介绍标识布局

已完成

在查看其他标识概念之前,请务必了解标识布局。 Microsoft 在设计产品和解决方案时如何考虑标识? 标识的基本生命周期。

1) 零信任
显式验证 装饰。一个简单线路的图标,表明应只授予所需的最低级别的访问权限。 使用最低权限 装饰。两个点在一起的箭头的图标,显示可能存在安全漏洞的点。 假定存在安全漏洞
2) 标识 3) 操作
企业对企业 (B2B) 身份验证 - 证明 - 身份验证
企业对消费者 (B2C) 授权 - 获取 - 授权
可验证凭据 管理 - 配置
(分散式提供者) 审核 - 报告
4) 使用情况 5) 维护
访问应用程序和数据 保护 - 检测 - 响应
安全 - 加密
美元 - 许可证

首先,你有始终以零信任为前提进行思考和设计的指导思想。 不要仅因为用户之前拥有访问权限而向其授予对数据和应用程序的访问权限。 始终需要确认。

其次,你拥有为用户和应用程序提供经过验证的帐户的系统。 标识服务来自 Microsoft Entra ID、企业对企业联合、企业对客户以及分散式标识提供者。

第三,你提供特定的操作标识,并使系统保持运行。 用户和应用程序可以进行身份验证和授权以获取对系统的访问权限。 管理员需要通过适当的治理来监视和维护标识系统。

第四,你可以在验证凭据后执行许多操作。 使用应用程序和数据,同时利用其他基于标识的服务。

第五,也是最后一点,你需要始终保持系统处于最新状态。

从经典标识到零信任标识

从历史上看,标识将所有资产都置于防火墙之后。 提交用户名和密码以通过大门,你就可以完全访问所有内容。 在现代世界中,随着大量网络攻击的出现,仅仅保护网络是行不通的。 一个丢失或被盗的凭据加上不良行为者,就可以访问所有内容。 利用零信任,可以使用策略保护任何位置的资产。

经典标识 零信任标识
一组资产(如数据库)和锁定门后受保护的应用程序的示意图。 图表形式的中央策略的示意图,可以访问不同的本地受保护资源。
将一切限制在安全网络中 使用中心策略保护任何位置的资产

本模块的其余部分将更详细地介绍这些主题。