Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il DoD Zero Trust Strategia e Roadmap delinea un percorso per i componenti del Dipartimento della Difesa e i partner della Defense Industrial Base (DIB) per adottare un nuovo framework di cybersecurity basato sui principi dello Zero Trust. Zero Trust elimina i tradizionali perimetri e presupposti di attendibilità, consentendo un'architettura più efficiente che migliora la sicurezza, le esperienze utente e le prestazioni di missione.
Questa guida include raccomandazioni per le 152 attività di Zero Trust nel Roadmap per l'Esecuzione della Capacità di Zero Trust del DoD. Le sezioni corrispondono ai sette pilastri del modello di Zero Trust DoD.
Usare i collegamenti seguenti per passare alle sezioni della guida.
- Introduzione
- User
- Dispositivo
- Applicazioni e carichi di lavoro
- Data
- Rete
- Automazione e orchestrazione
- Visibilità e analisi
5 Rete
Questa sezione include le linee guida e raccomandazioni di Microsoft per le attività DoD di Zero Trust nel pilastro della rete. Per saperne di più, vedere Reti sicure con Zero Trust.
Mappatura del flusso di dati
Il servizio Rete virtuale di Azure è un elemento costitutivo della rete privata in Azure. Nelle reti virtuali Azure le risorse comunicano tra loro, Internet e le risorse locali.
Quando si distribuisce una topologia di rete hub-spoke in Azure, Firewall di Azure gestisce il traffico di routing tra reti virtuali. Inoltre, Firewall di Azure Premium include funzionalità di sicurezza come ispezione TLS (Trasport-Layer Security), intrusioni di rete, rilevamento e prevenzione (IDPS), filtro URL e filtro del contenuto.
Azure strumenti di rete come Azure Network Watcher e Monitoraggio di Azure Network Insights consentono di eseguire il mapping e visualizzare il flusso del traffico di rete. Microsoft Sentinel'integrazione consente visibilità e controllo sul traffico di rete aziendale, con cartelle di lavoro, automazione e funzionalità di rilevamento.
| Descrizione e risultato dell'attività DoD | Microsoft indicazioni e consigli |
|---|---|
Risultati: fornire standard tecnici- Sviluppare il concetto di operazioni - Identificare le comunità di interesse |
Firewall di Azure Premium Use Rete virtuale di Azure e Firewall di Azure Premium per controllare le comunicazioni e il routing tra risorse cloud, risorse cloud e locali e Internet. Firewall di Azure Premium include intelligence per le minacce, rilevamento delle minacce e funzionalità di prevenzione delle intrusioni per proteggere il traffico. - Strategy di segmentazione - Instradare una topologia multi-hub-and-spoke - Funzionalità di Firewall di Azure Premium Utilizzare Firewall di Azure Policy Analytics per gestire le regole del firewall, abilitare la visibilità sul flusso del traffico ed eseguire analisi dettagliate sulle regole del firewall. - Firewall di Azure Policy Analytics collegamento privato di Azure Utilizzare collegamento privato di Azure per accedere alla piattaforma Azure distribuita come servizio (PaaS) tramite un endpoint privato in una rete virtuale. Usare endpoint privati per proteggere le risorse critiche Azure esclusivamente nelle reti virtuali. Il traffico dalla rete virtuale alla Azure rimane nella rete backbone Azure. Non è necessario esporre la rete virtuale alla rete Internet pubblica per l'utilizzo dei servizi PaaS di Azure. - Reti sicure: limite del servizio PaaS - Best practice di sicurezza della rete Gruppi di sicurezza della rete Abilita il logging del flusso nei gruppi di sicurezza della rete (NSG) per ottenere l'attività del traffico. Visualizzare i dati delle attività in Network Watcher. - Log di flusso NSG gestione rete virtuale di Azure Utilizzare gestione rete virtuale di Azure per le configurazioni centralizzate di connettività e sicurezza delle reti virtuali tra sottoscrizioni. - gestione rete virtuale di Azure Gestione firewall di Azure Gestione firewall di Azure è un servizio di gestione della sicurezza per la gestione centralizzata dei criteri di sicurezza e delle route per i perimetrali di sicurezza basati sul cloud. - Gestione firewall di Azure Criteri di Azure Usare Criteri di Azure per applicare standard di rete, ad esempio il traffico forzato tunneling per Firewall di Azure o altre appliance di rete. Impedire indirizzi IP pubblici o applicare l'uso sicuro dei protocolli di crittografia. - Definitions per i servizi di rete Azure Monitoraggio di Azure Use Azure Network Watcher e Monitoraggio di Azure Network Insights per una rappresentazione completa e visiva di network. - Network Watcher - Network insights |
