Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El estrategia y hoja de ruta de Confianza cero del DoD describe un camino para que los componentes del Departamento de Defensa y los socios de la Base Industrial de Defensa (DIB) adopten un nuevo marco de ciberseguridad basado en principios de confianza cero. Confianza cero elimina los perímetros tradicionales y las suposiciones de confianza, lo que permite una arquitectura más eficaz que mejora la seguridad, las experiencias del usuario y el rendimiento de la misión.
En esta guía se incluyen recomendaciones para las 152 actividades de Confianza cero en la Hoja de Ruta de Ejecución de Capacidades de Confianza cero del DoD. Las secciones corresponden a los siete pilares del modelo de Confianza cero doD.
Use los vínculos siguientes para ir a las secciones de la guía.
- Introduction
- Usuario
- Dispositivo
- Aplicaciones y cargas de trabajo
- Datos
- Red
- Automatización y orquestación
- Visibilidad y análisis
5 Red
Esta sección ofrece las instrucciones y recomendaciones de Microsoft para las actividades de Confianza cero del DoD en el pilar de la red. Para más información, consulte Redes seguras con Confianza cero para obtener más información.
5.1 Mapeo de flujo de datos
El servicio Azure Virtual Network es un bloque de creación de la red privada en Azure. En las redes virtuales, los recursos de Azure se comunican entre sí, con Internet y con los recursos locales.
Al implementar una topología de red en estrella tipo hub-and-spoke en Azure, Azure Firewall controla el enrutamiento del tráfico entre redes virtuales. Además, Azure Firewall Premium incluye características de seguridad como la inspección de seguridad de Trasport-Layer (TLS), la intrusión de red, la detección y el sistema de prevención (IDPS), el filtrado de direcciones URL y el filtrado de contenido.
Las herramientas de red de Azure, como Azure Network Watcher y Azure Monitor Network Insights, le ayudan a mapear y visualizar el flujo de tráfico en la red. La integración de Microsoft Sentinel permite la visibilidad y el control sobre el tráfico de red de la organización, con libros de trabajo, automatización y capacidades de detección.
| Descripción y resultado de la actividad de DoD | guía y recomendaciones de Microsoft |
|---|---|
Target
5.1.1 Definición de reglas y políticas de acceso de control granular, parte 1La empresa de DoD trabajando con las organizaciones crea directivas y reglas de acceso de red granulares. El concepto asociado de operaciones (ConOps) se desarrolla en consonancia con las directivas de acceso y garantiza la compatibilidad futura. Una vez acordado, las organizaciones de DoD implementarán estas directivas de acceso en tecnologías de red existentes (por ejemplo, firewalls de próxima generación, sistemas de prevención de intrusiones, etc.) para mejorar los niveles de riesgo iniciales. resultados: - Proporcionar estándares técnicos - Desarrollar concepto de operaciones - Identificar comunidades de interés |
Azure Firewall Premium Use Azure Virtual Network y Azure Firewall Premium para controlar la comunicación y el enrutamiento entre los recursos en la nube, la nube y los recursos locales e Internet. Azure Firewall Premium tiene funcionalidades de inteligencia sobre amenazas, detección de amenazas y prevención de intrusiones para proteger el tráfico. - Estrategia de segmentación - Enrutar una topología de varios concentradores y radios - Características de Azure Firewall Premium Uso de Azure Firewall Policy Analytics para administrar reglas de firewall, habilite la visibilidad del flujo de tráfico y realice análisis detallados sobre las reglas de firewall. - Azure Firewall Policy Analytics Azure Private Link Uso de Azure Private Link para acceder a la plataforma como servicio (PaaS) de Azure a través de un punto de conexión privado en una red virtual. Use puntos de conexión privados para