DoD Zero Trust戦略とロードマップでは、国防総省のコンポーネントと防衛産業基盤 (DIB) パートナーがZero Trust原則に基づいて新しいサイバーセキュリティ フレームワークを採用するための道筋が示されています。 Zero Trustは、従来の境界と信頼の前提を排除し、セキュリティ、ユーザー エクスペリエンス、ミッション パフォーマンスを強化する、より効率的なアーキテクチャを実現します。
このガイドには、DoD Zero Trust Capability Execution ロードマップの 152 Zero Trust アクティビティに関する推奨事項があります。 セクションは、DoD Zero Trust モデルの 7 つの柱に対応しています。
ガイドの各セクションに移動するには次のリンクを使用してください。
5 ネットワーク
このセクションには、ネットワークの柱における DoD Zero Trust アクティビティに関する Microsoft のガイダンスと推奨事項が記載されています。 詳細については、「secure network with Zero Trust」を参照してください。
5.1 データ フローのマッピング
Azure Virtual Network サービスは、Azureのプライベート ネットワークの構成要素です。 仮想ネットワークAzureリソースは、相互、インターネット、およびオンプレミスのリソースと通信します。
Azureに複数のハブ アンド スポーク ネットワーク トポロジをデプロイすると、Azure Firewallは仮想ネットワーク間のルーティング トラフィックを処理します。 また、Azure Firewall Premium には、Trasport-Layer セキュリティ (TLS) 検査、ネットワーク侵入、検出、防止システム (IDPS)、URL フィルタリング、コンテンツ フィルタリングなどのセキュリティ機能が含まれています。
Azure Network WatcherやAzure Monitor Network Insights などのネットワーク ツールAzure、ネットワーク トラフィック フローのマッピングと視覚化に役立ちます。 Microsoft Sentinel 統合により、ワークブック、自動化、検出機能を活用して組織のネットワーク トラフィックを可視化および管理することができます。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
5.1.1 詳細な制御アクセス規則とポリシーを定義する - パート 1組織と連携する DoD Enterprise により、詳細なネットワーク アクセス規則とポリシーが作成されます。 関連する運用構想書 (ConOps) がアクセス ポリシーに合わせて開発され、将来のサポート可能性を確実にします。 合意されたら、DoD 組織は、これらのアクセス ポリシーを既存のネットワーク テクノロジ (次世代ファイアウォール、侵入防止システムなど) に実装して、初期リスク レベルを向上させます。 結果: - 技術標準が提供される - 運用構想書が作成される - 関心のあるコミュニティが特定される |
Azure Firewall Premium クラウド リソース、クラウドリソースとオンプレミス リソース、およびインターネット間の通信とルーティングを制御するには、Azure Virtual NetworkとAzure Firewall Premium を使用します。 Azure Firewall Premium には、脅威インテリジェンス、脅威検出、そしてトラフィックを保護する侵入防止機能があります。 - セグメンテーション戦略 - マルチハブアンドスポークトポロジーをルート設定 - Azure Firewall Premium の機能 Azure Firewall policy analytics を使用してファイアウォールルールを管理し、トラフィックフローの可視性を確保し、ファイアウォールルールの詳細な分析を行います。 - Azure Firewall Policy Analytics Azure Private Link Azure Private Link を使用して、仮想ネットワーク内のプライベートエンドポイントを介して Azure プラットフォームサービス (PaaS) にアクセスします。 プライベート エンドポイントを使用して、重要なAzure リソースを仮想ネットワークのみにセキュリティで保護します。 仮想ネットワークからAzureへのトラフィックは、Azureバックボーン ネットワークに残ります。 Azure PaaS サービスを利用するために、仮想ネットワークをパブリックインターネットに公開する必要はありません。 - セキュア ネットワーク: PaaS サービスの境界 - ネットワーク セキュリティのベストプラクティス ネットワーク セキュリティ グループ ネットワーク セキュリティ グループ (NSG) でフロー ログを有効にして、トラフィック アクティビティを取得します。 