Target
5.1.2 Definire regole di accesso granulare e criteri pt2Le organizzazioni DoD usano gli standard di assegnazione di tag e classificazione dei dati per sviluppare filtri dati per l'accesso api all'infrastruttura SDN. I punti decisionali API vengono formalizzati nell'architettura SDN e implementati con applicazioni e servizi non cruciali per le attività. Risultato: definire i filtri di assegnazione di tag ai dati per l'infrastruttura API |
Gruppi di sicurezza delle applicazioni Usare i gruppi di sicurezza delle applicazioni per configurare la sicurezza di rete come estensione della struttura dell'applicazione. Raggruppare le macchine virtuali (VM) e definire i criteri di sicurezza di rete in base ai gruppi. - Gruppi di sicurezza di applicazione Tag del servizio Azure Usare i tag di servizio per le macchine virtuali Azure e le reti virtuali Azure per limitare l'accesso alla rete ai servizi Azure in uso. Azure gestisce gli indirizzi IP associati a ogni tag. - Azure tag del servizio Firewall di Azure Gestione firewall di Azure è un servizio di gestione della sicurezza per la gestione centralizzata dei criteri di sicurezza e delle route per i perimetri di sicurezza basati sul cloud (firewall, DDoS, WAF). Usare i gruppi IP per gestire gli indirizzi IP per le regole di Firewall di Azure. - Casi d'usocommon Azure Network Watcher Enable Network Watcher per monitorare, diagnosticare e visualizzare le metriche. Abilitare o disabilitare i log per le risorse di Azure Infrastructure-as-a-Service (IaaS). Usare Network Watcher per monitorare e ripristinare l'integrità di rete dei prodotti IaaS come macchine virtuali, reti virtuali, gateway applicazione, servizi di bilanciamento del carico e altro. - Azure Network Watcher |
Reti definite dal software
Le reti virtuali sono la base delle reti private in Azure. Con una rete virtuale , un'organizzazione controlla la comunicazione tra le risorse Azure e l'ambiente locale. Filtrare e instradare il traffico e integrarsi con altri servizi di Azure come Firewall di Azure, Frontdoor di Azure, gateway applicazione di Azure, Gateway VPN di Azure e Azure ExpressRoute.
| Descrizione e risultato dell'attività DoD | Microsoft indicazioni e consigli |
|---|---|
Target
5.2.1 Definire le API SDNL'impresa DoD collabora con le organizzazioni per definire le API necessarie e altre interfacce programmatiche per abilitare le funzionalità SDN (Software Defined Networking). Queste API consentiranno l'automazione del punto decisionale di autenticazione, del proxy di controllo della distribuzione delle applicazioni e dei gateway di segmentazione. Risultati: le API SDN sono standardizzate e implementate : le API sono funzionali per il punto decisionale AuthN, il proxy di controllo della distribuzione delle app e i gateway di segmentazione |
Azure Resource Manager Distribuire e configurare le reti Azure usando Azure Resource Manager (ARM) API. strumenti di gestione Azure: portale di Azure, Azure PowerShell, interfaccia Azure Command-Line e modelli usano le stesse API ARM per autenticare e autorizzare le richieste. - Azure Resource Manager - Azure Riferimenti all'API REST Azure ruoli Assegnare i ruoli di Azure predefiniti per la gestione delle risorse di rete. Seguire i principi dei privilegi minimi e assegnare ruoli Just-In-Time (JIT) tramite PIM. - Ruoli integrati di Azure |
Target
5.2.2 Implementare l'infrastrutturaprogrammabile SDNSeguendo gli standard, i requisiti e le funzionalità dell'API SDN, le organizzazioni DoD implementeranno l'infrastruttura SDN (Software Defined Networking) per abilitare le attività di automazione. I gateway di segmentazione e i punti decisionali di autenticazione sono integrati nell'infrastruttura SDN insieme alla registrazione dell'output in un repository standardizzato (ad esempio SIEM, Log Analytics) per il monitoraggio e l'invio di avvisi. Risultati: - Implementazione del Proxy per il Controllo della Consegna delle Applicazioni - Attività di Log SIEM Stabilite - Implementazione del Monitoraggio delle Attività Utente (UAM) - Integrato con il Punto Decisionale di Autenticazione |