proteger los recursos críticos de Azure de manera exclusiva a las redes virtuales. El tráfico de la red virtual a Azure permanece en la red troncal de Azure. No es necesario exponer la red virtual a la red pública de Internet para consumir servicios PaaS de Azure. - Redes seguras: límite del servicio PaaS - Mejores prácticas de seguridad de red Grupos de seguridad de red Habilitar registros de flujo en los grupos de seguridad de red (NSG) para obtener actividad de tráfico. Visualizar datos de actividad en Network Watcher. - Registros de flujo de NSG Azure Virtual Network Manager Uso de Azure Virtual Network Manager para configuraciones de seguridad y conectividad centralizadas para redes virtuales entre suscripciones. - Azure Virtual Network Manager Azure Firewall Manager Azure Firewall Manager es un servicio de administración de seguridad para la administración centralizada de directivas de seguridad y rutas para perímetros de seguridad basados en la nube. - Azure Firewall Manager Azure Policy Use Azure Policy para aplicar estándares de red, como la tunelización forzada del tráfico a Azure Firewall u otras aplicaciones de red. Prohibir direcciones IP públicas o aplicar el uso seguro de protocolos de cifrado. - Definitions para servicios de red de Azure Azure Monitor Use Azure Network Watcher y Azure Monitor Network Insights para obtener una representación visual y completa de la red. - Network Watcher - Network insights |
Target
5.1.2 Definición de reglas y políticas de control de acceso granular, Parte 2Las organizaciones del DoD utilizan estándares de etiquetado y clasificación de datos para desarrollar filtros para datos para el acceso del API a la infraestructura SDN. Los puntos de decisión de API se formalizan dentro de la arquitectura de SDN y se implementan con aplicaciones y servicios críticos para tareas y no misión. resultado: - Definir filtros de etiquetado de datos para la infraestructura de API |
Grupos de seguridad de aplicaciones Usar grupos de seguridad de aplicaciones para configurar la seguridad de red como una extensión de la estructura de aplicaciones. Agrupar máquinas virtuales (VM) y definir directivas de seguridad de red basadas en los grupos. - Grupos de seguridad de aplicaciones Etiquetas de servicio de Azure Use etiquetas de servicio para máquinas virtuales de Azure y redes virtuales de Azure para restringir el acceso de red a los servicios de Azure en uso. Azure mantiene las direcciones IP asociadas a cada etiqueta. - Azure etiquetas de servicio Azure Firewall Azure Firewall Manager es un servicio de administración de seguridad para la directiva de seguridad centralizada y la administración de rutas para perímetros de seguridad basados en la nube (firewall, DDoS, WAF). Use grupos IP para administrar direcciones IP para las reglas de Azure Firewall. - Azure Firewall Manager - Grupos IP Administrador de Redes Virtuales de Azure El Administrador de Redes Virtuales es un servicio de administración para agrupar, configurar, implementar, ver y administrar redes virtuales globalmente entre suscripciones. - Casos de uso comunes Azure Network Watcher Habilitar Network Watcher para supervisar, diagnosticar y ver métricas. Habilite o deshabilite los registros para recursos de infraestructura como servicio de Azure (IaaS). Use Network Watcher para supervisar y reparar el estado de red de productos iaaS como máquinas virtuales, redes virtuales, puertas de enlace de aplicaciones, equilibradores de carga y más. - Azure Network Watcher |
5.2 Red definida por software
Las redes virtuales son la base de las redes privadas en Azure. Con una red virtual (VNet), una organización controla la comunicación entre los recursos de Azure y el entorno local. Filtre y enrute el tráfico e integre con otros servicios de Azure, como Azure Firewall, Azure Front Door, Azure Application Gateway, Azure VPN Gateway y Azure ExpressRoute.
