满足备忘录 22-09 的标识要求,使用 Microsoft Entra ID

改善国家网络安全行政命令(14028年),指示联邦机构推进安全措施,大幅降低针对联邦政府数字基础设施的成功网络攻击的风险。 2022年1月26日,支持行政命令(EO)14028号,管理和预算办公室(OMB)发布了联邦零信任战略,在题为M 22-09的行政部门和机构负责人备忘录中

本文系列提供了在实施零信任原则时采用 Microsoft Entra ID 作为集中式标识管理系统的指导,如备忘录 22-09 中所述。

备忘录22-09支持联邦机构中的零信任倡议。 它具有联邦网络安全和数据隐私法的监管指南。 这份备忘录引用了美国国防部 (DoD)零信任参考体系结构

零信任模型的基础原则是,不信任安全外围外部或内部运行的执行组件、系统、网络或服务。相反,我们必须验证尝试建立访问权限的任何内容和一切。从外围验证一次到持续验证每个用户、设备、应用程序和事务,这一理念发生了戏剧性的转变,即如何保护基础结构、网络和数据。

备忘录确定了联邦机构要实现的五个核心目标,这些目标由网络安全信息系统体系结构(CISA)成熟度模型组织。 CISA 零信任模型描述了五个互补的工作领域或支柱:

  • 身份
  • 设备
  • 网络
  • 应用程序和工作负载
  • 数据

支柱与以下部分相交:

  • 能见度
  • 分析学
  • 自动化
  • 统筹
  • 治理

指导范围

使用文章系列来构建满足备忘录要求的计划。 它假定使用 Microsoft 365 产品和 Microsoft Entra 租户。

了解详细信息:快速入门:在 Microsoft Entra ID中创建新租户。

文章系列说明涵盖与备忘录中与身份相关的措施一致的机构在Microsoft技术方面的投资。

  • 对于代理用户,机构采用可与应用程序和通用平台集成的集中式标识管理系统
  • 机构使用企业范围的强多重身份验证(MFA)
    • MFA 在应用程序层而不是网络层强制执行
    • 对于代理人员、承包商和合作伙伴,需要防钓鱼 MFA
    • 对于公共用户,可抵御网络钓鱼的 MFA 是一个选项
    • 密码策略不需要特殊字符或常规轮换
  • 当机构授权用户访问资源时,他们会考虑至少一个设备级信号,其中包含有关经过身份验证的用户的标识信息

后续步骤