Risorse di rete di Azure Proteggi l'accesso esterno alle applicazioni ospitate in una rete virtuale (VNet) con: Frontdoor di Azure (AFD), gateway applicazione di Azure o Firewall di Azure. AFD e Application Gateway hanno le funzionalità di bilanciamento del carico e la sicurezza per il Top 10 del progetto Open Web Application Security (OWASP) e i bot. È possibile creare regole personalizzate. Firewall di Azure dispone di filtri di intelligence sulle minacce nel livello 4. Filtraggio e protezione nativa del cloud per minacce note. Architettura di rete. Microsoft Sentinel. Firewall di Azure, Gateway Applicativo, ADF e Azure Bastion esportano i log in Sentinel o in altri sistemi SIEM (Security Information and Event Management) per l'analisi. Usare i connettori in Sentinel o Criteri di Azure per applicare questo requisito in un ambiente. - Firewall di Azure con Sentinel - Connettore di Azure Web App Firewall a Sentinel - Trova connettori di dati di Sentinel Proxy applicativo Microsoft Entra Distribuire il proxy applicativo per pubblicare e distribuire applicazioni private sulla rete locale privata. Integrare soluzioni partner SHA (Secure Hybrid Access). - Proxy dell'applicazione - Distribuire il proxy dell'applicazione - Integrazioni con partner SHA Microsoft Entra ID Protection Distribuire Microsoft Entra ID Protection e portare i segnali di rischio all'accesso condizionale. Consultare la guida Microsoft 1.3.3 in Utente. Microsoft Defender for Cloud Apps Usare Defender for Cloud Apps per monitorare le sessioni di applicazioni Web rischiose. - Defender for Cloud Apps |
Target
5.2.3 I flussi dei segmenti nei pianidi controllo, gestione e datiL'infrastruttura di rete e i flussi vengono segmentati fisicamente o logicamente in piani dati, gestione e controllo. La segmentazione di base con approcci IPv6/VLAN viene implementata per organizzare meglio il traffico tra i piani dati. Le analisi e i dati NetFlow dell'infrastruttura aggiornata vengono automaticamente inseriti nei centri operativi e negli strumenti di analisi. Risultati: - Segmentazione IPv6 - Abilitare l'automazione della reportistica NetOps - Garantire il controllo della configurazione in tutta l'organizzazione - Integrato con SOAR |
- Risposta alle minacce con playbook - Rilevamento e risposta per Firewall di Azure con Logic Apps Consultare le linee guida Microsoft nella sezione 5.2.2. |
Advanced
5.2.4 Individuazione e ottimizzazioneasset di reteLe organizzazioni DoD automatizzano l'individuazione degli asset di rete tramite l'infrastruttura SDN limitando l'accesso ai dispositivi in base agli approcci metodici basati sui rischi. L'ottimizzazione viene eseguita in base all'analisi SDN per migliorare le prestazioni complessive e fornire l'accesso approvato necessario alle risorse. Risultati: - Miglioramento tecnico/Evoluzione tecnologica- Fornire ottimizzazione/controlli prestazioni |
Monitoraggio di Azure Utilizzare Monitoraggio di Azure per ottenere informazioni dettagliate sulla rete per visualizzare una rappresentazione visiva completa delle risorse di rete, tra cui topologia, integrità e metriche. Consultare le linee guida Microsoft in 5.1.1. Microsoft Defender per il cloud Defender per il cloud individua ed elenca un inventario delle risorse di cui è stato effettuato il provisioning in Azure, altri cloud e on-premises. - Ambiente multicloud - Gestire lo stato di sicurezza delle risorse Microsoft Defender per endpoint Integrare gli endpoint e configurare l'individuazione dei dispositivi per la raccolta, il probe o l'analisi della rete per individuare i dispositivi non gestiti. - Panoramica dell'individuazione dei dispositivi |
Advanced