| Descripción y resultado de la actividad de DoD | guía y recomendaciones de Microsoft |
|---|---|
Target
5.2.1 Definición de las API de SDNLa empresa del DoD trabaja con las organizaciones para definir las API necesarias y otras interfaces programáticas que permitan las funcionalidades de redes definidas por software (SDN). Estas APIs habilitarán la automatización del Punto de Decisión de Autenticación, el Proxy de Control de Entrega de Aplicaciones y las Puertas de Enlace de Segmentación. Resultados: - Las API de SDN están estandarizadas e implementadas - Las API son funcionales para el punto de decisión de autenticación, el proxy de control de entrega de aplicaciones y las puertas de enlace de segmentación. |
Azure Resource Manager Despliegue y configure redes de Azure usando las API de Azure Resource Manager (ARM). Las herramientas de administración de Azure: Azure portal, Azure PowerShell, Azure Command-Line Interface (CLI) y plantillas usan las mismas API de ARM para autenticar y autorizar solicitudes. - Azure Resource Manager - Referencias de la API REST de Azure Roles de Azure Asignar roles de Azure integrados para la administración de recursos de red. Siga los principios de privilegios mínimos y asigne roles Just-In-Time (JIT) a través de PIM. - Roles integrados de Azure |
Target
5.2.2 Implementación de la infraestructura programable de SDNSiguiendo los estándares de API, los requisitos y las funcionalidades de la API de SDN, las organizaciones de DoD implementarán la infraestructura de redes definidas por software (SDN) para habilitar tareas de automatización. Las puertas de enlace de segmentación y los puntos de decisión de autenticación se integran en la infraestructura de SDN junto con el registro de salida en un repositorio estandarizado (por ejemplo, SIEM, Log Analytics) para la supervisión y las alertas. Resultados: - Implementación del proxy de control de entrega de aplicaciones - Actividades de registro de SIEM establecidas - Implementación de la supervisión de actividad del usuario (UAM) - Integrado con el punto de decisión de autenticación |
Recursos de red de Azure Asegure el acceso externo a las aplicaciones hospedadas en una red virtual (VNet) con: Azure Front Door (AFD), Azure Application Gateway o Azure Firewall. AFD y Application Gateway tienen características de equilibrio de carga y seguridad para Open Web Application Security Project (OWASP) Top 10 y bots. Puede crear reglas personalizadas. Azure Firewall tiene filtrado de inteligencia sobre amenazas en capa 4. - Filtrado y protección nativos de la nube para amenazas conocidas - Diseño de arquitectura de red Microsoft Sentinel Azure Firewall, Application Gateway, ADF y Azure Bastion exportan registros a Sentinel u otros sistemas de administración de eventos e información de seguridad (SIEM) para su análisis. Use conectores en Sentinel o Azure Policy para aplicar este requisito en un entorno. - Azure Firewall con Sentinel - Conector de Azure Web App Firewall a Sentinel - Búsqueda de conectores de datos de Sentinel Proxy de aplicación de Microsoft Entra Implementación del proxy de aplicación para publicar y entregan aplicaciones privadas en la red local. Integre soluciones de asociados de acceso híbrido seguro (SHA). - Proxy de aplicación - Implementación de proxy de aplicación - Integraciones de partner de SHA Protección de Microsoft Entra ID Implemente Protección de Microsoft Entra ID e incorpore señales de riesgo de inicio de sesión al acceso condicional. Consulte la guía de Microsoft 1.3.3 en usuario. Microsoft Defender for Cloud Apps Usar Defender for Cloud Apps para supervisar las sesiones de aplicaciones web de riesgo. - Defender for Cloud Apps |
Target
5.2.3 Flujos de segmento en los planos de control, administración y datosLos flujos de infraestructura y de red se segmentan física o lógicamente en planos de control, administración y datos. La segmentación básica mediante enfoques IPv6/VLAN se implementa para organizar mejor el tráfico entre planos de datos. El análisis y NetFlow de la infraestructura actualizada se insertan automáticamente en centros de operaciones y herramientas de análisis. resultados: : Segmentación IPv6 - Habilitar informes de información de NetOps automatizados - Garantizar el control de configuración en empresa - Integrado con SOAR |