アクティビティデータを Network Watcher. - NSG フロー ログ Azure Virtual Network Manager で視覚化します。Azure Virtual Network Manager を使用して、サブスクリプション間の仮想ネットワークの接続とセキュリティ構成を一元管理します。 - Azure Virtual Network Manager Azure Firewall Manager Azure Firewall Managerは、クラウドベースのセキュリティ境界の一元化されたセキュリティポリシーとルート管理のためのセキュリティ管理サービスです。 - Azure Firewall Manager Azure Policy Azure Policyを使用して、Azure Firewallまたはその他のネットワークアプライアンスへの強制トンネリングのようなネットワーク標準を適用します。 パブリック IP を禁止するか、暗号化プロトコルの安全な使用を強制します。 - Azure ネットワーク サービスに関する定義 Azure Monitor Azure Network Watcher と Azure Monitor Network Insights を使用して、ネットワークの包括的で視覚的な表現を得ることができます。 - Network Watcher - Network Insights |
Target
5.1.2 詳細な制御アクセス規則とポリシーを定義する - パート 2DoD 組織は、データのタグ付けと分類の標準を使用して、SDN インフラストラクチャへの API アクセス用のデータ フィルターを開発します。 API 決定ポイントは SDN アーキテクチャ内で形式化され、ミッション/タスク以外の重要なアプリケーションとサービスで実装されます。 結果: - API インフラストラクチャのデータ タグ付けフィルターを定義する |
アプリケーション セキュリティ グループ アプリケーション セキュリティ グループを使用して、アプリケーション構造の拡張機能としてネットワーク セキュリティを構成します。 groups. - Azure サービス タグ Azure Firewall Azure Firewall Manager は、クラウドベースのセキュリティ境界(ファイアウォール、DDoS、WAF)の一元化されたセキュリティポリシーおよびルート管理のためのセキュリティ管理サービスです。 IP グループを使用して、Azure ファイアウォール規則のための IP アドレスを管理します。 - Azure ファイアウォール マネージャー - IP グループ Azure 仮想ネットワーク マネージャー 仮想ネットワーク マネージャーは、サブスクリプション間で仮想ネットワークをグローバルにグループ化、構成、デプロイ、表示、管理するための管理サービスです。 - 一般的な利用例 Azure Network Watcher Network Watcher を有効化してメトリックを監視、診断、および表示します。 Azureサービスとしてのインフラストラクチャ (IaaS) リソースのログを有効または無効にします。 Network Watcherを使用して、VM、VNet、アプリケーション ゲートウェイ、ロード バランサーなどの IaaS 製品のネットワーク正常性を監視および修復します。さらに、. - Azure Network Watcher |
5.2 ソフトウェアによるネットワーク
仮想ネットワークは、Azureのプライベート ネットワークの基盤です。 仮想ネットワーク (VNet) を使用すると、組織はAzureリソースとオンプレミスの間の通信を制御します。 トラフィックをフィルター処理してルーティングし、Azure Firewall、Azure Front Door、Azure Application Gateway、Azure VPN Gateway、Azure ExpressRouteなどの他のAzure サービスと統合します。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
5.2.1 SDN API の定義DoD 企業は、各組織と連携して、ソフトウェア定義ネットワーク (SDN) 機能を有効にするために必要な API やその他のプログラム インターフェイスを定義します。 これらの API により、認証決定ポイント、Application Delivery Control Proxy、および Segmentation Gateway の自動化が有効になります。 結果: - SDN API は標準化され、実装されています - API は、AuthN 決定ポイント、App Delivery Control Proxy、および Segmentation Gateway で機能します |
