio assumir violação |
2) Identidade | 3) Ações |
---|---|
Empresa-empresa (B2B) | Autenticar - Provar - AuthN |
Empresa-consumidor (B2C) | Autorizar - Obter - AuthZ |
Credenciais verificáveis | Administrar - Configurar |
(Descentralizar Fornecedores) | Auditoria - Relatório |
4) Utilização | 5) Manter |
---|---|
Aceder a aplicações e dados | Proteger - Detetar - Responder |
Seguro - Criptografia | |
Dólares - Licenças |
Primeiro você tem a orientação de sempre pensar e projetar com zero confiança em mente. Não dê acesso apenas a dados e aplicativos porque o usuário já teve acesso anteriormente. Você precisa sempre confirmar.
Em segundo lugar , você tem sistemas para fornecer contas verificadas para usuários e aplicativos. Os serviços de identidade vêm do Microsoft Entra ID, da federação de empresa para empresa, de empresa para cliente e de provedores de identidade descentralizados.
Em terceiro lugar , você tem ações específicas que a identidade fornece e para manter os sistemas funcionando. Usuários e aplicativos podem autenticar e autorizar para obter acesso aos sistemas. E os administradores precisam monitorar e manter os sistemas de identidade com governança adequada.
Em quarto lugar , você obtém muitas ações que podem ser executadas uma vez que suas credenciais são verificadas. Use aplicativos e dados, enquanto aproveita outros serviços baseados em identidade.
Em quinto e último lugar, você precisa sempre manter seus sistemas atualizados.
Da identidade clássica à identidade zero trust
Historicamente, a identidade mantinha todos os seus ativos atrás do firewall. Envie um nome de usuário e senha para passar pelo portão, e você teve acesso total a tudo. No mundo moderno, com o grande número de ataques cibernéticos protegendo apenas a rede não funciona. Uma credencial perdida ou roubada e os maus atores têm acesso a tudo. Com zero trust, você protege seus ativos em qualquer lugar com apólice.
Identidade clássica | Identidade de confiança zero |
---|---|
Restrinja tudo a uma rede segura | Proteja ativos em qualquer lugar com uma política central |
Cada um destes assuntos será abordado com mais detalhe ao longo do resto deste módulo.