Azure Resource Manager Azure Resource Manager es un servicio de implementación y administración con un nivel de administración para crear, actualizar y eliminar recursos en una cuenta de Azure. - Planos de control y de datos de Azure - Planes de control multitenant - Seguridad operativa de Azure Microsoft Sentinel Conectar la infraestructura de red de Azure con Sentinel. Configure conectores de datos de Sentinel para soluciones de red que no son de Azure. Use consultas de análisis personalizadas para desencadenar la automatización SOAR de Sentinel. - Respuesta a amenazas con cuadernos de estrategias - Detección y respuesta de Azure Firewall con Logic Apps Consulte la guía de Microsoft en 5.2.2. |
Advanced
5.2.4 Descubrimiento y optimización de recursos de redLas organizaciones de DoD automatizan la detección de recursos de red a través de la infraestructura SDN limitando el acceso a los dispositivos en función de los enfoques métodos basados en riesgos. La optimización se realiza en función del análisis de SDN para mejorar el rendimiento general junto con proporcionar acceso aprobado necesario a los recursos. Resultados: - Actualización técnica/evolución de la tecnología - Proporcionar controles de optimización y rendimiento |
Azure Monitor Usa Azure Monitor para obtener información de la red y ver una representación visual completa de los recursos de red, incluyendo topología, estado y métricas. Consulta la guía de Microsoft en 5.1.1. Microsoft Defender for Cloud Defender for Cloud detecta y enumera un inventario de los recursos aprovisionados en Azure, otras nubes y el entorno local. - Entorno multicloud - Gestionar la postura de seguridad de los recursos Microsoft Defender para punto de conexión Incorpora los endpoints y configura la detección de dispositivos para recopilar, sondear o examinar la red para detectar dispositivos no administrados. - Descripción general de la detección de dispositivos |
Advanced
5.2.5 Decisiones de acceso en tiempo realLa infraestructura de SDN utiliza orígenes de datos entre pilares, como la supervisión de la actividad de usuario, la supervisión de la actividad de entidad, los perfiles de seguridad empresarial y mucho más para tomar decisiones de acceso en tiempo real. El aprendizaje automático se usa para ayudar a tomar decisiones en función del análisis de red avanzado (captura completa de paquetes, etc.). Las directivas se implementan de forma coherente en la empresa mediante estándares de acceso unificados. Resultados: - Analizar registros SIEM con el motor de análisis para proporcionar decisiones de acceso a directivas en tiempo real - Compatibilidad con el envío de paquetes capturados, flujos de datos y de red y otros registros específicos para el análisis: - Segmentación de flujos de red de transporte de un extremo a otro - Auditoría de directivas de seguridad para la coherencia en toda la empresa |
Completar las actividades 5.2.1 - 5.2.4. Microsoft Sentinel Detectar amenazas mediante el envío de registros de red a Sentinel para su análisis. Use funcionalidades como la inteligencia sobre amenazas, la detección de ataques de varias fases avanzadas, la búsqueda de amenazas y las consultas integradas. La automatización de Sentinel permite a los operadores bloquear direcciones IP malintencionadas. - Detección de amenazas con reglas de análisis - Conector de Azure Firewall para Sentinel Azure Network Watcher Uso de Azure Network Watcher para capturar el tráfico de red hacia y desde máquinas virtuales (VM) y Virtual Machine Scale Sets. - Captura de paquetes Microsoft Defender for Cloud Defender for Cloud evalúa el cumplimiento de los controles de seguridad de red prescritos en marcos, como Microsoft Cloud Security Benchmark, nivel de impacto de DoD 4 (IL4) e IL5, e Instituto Nacional de Estándares y Tecnología (NIST) 800-53 R4/R5. - Control de seguridad: seguridad de red Acceso condicional Usar información de acceso condicional y libro de informes para comprender los efectos de las directivas de acceso condicional de la organización. - Información e informes |
5.3 Macrosegmentación
Las suscripciones de Azure son conceptos de alto nivel que separan los recursos de Azure. La comunicación entre recursos en suscripciones diferentes se provisiona explícitamente. Los recursos de red virtual (VNet) de una suscripción proporcionan contención de recursos de nivel de red. De forma predeterminada, los VNets no pueden comunicarse con otros VNets. Para habilitar la comunicación de red entre VNets, emparéjelas y utilice Azure Firewall para controlar y supervisar el tráfico.