5.2.5 Decisioni di accesso in tempo realeL'infrastruttura SDN utilizza fonti di dati cross-pilastro come il Monitoraggio delle attività degli utenti, il Monitoraggio delle attività delle entità, i Profili di sicurezza aziendale e altro ancora per decisioni di accesso in tempo reale. Machine Learning viene usato per facilitare il processo decisionale basato sull'analisi avanzata della rete (acquisizione completa di pacchetti e così via). I criteri vengono implementati in modo coerente in tutte le aziende usando standard di accesso unificato. Risultati: - Analizzare i log SIEM con il motore di analisi per fornire decisioni di accesso ai criteri in tempo reale - Supportare l'invio di pacchetti acquisiti, flussi di dati/rete e altri log specifici per analisi - Segmentare i flussi di rete di trasporto end-to-end - Verificare la coerenza delle politiche di sicurezza in tutta l'impresa |
Completa le attività 5.2.1 - 5.2.4. Microsoft Sentinel Rileva le minacce inviando i log di rete a Sentinel per l'analisi. Usare funzionalità come intelligence sulle minacce, rilevamento avanzato di attacchi a più fasi, caccia alle minacce e query predefinite. L'automazione di Sentinel consente agli operatori di bloccare indirizzi IP dannosi. - Rileva minacce con regole di analisi - Connettore Firewall di Azure per Sentinel Azure Network Watcher Utilizza Azure Network Watcher per acquisire il traffico di rete da e verso macchine virtuali e set di scalabilità di macchine virtuali. - Acquisizione pacchetti Microsoft Defender per il cloud Defender per il cloud valuta la conformità ai controlli di sicurezza di rete prescritti nei framework, ad esempio Microsoft Cloud Security Benchmark, DoD Impact Level 4 (IL4) e IL5 e National Institute of Standards and Technology (NIST) 800-53 R4/R5. - Controllo di sicurezza: Sicurezza della rete Accesso condizionale Utilizza il workbook di insights e reportistica di Accesso condizionale per comprendere gli effetti dei criteri di accesso condizionale dell'organizzazione. - Insights e reportistica |
5.3 Segmentazione macro
Le sottoscrizioni di Azure sono costrutti di alto livello che separano le risorse di Azure. Le comunicazioni tra risorse in sottoscrizioni diverse sono preparate esplicitamente. Le risorse di rete virtuale (VNet) in una sottoscrizione forniscono il contenimento delle risorse a livello di rete. Per impostazione predefinita, le reti virtuali non possono comunicare con altre reti virtuali. Per abilitare la comunicazione di rete tra VNets, effettua il peering tra di esse e utilizza Firewall di Azure per gestire e monitorare il traffico.
Per altre informazioni, vedere Proteggere e gestire i carichi di lavoro con la segmentazione a livello di rete.
| Descrizione e risultato dell'attività DoD | Microsoft indicazioni e consigli |
|---|---|
Target
5.3.1 Macro-segmentazione del data centerLe organizzazioni DoD implementano la macro-segmentazione basata sul data center utilizzando architetture tradizionali a livelli (web, app, db) e/o basate su servizi. I controlli proxy e/o di imposizione sono integrati con le soluzioni SDN in base agli attributi e al comportamento del dispositivo. Risultati: - Registrare le azioni a SIEM - Stabilire controlli proxy/imposizione degli attributi del dispositivo, del comportamento e di altri dati - Analizzare le attività con il motore di analisi |
Azure networking Design e implementare servizi di rete Azure basati su architetture stabilite, ad esempio zone di destinazione su scala aziendale. Segmentare le reti virtuali Azure e seguire le best practice di sicurezza di rete di Azure. Usare i controlli di sicurezza di rete quando i pacchetti attraversano vari confini di VNet. - Procedure consigliate per la sicurezza di rete - Sovranità e zone di atterraggio di Azure - Topologia e connettività di rete - Raccomandazioni per la connettività Microsoft Entra ID Protection Distribuire Microsoft Entra ID Protection e utilizzare i segnali di dispositivo e di rischio nel set di criteri di accesso condizionale. Fare riferimento alle indicazioni Microsoft 1.3.3 in User e 2.1.4 in Device. Microsoft Sentinel Usare connettori per consumare i log da Microsoft Entra ID e risorse di rete per inviare a Microsoft Sentinel per audit, ricerca di minacce, rilevamento e risposta. Abilitare User Entity Behavior Analytics (UEBA) in Sentinel. Vedi le linee guida Microsoft in 5.2.2 e 1.6.2 in User. Microsoft Defender XDR Integrare Microsoft Defender per endpoint con Microsoft Defender for Cloud Apps e bloccare l'accesso a app non approvate. - Integrare Defender for Cloud Apps con Defender for Endpoint - Individuare e bloccare le IT ombra |