Azure Resource Manager Azure Resource Manager (ARM) API を使用してAzureネットワークをデプロイおよび構成します。 Azure管理ツール: Azureポータル、Azure PowerShell、Azure Command-Line インターフェイス (CLI)、およびテンプレートは、同じ ARM API を使用して要求を認証および承認します。 - Azure Resource Manager - AzureREST API リファレンス Azure roles ネットワーク リソース管理用の組み込みAzure ロールの割り当て。 最小特権の原則に従い、PIM. - Azure 組み込みロール を使用して、Just-In-Time (JIT) ロールを割り当てます |
Target
5.2.2 SDN プログラミング可能なインフラストラクチャの実装API 標準、要件、および SDN API の機能に従って、DoD 組織は自動化タスクを有効にするソフトウェア定義ネットワーク (SDN) インフラストラクチャを実装します。 セグメント化ゲートウェイと認証決定ポイントは、監視とアラートのために標準化されたリポジトリ (SIEM、Log Analytics など) への出力ログと共に SDN インフラストラクチャに統合されます。 結果: - 実装された Application Delivery Control Proxy - 確立された SIEM ログ アクティビティ - 実装されたユーザー アクティビティ モニタリング (UAM) - Authentication Decision Point との統合 |
Azure ネットワーク リソース Azure Front Door (AFD)、Azure Application Gateway、またはAzure Firewallを使用して、仮想ネットワーク (VNet) でホストされているアプリケーションへの外部アクセスをセキュリティで保護します。 AFD と Application Gateway には、Open Web Application Security Project (OWASP) のトップ 10 とボットに対する負荷分散とセキュリティ機能があります。 カスタム ルールを作成できます。 Azure Firewallは、レイヤー4で脅威インテリジェンスのフィルタリングを行います。 - クラウドネイティブなフィルタリングと既知の脅威に対する保護 - ネットワーキングアーキテクチャ設計 Microsoft Sentinel Azure Firewall、Application Gateway、ADF、およびAzure Bastionは、分析のためにSentinelまたはその他のセキュリティ情報およびイベント管理(SIEM)システムにログをエクスポートします。 Sentinel でコネクタを使用するか、Azure Policyを使用して、この要件を環境全体にわたって強制します。 - Sentinelを使用したAzure Firewall - Sentinelに接続するAzure Webアプリケーションファイアウォールコネクタ - Sentinelデータコネクタを見つける Microsoft Entraアプリケーション プロキシ オンプレミスネットワークでプライベートアプリケーションを公開および配信するためにアプリケーションプロキシをデプロイします。 セキュリティで保護されたハイブリッド アクセス (SHA) パートナー ソリューションを統合します。 - アプリケーション プロキシ - アプリケーション プロキシをデプロイする - SHA パートナー統合 Microsoft Entra ID Protection Microsoft Entra ID Protection をデプロイし、サインインリスク シグナルを条件付きアクセスに追加します。 「ユーザー」で Microsoft ガイダンス 1.3.3 を参照してください。 Microsoft Defender for Cloud Apps Defender for Cloud Apps を使用して、リスクのある Web アプリケーション セッションを監視します。 - Defender for Cloud Apps |
Target
5.2.3 フローをコントロール、管理、データの各プレーンにセグメント化するネットワーク インフラストラクチャとフローは、物理的または論理的にコントロール、管理、データの各プレーンにセグメント化されます。 IPv6/VLAN アプローチを使用した基本的なセグメント化は、データ プレーン間のトラフィックをより適切に整理するために実装されています。 更新されたインフラストラクチャからの分析と NetFlow は、Operations Center と分析ツールに自動的に供給されます。 結果: - IPv6 のセグメント化 - 自動化された NetOps 情報レポートを有効にする - エンタープライズ全体の構成コントロールを実現する - SOAR と統合される |
