Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Poiché l'organizzazione potrebbe già avere elementi delle protezioni Zero Trust in atto, questo set di documentazione fornisce informazioni concettuali per iniziare e piani di distribuzione e raccomandazioni di implementazione per aderire completamente ai principi Zero Trust. Ogni articolo funge da elenco di controllo degli obiettivi di distribuzione con passaggi e collegamenti ad altre informazioni.
I principi Zero Trust vengono distribuiti nell'infrastruttura IT implementando controlli e tecnologie Zero Trust in sette pilastri tecnologici. Sei di questi pilastri sono fonti di segnale, un piano di controllo per l'applicazione e una risorsa critica da difendere. Il settimo pilastro è il pilastro che raccoglie i segnali dai primi sei pilastri e fornisce visibilità per gli incidenti di sicurezza e l'automazione e l'orchestrazione per rispondere e mitigare le minacce alla cybersecurity.
Gli articoli seguenti forniscono informazioni concettuali e obiettivi di distribuzione per questi sette pilastri tecnologici. Usare questi articoli per valutare l'idoneità e creare un piano di distribuzione per applicare i principi Zero Trust.
| Pilastro della tecnologia | Descrizione |
|---|---|
|
Identità |
Le identità, sia che rappresentino persone, servizi o dispositivi IoT, definiscono il piano di controllo Zero Trust. Quando un'identità tenta di accedere a una risorsa, verificarla con autenticazione forte e garantire che l'accesso sia conforme e tipico per tale identità. Seguire i principi di accesso con privilegi minimi. |
|
Endponti |
Dopo aver concesso a un'identità l'accesso a una risorsa, i dati possono passare a un'ampia gamma di endpoint (dispositivi), da dispositivi IoT a smartphone, BYOD a dispositivi gestiti da partner e carichi di lavoro locali a server ospitati nel cloud. Questa diversità crea una superficie di attacco enorme. Monitorare e applicare l'integrità e la conformità dei dispositivi per l'accesso sicuro. |
|
Data |
[In definitiva, i team di sicurezza proteggono i dati. Se possibile, i dati devono rimanere sicuri anche se lasciano i dispositivi, le app, l'infrastruttura e le reti che controllano l'organizzazione. Classificare, etichettare e crittografare i dati e limitare l'accesso in base a tali attributi. |
|
Applicazioni |
Le applicazioni e le API forniscono l'interfaccia in base alla quale vengono utilizzati i dati. Possono essere carichi di lavoro locali legacy, spostati e trasferiti ai carichi di lavoro cloud, oppure applicazioni SaaS moderne. Applicare controlli e tecnologie per individuare shadow IT, garantire le autorizzazioni in-app appropriate, controllare l'accesso in base all'analisi in tempo reale, monitorare il comportamento anomalo, controllare le azioni degli utenti e convalidare le opzioni di configurazione sicure. |
|
Infrastruttura |
L'infrastruttura, sia che si tratti di server locali, macchine virtuali basate sul cloud, contenitori o microservizi, rappresenta un vettore di minaccia critico. Valutare la versione, la configurazione e l'accesso JIT per rafforzare la difesa. Usare i dati di telemetria per rilevare attacchi e anomalie e bloccare e contrassegnare automaticamente il comportamento rischioso e intraprendere azioni protettive. |
|
Network |
Tutti i dati vengono infine accessibili tramite l'infrastruttura di rete. I controlli di rete possono fornire controlli critici per migliorare la visibilità e impedire agli utenti malintenzionati di spostarsi successivamente attraverso la rete. Segmentare le reti (ed eseguire una micro-segmentazione in rete più approfondita) e distribuire la protezione dalle minacce in tempo reale, la crittografia end-to-end, il monitoraggio e l'analisi. |
|
Visibilità, automazione e orchestrazione |
Nelle guide Zero Trust viene definito l'approccio per implementare una metodologia Zero Trust end-to-end tra identità, endpoint (dispositivi), dati, app, infrastruttura e rete. Queste attività aumentano la visibilità, che offre dati migliori per prendere decisioni di attendibilità. Con ognuna di queste singole aree che generano avvisi pertinenti, è necessaria una funzionalità integrata per gestire l'afflusso di dati risultante per difendersi meglio dalle minacce e convalidare l'attendibilità in una transazione. |
Set di documentazione
Seguire questa tabella per i set di documentazione Zero Trust migliori per le proprie esigenze.
| Set di documentazione | Ti aiuta... | ruoli |
|---|---|---|
| Framework di adozione per fasi e linee guida dettagliate per le principali soluzioni e risultati aziendali | Applicare protezioni Zero Trust dalla suite C all'implementazione IT. | Architetti della sicurezza, team IT e project manager |
| Risorsa di valutazione e rilevamento dello stato | Valutare l'idoneità dell'infrastruttura e tenere traccia dello stato di avanzamento. | Architetti della sicurezza, team IT e project manager |
| Kit partner di Zero Trust | Risorse di tracciamento, workshop e illustrazioni di architettura co-branded | Partner e architetti della sicurezza |
| Distribuzione per i pilastri tecnologici per informazioni concettuali e obiettivi di distribuzione | Applicare protezioni Zero Trust allineate alle aree tecnologiche IT tipiche. | Team IT e personale addetto alla sicurezza |
| Zero Trust per le piccole imprese | Applicare i principi Zero Trust ai clienti di piccole imprese. | Clienti e partner che collaborano con Microsoft 365 per le aziende |
| Zero Trust per Microsoft Copilots per una progettazione e un’implementazione dettagliata e guidata passo a passo | Applicare protezioni Zero Trust a Microsoft Copilots. | Team IT e personale addetto alla sicurezza |
| Piano di distribuzione Zero Trust con Microsoft 365 per indicazioni dettagliate sulla progettazione e la distribuzione | Applicare protezioni Zero Trust all'organizzazione di Microsoft 365. | Team IT e personale addetto alla sicurezza |
| Risposta agli eventi imprevisti con XDR e SIEM integrato | Impostare gli strumenti XDR e integrarli con Microsoft Sentinel | Team IT e personale addetto alla sicurezza |
| Zero Trust per i servizi Azure con linee guida dettagliate sulla progettazione e distribuzione | Applicare protezioni Zero Trust ai carichi di lavoro e ai servizi di Azure. | Team IT e personale addetto alla sicurezza |
| Integrazione dei partner con Zero Trust per linee guida di progettazione per aree tecnologiche e specializzazioni | Applicare protezioni Zero Trust alle soluzioni cloud Microsoft partner. | Sviluppatori partner, team IT e personale addetto alla sicurezza |
| Utilizzare i principi di Zero Trust come guida e buone pratiche per la progettazione e lo sviluppo di applicazioni. | Applicare protezioni Zero Trust all'applicazione. | Sviluppatori di applicazioni |
| Linee guida del governo degli Stati Uniti per CISA, DoD e il Memorandum per l'architettura Zero Trust | Raccomandazioni prescrittive per i requisiti del governo degli Stati Uniti | Architetti IT e team IT |
Formazione consigliata
| Formazione | Definire i principi guida e i componenti fondamentali di Zero Trust |
|---|---|
|
Usare questo percorso di apprendimento per comprendere le nozioni di base dell'applicazione dei principi Zero Trust ai pilastri chiave della tecnologia delle identità, degli endpoint, dell'accesso alle applicazioni, alle reti, all'infrastruttura e ai dati. |