Target
5.3.2 Macro-segmentazione B/C/P/SLe organizzazioni DoD implementano la segmentazione macro della base, del campo, del posto e della stazione utilizzando zone di rete logiche che limitano il movimento laterale. I controlli proxy e/o di imposizione sono integrati con le soluzioni SDN in base agli attributi e al comportamento del dispositivo. Risultati: - Stabilire controlli proxy/imposizione su attributi del dispositivo, comportamento e altri dati - Registrare azioni nel SIEM - Analizzare le attività con il motore analitico - Utilizzare SOAR per fornire decisioni di accesso ai criteri in tempo reale (RT) |
Attività di completamento 5.3.1. Microsoft Sentinel Use Firewall di Azure per visualizzare le attività del firewall, rilevare le minacce con funzionalità di analisi dell'intelligenza artificiale, correlare le attività e automatizzare le azioni di risposta. - Firewall di Azure |
5.4 Segmentazione micro
I gruppi di sicurezza di rete (NSG) e i gruppi di sicurezza delle applicazioni forniscono micro segmentazione della sicurezza di rete per le reti Azure. I gruppi di sicurezza di Azure semplificano il filtro del traffico, in base ai modelli di applicazione. Implementare più applicazioni nella stessa subnet e isolare il traffico in base ai gruppi di sicurezza delle applicazioni.
Per altre informazioni, vedere Proteggere e gestire i carichi di lavoro con la segmentazione a livello di rete.
| Descrizione e risultato dell'attività DoD | Microsoft indicazioni e consigli |
|---|---|
Target
5.4.1 Implementare la micro-segmentazioneLe organizzazioni DoD implementano l'infrastruttura di micro-segmentazione nell'ambiente SDN, consentendo la segmentazione di base dei componenti del servizio (ad esempio, web, app, db), porte e protocolli. L'automazione di base viene accettata per le modifiche ai criteri, incluso il processo decisionale dell'API. Gli ambienti di hosting virtuale implementano la micro-segmentazione a livello di host/contenitore. Risultati: - Accettare modifiche automatizzate alle politiche - Implementare punti decisionali API - Implementare l'agente NGF/Micro FW/Endpoint nell'ambiente di hosting virtuale |
- Secure and govern workloads with network-level segmentation - Gruppi di sicurezza dell'applicazione servizio Azure Kubernetes Richiedere Azure Container Networking Interface (Azure CNI) per le applicazioni in Servizio Azure Kubernetes (AKS) usando definizioni predefinite in Criteri di Azure. Implementare la microsegmentazione a livello di contenitore per i container in AKS usando le policy di rete. - Pianificare il Defender per la distribuzione dei server - Proteggere la rete - Crea indicatori |
Target
5.4.2 Segmentazionedi applicazioni e dispositiviLe organizzazioni DoD usano soluzioni SDN (Software Defined Networking) per stabilire un'infrastruttura che soddisfi le funzionalità di destinazione ZT: zone di rete logica, ruolo, attributo e controllo degli accessi condizionali per utenti e dispositivi, servizi di gestione degli accessi con privilegi per le risorse di rete e controllo basato su criteri sull'accesso alle API. Outcomes: - Assegna controllo accessi basato su ruolo, attributo e condizione per utenti e dispositivi - Fornire servizi di gestione accessi privilegiati - Limitare l'accesso su base identitaria per utenti e dispositivi - Creare zone di rete logiche |