Azure Resource Manager Azure Resource Manager は、Azure アカウント内のリソースを作成、更新、削除するための管理レイヤーを備えたデプロイおよび管理サービスです。 - Azure の制御およびデータ プレーン - マルチテナント コントロール プレーン - Azure の運用セキュリティ Microsoft Sentinel Azure のネットワーク インフラストラクチャを Sentinel に接続します。 Azure以外のネットワーク ソリューション用に Sentinel データ コネクタを構成します。 カスタム分析クエリを使用して Sentinel SOAR 自動化をトリガーします。 - プレイブックによる脅威対応 - Logic Apps での Azure Firewall の検出と対応 Microsoft のガイダンスは 5.2.2 を参照してください。 |
Advanced
5.2.4 ネットワーク資産の検出と最適化DoD 組織は、リスク ベースの体系的なアプローチに基づいてデバイスへのアクセスを制限する SDN インフラストラクチャを通してネットワーク資産の検出を自動化します。 最適化は SDN 分析に基づいて行われ、全体的なパフォーマンスを向上させ、リソースへの必要な承認済みアクセスを提供します。 成果: - テクノロジ リフレッシュ/テクノロジの進化 - 最適化/パフォーマンス制御を提供する |
|
Advanced
5.2.5 リアルタイムのアクセス決定SDN インフラストラクチャは、ユーザー アクティビティ監視、エンティティ アクティビティ監視、エンタープライズ セキュリティ プロファイルなどのクロス ピラー データ ソースを利用して、リアルタイムでアクセス決定を行います。 機械学習は、高度なネットワーク分析 (完全なパケット キャプチャなど) に基づく意思決定を支援するために使用されます。 ポリシーは、統合アクセス標準を使用してエンタープライズ全体で一貫して実装されます。 結果: - 分析エンジンを使用して SIEM ログを分析し、リアルタイムのポリシー アクセス決定を提供する - 分析用にキャプチャされたパケット、データ/ネットワーク フロー、およびその他の特定のログを送信をサポートする - セグメントのエンドツーエンドのトランスポート ネットワーク フロー - 企業全体の一貫性を保つためのセキュリティ ポリシーの監査 |
アクティビティ5.2.1 - 5.2.4を完了してください。 Microsoft Sentinel ネットワークログをSentinelに送信して分析し、脅威を検出します。 脅威インテリジェンス、高度なマルチステージ攻撃検出、脅威ハンティング、組み込みのクエリなどの機能を使用します。 Sentinel オートメーションを使用すると、オペレーターは悪意のある IP アドレスをブロックできます。 - 分析ルールを用いた脅威の検出 - Sentinel 用 Azure Firewall コネクタ Azure Network Watcher Azure Network Watcher を使用して、仮想マシン (VM) と Virtual Machine Scale Sets との間のネットワーク トラフィックをキャプチャします。 - パケットキャプチャ Microsoft Defender for Cloud Defender for Cloud は、Microsoft Cloud セキュリティ ベンチマーク、DoD 影響レベル 4 (IL4) および IL5, 国立標準技術研究所 (NIST) 800-53 R4/R5 などのフレームワークで規定されているネットワーク セキュリティ制御への準拠を評価します。 - セキュリティ制御: ネットワーク セキュリティ 条件付きアクセス 組織の条件付きアクセス ポリシーの影響を理解するために、条件付きアクセスのインサイトとレポート ブックを使用します。 - インサイトとレポート |
5.3 マイクロセグメント化
Azure サブスクリプションは、Azure リソースを分離する高レベルのコンストラクトです。 異なるサブスクリプション内のリソース間の通信は、明示的にプロビジョニングされます。 サブスクリプション内の仮想ネットワーク (VNet) リソースは、ネットワーク レベルのリソース包含を提供します。 既定では、VNet は他の VNet と通信できません。 VNet 間のネットワーク通信を有効にするには、それらをピアリングし、Azure Firewallを使用してトラフィックを制御および監視します。
詳しくは、「ネットワーク レベルのセグメント化を使用してワークロードをセキュリティで保護および管理する」を参照してください。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
