Expliquer le paysage des identités

Effectué

Il est important de comprendre le paysage des identités avant de passer en revue d’autres concepts d’identité. Comment Microsoft réfléchit-il à l’identité lors de la conception de produits et de solutions ? Cycle de vie essentiel de l’identité.

1) Confiance Zéro
Vérifiez explicitement Décoration. Icône d’un circuit simple montrant que vous ne devez accorder que le niveau d’accès minimal nécessaire. Utilisez le principe du privilège minimal Décoration. Icône de deux flèches avec les pointes ensemble montrant un point où une violation s’est potentiellement produite. Supposez une violation
2) Identité 3) Actions
Business to Business (B2B) Authentifier - Prouver - AuthN
Commerce aux consommateurs (B2C) Autoriser - Obtenir - AuthZ
Justificatifs vérifiables Administrer - Configurer
(Fournisseurs décentralisés) Audit - Rapport
4) Utilisation 5) Maintenir
Accéder aux applications et aux données Protéger - Détecter - Répondre
Sécuriser - Chiffrement
Dollars - Licences
  1. Tout d’abord , vous avez les conseils de toujours penser et de concevoir avec confiance zéro à l’esprit. Ne donnez pas simplement accès aux données et aux applications, car l’utilisateur avait accès précédemment. Vous devez toujours vérifier.

  2. Deuxièmement, vous disposez de systèmes pour fournir des comptes vérifiés pour les utilisateurs et les applications. Les services d’identité proviennent de Microsoft Entra ID, de la fédération B2B, de fournisseurs B2C et de fournisseurs d’identité décentralisée.

  3. Troisièmement, vous disposez d’actions spécifiques fournies par l’identité pour assurer le fonctionnement des systèmes. Les utilisateurs et les applications peuvent s’authentifier et accorder l’accès aux systèmes. Et les administrateurs doivent superviser et gérer les systèmes d’identité avec une gouvernance appropriée.

  4. Quatrièmement, vous pouvez effectuer de nombreuses actions une fois que vos informations d’identification sont vérifiées. Utilisez des applications et des données, tout en tirant parti d’autres services basés sur des identités.

  5. Cinquième et dernier point, vous devez toujours maintenir vos systèmes à jour.

De l’identité classique à l’identité Confiance Zéro

Historiquement, l'identité numérique a gardé toutes vos ressources derrière le pare-feu. Soumettez un nom d’utilisateur et un mot de passe pour franchir la porte, et vous avez un accès total à tout. Dans le monde moderne, en raison du grand nombre de cyber-attaques, la sécurisation du seul réseau ne suffit pas. Il suffit qu’une simple information d’identification soit perdue ou volée pour que des acteurs malveillants aient accès à tout. Avec Zero Trust, vous protégez vos ressources n'importe où avec des politiques.

Identité classique Identité confiance zéro
Diagramme d’un ensemble de ressources comme une base de données et une application protégée derrière une porte verrouillée. Diagramme d’une stratégie centrale se présentant sous la forme d’un graphique, donnant accès à différentes ressources protégées localement.
Restreindre tout à un réseau sécurisé Protéger les ressources n’importe où avec une stratégie centrale

Chacun de ces sujets est abordé plus en détail sur le reste de ce module.