Para más información, consulte Protección y control de cargas de trabajo con segmentación de nivel de red.
| Descripción y resultado de la actividad de DoD | guía y recomendaciones de Microsoft |
|---|---|
Target
5.3.1 Macrosegmentación del centro de datosLas organizaciones de DoD implementan la macrosegmentación centrada en el centro de datos mediante arquitecturas tradicionales basadas en niveles (web, aplicación o base de datos) o basadas en servicios. Las comprobaciones de proxy y/o cumplimiento se integran con las soluciones de SDN basadas en los atributos y el comportamiento del dispositivo. Resultados: - Registrar acciones en SIEM - Establecer comprobaciones de proxy o cumplimiento de atributos de dispositivo, comportamiento y otros datos - Análisis de actividades con motor de análisis |
Redes de Azure Diseño e implementación de servicios de redes de Azure, basadas en arquitecturas establecidas, como las zonas de aterrizaje a escala empresarial. Segmente las redes virtuales de Azure (VNets) y siga las mejores prácticas de seguridad de red de Azure. Utiliza controles de seguridad de la red cuando los paquetes crucen varios límites de VNet. - Mejores prácticas para la seguridad de la red - Soberanía y zonas de aterrizaje de Azure - Topología y conectividad de red - Recomendaciones de conexión y conectividad Protección de Microsoft Entra ID Despliega Protección de Microsoft Entra ID y utiliza señales de riesgo y del dispositivo en el conjunto de políticas de Acceso Condicional. Consultar la guía de Microsoft 1.3.3 en Usuario y 2.1.4 en Dispositivo. Microsoft Sentinel Utiliza conectores para consumir registros de Microsoft Entra ID, recursos de red que se enviarán a Microsoft Sentinel para auditoría, búsqueda de amenazas, detección y respuesta. Habilitar el análisis de comportamiento de entidades de usuario (UEBA) en Sentinel. Consulte la guía de Microsoft en 5.2.2 y 1.6.2 en User. Microsoft Defender XDR Integrar Microsoft Defender para Endpoint con Microsoft Defender para Cloud Apps y bloquear el acceso a aplicaciones no autorizadas. - Integrar Defender para Cloud Apps con Defender para Endpoint - Descubrir y bloquear IT en la sombra |
Target
5.3.2 Macrosegmentación B/C/P/SLas organizaciones de DoD implementan la macrosegmentación base, camp, post y station mediante zonas de red lógicas que limitan el movimiento lateral. Las comprobaciones de proxy y/o cumplimiento se integran con las soluciones de SDN basadas en los atributos y el comportamiento del dispositivo. Resultados: - Establecer comprobaciones de proxy/cumplimiento de atributos de dispositivos, comportamiento y otros datos - Registrar acciones en SIEM - Analizar actividades con motor de análisis - Utilizar SOAR para proporcionar decisiones de acceso a políticas en tiempo real |
Completa la actividad 5.3.1. Microsoft Sentinel Utiliza Azure Firewall para visualizar actividades de la firewall, detectar amenazas con capacidades de investigación de IA, correlacionar actividades y automatizar acciones de respuesta. - Azure Firewall |
5.4 Microsegmentación
Los grupos de seguridad de red (NSG) y los grupos de seguridad de aplicaciones (ASG) proporcionan microsegmentación de seguridad de red para redes Azure. Los ASG simplifican el filtrado del tráfico, en función de los patrones de aplicación. Implemente varias aplicaciones en la misma subred y aísle el tráfico en función de los ASG.
Para más información, consulte Protección y control de cargas de trabajo con segmentación de nivel de red.
| Descripción y resultado de la actividad de DoD | guía y recomendaciones de Microsoft |
|---|---|
Target
5.4.1 Implementar microsegmentaciónLas organizaciones de DoD implementan la infraestructura de microsegmentación en el entorno de SDN, lo que permite la segmentación básica de componentes de servicio (por ejemplo: web, aplicación o base de datos), puertos y protocolos. La automatización básica se acepta para los cambios de directiva, incluida la toma de decisiones de API. Los entornos de hospedaje virtual implementan la microsegmentación en el nivel de host o contenedor. Resultados: - Aceptar cambios de directiva automatizadas - Implementación de puntos de decisión de API - Implementación de NGF/Micro FW/Endpoint Agent en el entorno de hospedaje virtual |
Complete la actividad 5.3.1. Azure Firewall Premium Utilice Azure Firewall Premium como el firewall NextGen (NGF) en su estrategia de segmentación de red de Azure. Consulte la guía de Microsoft en 5.1.1. Grupos de seguridad de aplicaciones En los grupos de seguridad de red (NSG), puede usar grupos de seguridad de aplicaciones para configurar la seguridad de red como una extensión de la estructura de aplicaciones. Simplifique las directivas de seguridad de red asociando Azure recursos para la misma aplicación mediante grupos de seguridad de aplicaciones. - Secure y controle las cargas de trabajo con segmentación de nivel de red - Application security groups Azure Kubernetes Service Requerir Azure interfaz de red de contenedor (Azure CNI) para las aplicaciones de Azure Kubernetes Service (AKS) mediante definiciones integradas en Azure Policy. Implemente la microsegmentación de nivel de contenedor para contenedores en AKS mediante directivas de red. - Conceptos de redes para AKS - Configurar red superpuesta de Azure CNI - Asegurar el tráfico entre pods mediante políticas de red - Referencia de políticas de AKS Microsoft Defender para Servidores Incorporar máquinas virtuales (VM) de Azure, máquinas virtuales en otros entornos de hospedaje en la nube y servidores locales a Defender para Servidores. La protección de red en Microsoft Defender para punto de conexión bloquea los procesos a nivel de host de comunicarse con dominios, nombres de host o direcciones IP específicas que coincidan con Indicadores de Compromiso (IoC). - Planifique la implementación de Defender para Servidores - Proteja su red - Crear indicadores |
Target
5.4.2 Microsegmentación de aplicaciones y dispositivosLas organizaciones de DoD utilizan soluciones de redes definidas por software (SDN) para establecer soluciones de infraestructura que cumplan las funcionalidades de ZT Target: zonas de red lógicas, roles, atributos y control de acceso condicional para usuarios y dispositivos, servicios de administración de acceso con privilegios para recursos de red y control basado en directivas en el acceso a la API. Outcomes: - Asignar Rol, Atributo y Control de Acceso Basado en Condiciones para Usuarios y Dispositivos - Proveer servicios de gestión de acceso privilegiado - Limitar el acceso por identidad para usuarios y dispositivos - Crear zonas de red lógicas |
Microsoft Entra ID Integrate aplicaciones con Microsoft Entra ID. Control del acceso con roles de aplicación, grupos de seguridad y paquetes de acceso. Consulte la guía de Microsoft 1.2 en User. Acceso Condicional Diseñe conjuntos de directivas de Acceso Condicional para la autorización dinámica basada en el usuario, rol, grupo, dispositivo, aplicación cliente, riesgo de identidad y recurso de aplicación. Use contextos de autenticación para crear zonas de red lógicas, en función de las condiciones del usuario y del entorno. Consulte la guía de Microsoft 1.8.3 en Usuario. Privileged Identity Manager Configura PIM para el acceso Just-In-Time (JIT) a roles con privilegios y grupos de seguridad de Microsoft Entra. Consulte la guía de Microsoft 1.4.2 en Usuario. Azure Virtual Machines y bases de datos SQL Configure Azure Virtual Machines e instancias de SQL para usar identidades de Microsoft Entra para el inicio de sesión del usuario. - Inicie sesión en Windows en Azure - Inicie sesión en la máquina virtual Linux en Azure - Autenticación con Azure SQL Azure Bastion Use Bastion para conectarse de forma segura a máquinas virtuales de Azure con direcciones IP privadas desde Azure Portal o mediante el shell seguro nativo (SSH) o un cliente de protocolo de escritorio remoto (RDP). - Bastion Microsoft Defender para servidor Use el acceso Just-In-Time (JIT) a las máquinas virtuales para protegerlos del acceso de red no autorizado. - Habilitación del acceso JIT en máquinas virtuales |