5.3.1 データセンターのマクロ セグメント化DoD 組織は、従来の階層化 (Web、アプリ、DB) アーキテクチャやサービス ベースのアーキテクチャを使用して、データ センターに重点を置いたマクロ セグメント化を実装します。 プロキシや適用のチェックは、デバイスの属性と動作に基づいて SDN ソリューションと統合されます。 結果: - SIEM にアクションをログする - デバイスの属性、動作、その他のデータのプロキシと適用のチェックを確立する - 分析エンジンでアクティビティを分析する |
Azure ネットワーク エンタープライズ規模のランディング ゾーンなどの確立されたアーキテクチャに基づいて、Azureネットワーク サービスを設計および実装します。 Azure仮想ネットワーク(VNet)をセグメント化し、Azureネットワークセキュリティのベストプラクティスに従います。 さまざまな VNet 境界を越えるパケットに対して、ネットワークセキュリティの管理を行います。 - ネットワークセキュリティのベストプラクティス - 主権と Azure ランディングゾーン - ネットワークトポロジーと接続性 - ネットワーキングおよび接続性の推奨事項 Microsoft Entra ID 保護 Microsoft Entra ID 保護をデプロイし、条件付きアクセスポリシー設定にデバイスとリスクのシグナルを使用してください。 Microsoft ガイダンス 1.3.3 はUser、2.1.4 はDeviceを参照してください。 Microsoft Sentinel 監査、脅威ハンティング、検出および応答のために Microsoft Sentinel に送信する Microsoft Entra ID およびネットワークリソースからログを取得するコネクタを利用してください。 Sentinel でユーザー エンティティ動作分析 (UEBA) を有効にします。 |
Target
5.3.2 B/C/P/S マクロ セグメント化DoD 組織は、横移動を制限する論理ネットワーク ゾーンを使用して、ベース、キャンプ、ポスト、ステーションのマクロ セグメント化を実装します。 プロキシや適用のチェックは、デバイスの属性と動作に基づいて SDN ソリューションと統合されます。 結果: - デバイスの属性、動作、その他のデータのプロキシと適用のチェックを確立する - SIEM にアクションをログする - 分析エンジンでアクティビティを分析する - SOAR を利用して RT ポリシー アクセスの決定を行う |
アクティビティ 5.3.1を完了してください。 Microsoft Sentinel Azure Firewallを使用してファイアウォール アクティビティを視覚化し、AIの調査機能で脅威を検出してアクティビティを関連付け、応答アクションを自動化します。 - Azure Firewall |
5.4 マイクロ セグメント化
ネットワーク セキュリティ グループ (NSG) とアプリケーション セキュリティ グループ (ASG) は、Azure ネットワークのネットワーク セキュリティ マイクロセグメント化を提供します。 ASG は、アプリケーション パターンに基づいて、トラフィックのフィルター処理を簡素化します。 複数のアプリケーションを同じサブネットにデプロイし、ASG に基づいてトラフィックを分離します。
詳しくは、「ネットワーク レベルのセグメント化を使用してワークロードをセキュリティで保護および管理する」を参照してください。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
5.4.1 マイクロ セグメント化を実装するDoD 組織はマイクロ セグメント化インフラストラクチャを SDN 環境に実装して、サービス コンポーネント (Web、アプリ、DB など)、ポート、プロトコルの基本的なセグメント化を実現します。 基本的な自動化は、API の意思決定を含むポリシーの変更に対して受け入れられます。 仮想ホスティング環境では、ホストとコンテナーのレベルでマイクロ セグメント化が実装されます。 結果: - ポリシーの自動変更を受け入れる - API 決定ポイントを実装する - 仮想ホスティング環境に NGF、マイクロ FW、エンドポイント エージェントを実装する |
- AKS - Azure CNI オーバーレイ ネットワークの構成 - ネットワーク ポリシーを使用してポッド間のトラフィックをセキュリティで保護する - AKS ポリシー リファレンス Microsoft Defender for Servers Azure仮想マシン (VM)、他のクラウド ホスティング環境の VM、およびオンプレミス サーバーを Defender for Servers にオンボードします。 Microsoft Defender for Endpoint のネットワーク保護により、ホストレベルのプロセスが、侵害インジケーター (IoC) に一致する特定のドメイン、ホスト名、または IP アドレスとの通信をブロックします。 - Defender for Servers の展開を計画します - ネットワークの保護 - インジケーターの作成 |
Target
