没有合适的资源?快使用搜索试试~ 我知道了~
微软文档:零信任指南中心-684页
需积分: 0 0 下载量 88 浏览量
2023-04-28
17:24:28
上传
评论
收藏 33.21MB PDF 举报
温馨提示
试读
684页
微软文档:零信任指南中心-684页 了解零信任安全模型、其原则,以及如何使用部署计划实现零信任体系结构。
资源推荐
资源详情
资源评论
告知我们有关下载 PDF 体验的信息。
零信任指南中心
了解零信任安全模型、其原则,以及如何使用部署计划实现零信任体系结构。
零信任实现指南
p
概念
什么是零信任?
标识
终结点
应用程序
数据
基础结构
网络
可见性、自动化和业务流程
小型企业指南
零信任 的 Microsoft 365 部署计划
`
部署
为 Microsoft 365 部署标识基础结构
零信任标识和设备配置
使用 Microsoft 365 Defender 管理终结点
评估、试点和部署Microsoft 365 Defender
部署Microsoft 信息保护解决方案
为数据隐私法规部署信息保护
将适用于零信任的 SaaS 应用与 Microsoft 365 集成
使用 Microsoft Azure 和基础结构零信任部署计划
什么是零信任?
文章 • 2023/03/30
零信任是一种安全策略。 它不是产品或服务,而是设计和实现以下一组安全原则的方
法:
显式验证
使用最小特权访问
假定数据泄露
显式验证 使用最小特权访问 假定数据泄露
始终根据所有可
用的数据点进行
身份验证和授
权。
使用实时和恰好足够的访问权限
(JIT/JEA)、基于风险的自适应策略
和数据保护,来限制用户访问。
最大限度地减少影响范围,并对访问进行
分段。 验证端对端加密并使用分析来获取
可见性、驱动威胁检测并改善防御。
这是“零信任”的核心。 在零信任模型中,我们不认为公司防火墙后面的所有内容都是安
全的,而是假定出现了信息泄露,并将请求视为源自不受控制的网络,验证每个请求。
无论请求出自何处或者访问什么资源,零信任模型都教我们“不要信任,始终验证”。
它旨在适应新式环境的复杂性,包括移动工作人员,保护人员、设备、应用程序和数据
(无论他们位于何处)。
零信任方法应扩展到整个数字资产,作为集成安全性理念和端到端策略。 这是通过跨六
个基础元素实现零信任控制和技术实现的。 其中每个元素都是信号源、强制控制平面和
要防御的关键资源。
不同的组织要求、现有技术实现和安全阶段都会影响零信任安全模型实现的规划。 我们
利用在帮助客户保护其组织及实现自己的零信任模型方面的经验,开发了以下指南来评估
零信任的指导原则
就绪情况,并帮助你制定实现零信任的计划。
可围绕以下关键技术支柱组织零信任方法:
零信任的安全标识
标识可以代表人员、服务或 IoT 设备,它们定义了零信任控制平面。 当某个标识尝试访问资源
时,请使用强身份验证来验证该标识,并确保访问符合要求并且是该标识的典型行为。 遵循最
低访问权限原则。
零信任的安全终结点
一旦向标识授予对资源的访问权限,数据就可能流向各种不同的终结点:从 IoT 设备到智能手
机,BYOD 到合作伙伴管理的设备,以及本地工作负载到云托管的服务器。 这种多样性创造了一
个很大的攻击面。 监视并强制实施设备运行状况和合规性以实现安全访问。
通过零信任保护应用程序
应用程序和 API 提供用于使用数据的接口。 它们可能是原位于本地后直接迁移到云的工作负
载,或新式 SaaS 应用程序。 应用控制和技术来发现影子 IT,确保适当的应用内权限,基于实时
分析控制访问,监视异常行为,控制用户操作,并验证安全配置选项。
通过零信任保护数据
最终,安全团队保护着数据。 如果可能,即使数据离开了组织控制的设备、应用程序、基础结
构和网络,数据也应保持安全。 对数据进行分类、标记和加密,并根据这些属性限制访问。
通过零信任保护基础结构
基础结构可以是本地服务器、基于云的 VM、容器或微服务,代表着至关重要的威胁向量。 评估
版本、配置和 JIT 访问以强化防护。 使用遥测来检测攻击和异常情况,自动阻止和标记有风险的
行为,并采取保护性措施。
通过零信任保护网络
最终通过网络基础结构访问所有数据。 网络控制可提供关键控制来增强可见性,并帮助防止攻
击者在网络中横向移动。 对网络进行分段(并执行更深入的网络微分段),并部署实时威胁防
护、端到端加密、监视和分析。
零信任模型下的可见性、自动化和业务流程
在零信任指南中,我们定义了如何跨标识、终结点和设备、数据、应用、基础结构和网络实现端
到端零信任方法。 这些活动会提高可见性,这为你提供了更好的数据,以便进行信任决策。 由
于每个区域都会生成自己的相关警报,因此我们需要通过集成功能来管理数据的流入,以更好地
防御威胁并在事务中验证信任。
通过零信任,我们的观念从默认信任转变为例外信任。 自动管理这些例外和警报的集成
功能非常重要,它让你可以更轻松地查找、检测和响应威胁,并预防或阻止组织中出现意
外事件。
剩余683页未读,继续阅读
资源评论
weixin_40191861_zj
- 粉丝: 63
- 资源: 1万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功