Advanced
Microsegmentación de procesos 5.4.3Las organizaciones de DoD usan la microsegmentación existente y la infraestructura de automatización de SDN que habilita la microsegmentación de procesos. Los procesos de nivel de host se segmentan en función de las directivas de seguridad y el acceso se concede mediante la toma de decisiones de acceso en tiempo real. Resultados: - Segmentación de procesos de nivel de host para directivas de seguridad - Admitir decisiones de acceso en tiempo real y cambios de directiva - Compatibilidad con la descarga de registros para análisis y automatización - Compatibilidad con la implementación dinámica de la directiva de segmentación |
Actividad completa 5.4.2. Microsoft Defender para punto de conexión Habilitar la protección de red en Defender para punto de conexión para impedir que las aplicaciones y los procesos de nivel de host se conecten a dominios de red malintencionados, direcciones IP o nombres de host en peligro. Consulte la guía de Microsoft 4.5.1. Evaluación continua del acceso Evaluación continua de acceso (CAE) permite a los servicios como Exchange Online, SharePoint Online y Microsoft Teams suscribirse a eventos de Microsoft Entra, como la deshabilitación de cuentas y las detecciones de alto riesgo en Protección de Microsoft Entra ID. Consulte la guía de Microsoft 1.8.3 en Usuario. Microsoft Sentinel Usar conectores para consumir registros de Microsoft Entra ID, recursos de red que se envían a Microsoft Sentinel para la auditoría, la búsqueda de amenazas, la detección y la respuesta. Consulte las instrucciones de Microsoft en 5.2.2 y 1.6.2 en Usuario. |
Target
5.4.4 Proteger datos en tránsitoEn función de las asignaciones y la supervisión de flujos de datos, las directivas las habilitan las organizaciones de DoD para exigir la protección de los datos en tránsito. Los casos de uso comunes, como el uso compartido de información de la coalición, el uso compartido entre límites del sistema y la protección entre componentes arquitectónicos se incluyen en las directivas de protección. Resultados: - Proteger los datos en tránsito durante el uso compartido de información de la coalición - Proteger los datos en tránsito a través de límites altos del sistema - Integrar datos en la protección de tránsito entre componentes de arquitectura |
Microsoft 365 Utilice Microsoft 365 para la colaboración del DoD. Los servicios de Microsoft 365 cifran los datos en reposo y en tránsito. - Cifrado en Microsoft 365 Id. externo de Microsoft Entra Microsoft 365 e Microsoft Entra ID mejoran el uso compartido de coaliciones con fácil incorporación y administración del acceso para los usuarios de otros inquilinos de DoD. - Colaboración B2B - Uso compartido seguro de invitados Configurar el acceso entre inquilinos y la configuración de la nube de Microsoft para controlar cómo colaboran los usuarios con organizaciones externas. - Acceso entre inquilinos - Configuración de la nube de Microsoft Gobernanza de identificadores de Microsoft Entra Controlar los ciclos de vida de acceso de usuarios externos con la administración de derechos. - Acceso externo con administración de derechos Microsoft Defender for Cloud Usar Defender for Cloud para evaluar continuamente y aplicar protocolos de transporte seguros para los recursos en la nube. - administración de la posición de seguridad en la nube |
Pasos siguientes
Configure los servicios en la nube de Microsoft para la Estrategia de Confianza Cero del Departamento de Defensa (DoD):