Microsoft Entra ID Integrate applicazioni con Microsoft Entra ID. Gestire l'accesso con ruoli dell'app, gruppi di sicurezza e pacchetti di accesso. Vedi la guida di Microsoft 1.2 in Utente. Accesso condizionale Progettare set di criteri di accesso condizionale per l'autorizzazione dinamica basata sull'utente, ruolo, gruppo, dispositivo, app client, rischio di identità e risorsa dell'applicazione. Usare i contesti di autenticazione per creare zone di rete logiche, in base alle condizioni utente e ambientali. Consultare le indicazioni di Microsoft 1.8.3 in User. Privileged Identity Manager Configurare PIM per l'accesso JIT (Just-In-Time) ai ruoli con privilegi e ai gruppi di sicurezza Microsoft Entra. Consultare le indicazioni di Microsoft 1.4.2 in User. Macchine virtuali di Azure e database SQL Configurare le macchine virtuali di Azure e le istanze SQL per usare le identità Microsoft Entra per l'accesso utente. - Accesso a Windows in Azure - Accesso alla macchina virtuale Linux in Azure - Autenticazione con Azure SQL Azure Bastion Usare Bastion per connettersi in modo sicuro alle macchine virtuali di Azure con indirizzi IP privati dal portale di Azure, oppure usando una shell sicura nativa (SSH) o un client RDP (Remote Desktop Protocol). - Bastion Microsoft Defender per Server Usare l'accesso Just-In-Time (JIT) alle macchine virtuali per proteggerle da accessi non autorizzati alla rete. - Abilitare l'accesso JIT su macchine virtuali |
Advanced
5.4.3 Processo di micro-segmentazioneLe organizzazioni DoD usano la micro-segmentazione esistente e l'infrastruttura di automazione SDN abilitando la micro-segmentazione del processo. I processi a livello di host vengono segmentati in base ai criteri di sicurezza e l'accesso viene concesso usando il processo decisionale di accesso in tempo reale. Risultati: segmentare i processi a livello di host per i criteri di sicurezza- Supportare le decisioni e le modifiche dei criteri di accesso in tempo reale- Supporto dell'offload dei log per l'analisi e l'automazione - Supporto della distribuzione dinamica dei criteri di segmentazione |
Completa l'attività 5.4.2. Microsoft Defender per endpoint Abilita la protezione della rete in Defender for Endpoint per bloccare i processi e le applicazioni a livello di host dalla connessione a domini di rete dannosi, indirizzi IP o nomi host compromessi. Consulta la guida Microsoft 4.5.1. Valutazione continua dell'accesso La valutazione continua dell'accesso (CAE) abilita servizi come Exchange Online, SharePoint Online e Microsoft Teams per sottoscrivere agli eventi di Microsoft Entra come la disabilitazione dell'account e i rilevamenti ad alto rischio in Microsoft Entra ID Protection. Consulta la guida Microsoft 1.8.3 in User. Microsoft Sentinel Utilizzare i connettori per raccogliere i log da Microsoft Entra ID e inviare le risorse di rete a Microsoft Sentinel per il controllo, la ricerca delle minacce, il rilevamento e la risposta. Consulta la guida Microsoft in 5.2.2 e 1.6.2 in User. |
Target
5.4.4 Proteggere i dati in transitoIn base ai mapping e al monitoraggio dei flussi di dati, i criteri sono abilitati dalle organizzazioni DoD per imporre la protezione dei dati in transito. I casi d'uso comuni, ad esempio la condivisione delle informazioni di coalizione, la condivisione tra i limiti del sistema e la protezione tra i componenti dell'architettura sono inclusi nei criteri di protezione. Risultati: - Proteggere i dati in transito durante la condivisione delle informazioni della coalizione- Proteggere i dati in transito attraverso limiti elevati del sistema- Integrare i dati in transito tra i componenti dell'architettura |
Microsoft 365 Usare Microsoft 365 per la collaborazione DoD. Microsoft 365 servizi crittografano i dati inattivi e in transito. - Crittografia in Microsoft 365 Microsoft Entra per ID esterno Microsoft 365 e Microsoft Entra ID migliorano la condivisione della coalizione con facile onboarding e gestiscono l'accesso per gli utenti in altri tenant DoD. - Collaborazione B2B - Condivisione ospite sicura Configura l'accesso tra tenant e le impostazioni cloud di Microsoft per controllare il modo in cui gli utenti collaborano con organizzazioni esterne. - Accesso tra tenant - Impostazioni cloud di Microsoft Microsoft Entra ID Governance Gestisci i cicli di vita di accesso degli utenti esterni con gestione degli entitlement. - Accesso esterno con gestione degli entitlement Microsoft Defender per il cloud Usa Defender per il cloud per valutare in modo continuo e applicare protocolli di trasporto sicuri per le risorse cloud. - Gestione della postura di sicurezza del cloud |
Passaggi successivi
Configurare Microsoft servizi cloud per la strategia di Zero Trust DoD: