什么是零信任?
零信任是一种安全策略。 它不是产品或服务,而是设计和实施以下一组安全原则的方法。
原则 | 说明 |
---|---|
显式验证 | 始终根据所有可用的数据点进行身份验证和授权。 |
使用最低权限访问 | 使用实时和恰好足够的访问权限 (JIT/JEA)、基于风险的自适应策略和数据保护,来限制用户访问。 |
假定数据泄露 | 最大限度地减少影响范围,并对访问进行分段。 验证端对端加密并使用分析来获取可见性、驱动威胁检测并改善防御。 |
这是“零信任”的核心。 在零信任模型中,我们不认为公司防火墙后面的所有内容都是安全的,而是假定出现了信息泄露,并将请求视为源自不受控制的网络,验证每个请求。 无论请求出自何处或者访问什么资源,零信任模型都教我们“不要信任,始终验证”。
零信任旨在适应现代环境的复杂性,该环境包含移动员工,并且会保护用户帐户、设备、应用程序和数据,而无论它们位于何处。
零信任方法应扩展到整个数字资产,并作为集成的安全理念和端到端策略。
不同的组织要求、现有技术实施和安全阶段都会影响零信任安全模型实施的规划和执行方式。 利用我们在帮助客户保护其组织以及实施我们自己的零信任模型方面的经验,Microsoft 制定了指南来评估你的就绪情况,并帮助你制定实现零信任的计划。
使用零信任,你会从“默认信任”角度转变为“例外信任”角度。 自动管理这些例外和警报的集成功能非常重要,它让你可以更轻松地查找、检测和响应威胁,并预防或阻止组织中出现意外事件。
零信任和关于网络安全的美国行政命令 14028
美国行政命令 14028,改善美国国家网络安全指示联邦机构推进安全措施,大幅降低联邦政府数字基础结构遭受网络攻击的风险。 2022 年 1 月 26 日,美国行政管理和预算局 (OMB) 发布了联邦零信任策略记要 22-09 以支持 EO 14028。
建议训练
培训 | 零信任简介 |
---|---|
使用此模块可了解零信任方法以及零信任如何增强组织内的安全基础结构。 |
培训 | 零信任和最佳做法框架简介 |
---|---|
使用此模块了解网络安全架构师采用的最佳做法,以及 Microsoft 网络安全功能的一些关键最佳做法框架。 你还将了解零信任的概念,以及如何在组织中开始使用零信任。 |
后续步骤
基于文档集或在组织中的角色使用其他零信任内容。
文档集
请按照此表获取最适合你需求的零信任文档集。
文档集 | 帮助你... | 角色 |
---|---|---|
采用框架,用于提供关键业务解决方案和结果的阶段和步骤指导 | 将 C 套件中的零信任保护应用于 IT 实施。 | 安全架构师、IT 团队和项目经理 |
技术支柱部署,用于提供概念信息和部署目标 | 应用与典型 IT 技术领域保持一致的零信任保护。 | IT 团队和安全人员 |
面向小型企业的零信任 | 将零信任原则应用于小型企业客户。 | 使用 Microsoft 365 商业版的客户和合作伙伴 |
零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 | 安全架构师和 IT 实施者 |
Microsoft 365 的零信任部署计划,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft 365 租户。 | IT 团队和安全人员 |
Microsoft Copilot 的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft Copilot。 | IT 团队和安全人员 |
适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 | IT 团队和安全人员 |
合作伙伴与零信任的集成,用于提供技术领域和专业资质的设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 | 合作伙伴开发人员、IT 团队和安全人员 |
使用零信任原则进行开发,用于提供应用程序开发设计指导和最佳做法 | 将零信任保护应用于应用程序。 | 应用程序开发人员 |
你的角色
请按照此表获取最适合你组织中的角色的零信任文档集。
角色 | 文档集 | 帮助你... |
---|---|---|
安全架构师 IT 项目经理 IT 实施者 |
采用框架,用于提供关键业务解决方案和结果的阶段和步骤指导 | 将 C 套件中的零信任保护应用于 IT 实施。 |
IT 或安全团队的成员 | 技术支柱部署,用于提供概念信息和部署目标 | 应用与典型 IT 技术领域保持一致的零信任保护。 |
Microsoft 365 商业版的客户或合作伙伴 | 面向小型企业的零信任 | 将零信任原则应用于小型企业客户。 |
安全架构师 IT 实施者 |
零信任快速现代化计划 (RaMP),用于提供项目管理指导和清单,从而让组织轻松获胜 | 快速实现零信任保护的关键层。 |
Microsoft 365 的 IT 或安全团队成员 | Microsoft 365 的零信任部署计划,用于提供适用于 Microsoft 365 的分步详细设计和部署指导 | 将零信任保护应用于 Microsoft 365 租户。 |
Microsoft Copilots 的 IT 或安全团队成员 | Microsoft Copilot 的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft Copilot。 |
Azure 服务的 IT 或安全团队成员 | 适用于 Azure 服务的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Azure 工作负载和服务。 |
合作伙伴开发人员或 IT 或安全团队成员 | 合作伙伴与零信任的集成,用于提供技术领域和专业资质的设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 |
应用程序开发人员 | 使用零信任原则进行开发,用于提供应用程序开发设计指导和最佳做法 | 将零信任保护应用于应用程序。 |
相关链接
零信任概述 - 此视频提供有关以下内容的信息:
- 零信任定义
- 零信任原则
- 零信任核心概念
- 快速现代化计划 (RaMP) 速效方案
零信任 - 国际开放标准组织 - 此视频提供标准组织对零信任的看法。