5.4.2 アプリケーションとデバイスのマイクロ セグメント化DoD 組織は、ソフトウェアによるネットワーク (SDN) ソリューションを利用して、次の ZT ターゲット機能を満たすインフラストラクチャを確立します: ユーザーとデバイスに対する論理ネットワーク ゾーン、ロール、属性、および条件付きベースのアクセス制御、ネットワーク リソースの特権アクセス管理サービス、API アクセスでのポリシーベースの制御。 Outcomes: - ロール、属性、および条件に基づくユーザーとデバイスへのアクセス制御を割り当てる - 特権アクセス管理サービスを提供する - ユーザーおよびデバイスの識別情報ごとにアクセスを制限する - 論理ネットワークゾーンを作成する |
Microsoft Entra ID Microsoft Entra ID を使用してアプリケーションを統合します。 アプリ ロール、セキュリティ グループ、アクセス パッケージを使用してアクセスを管理します。 「ユーザー」の Microsoft ガイダンス 1.2 を参照してください。 条件付きアクセス ユーザー、ロール、グループ、デバイス、クライアント アプリ、ID リスク、アプリケーション リソースに基づいて、動的認可のための条件付きアクセス ポリシー セットを設計します。 認証コンテキストを使用して、ユーザーと環境の条件に基づいて論理ネットワークゾーンを作成します。 User の Microsoft ガイダンス 1.8.3 を参照してください。 Privileged Identity Manager 特権ロールおよび Microsoft Entra セキュリティ グループへの Just-In-Time (JIT) アクセス用に PIM を構成します。 User の Microsoft ガイダンス 1.4.2 を参照してください。 Azure Virtual Machines および SQL データベース ユーザーのサインイン用に、Microsoft Entra ID を使用するよう Azure Virtual Machines および SQL インスタンスを構成します。 - Azure の Windows にサインイン - Azure の Linux VM にサインイン - Azure SQL での認証 Azure Bastion Azure ポータルから、またはネイティブの Secure Shell (SSH) やリモート デスクトップ プロトコル (RDP) クライアントを使用してプライベート IP アドレスを持つ Azure VM に安全に接続するために Bastion を使用します。 - Bastion Microsoft Defender for Server 未承認のネットワーク アクセスから VM を保護するために、Just-In-Time (JIT) アクセスを使用します。 - VM で JIT アクセスを有効にします |
Advanced
5.4.3 プロセスのマイクロ セグメント化DoD 組織は、既存のマイクロ セグメント化と SDN 自動化インフラストラクチャを利用して、プロセスのマイクロ セグメント化を実現します。 ホスト レベルのプロセスはセキュリティ ポリシーに基づいてセグメント化され、リアルタイムのアクセス決定を使用してアクセスが許可されます。 結果: - セキュリティ ポリシーのためにホスト レベルのプロセスをセグメント化する - リアルタイムのアクセス決定とポリシー変更をサポートする - 分析と自動化のためのログのオフロードをサポートする - セグメント化ポリシーの動的デプロイをサポートする |
アクティビティ 5.4.2 を完了します。 Microsoft Defender for Endpoint ホスト レベルのプロセスやアプリケーションが、悪意のあるネットワーク ドメインやIP アドレス、あるいは侵害されたホスト名に接続するのをブロックするために、Microsoft Defender for Endpoint のネットワーク保護を有効にします。 Microsoft ガイダンス 4.5.1 を参照してください。 継続的なアクセス評価 継続的なアクセス評価 (CAE) により、Exchange Online、SharePoint Online、およびMicrosoft Teamsなどのサービスが、Microsoft Entraイベント、例えばアカウントの無効化やMicrosoft Entra ID Protectionにおける高リスクの検出にサブスクライブできます。 User の Microsoft ガイダンス 1.8.3 を参照してください。 Microsoft Sentinel コネクタを使用して、Microsoft Entra IDからログを取得し、ネットワーク リソースをMicrosoft Sentinelに送信して、監査、脅威のハンティング、検出、および対応を行います。 5.2.2 及び User の Microsoft ガイダンス 1.6.2 を参照してください。 |
Target
5.4.4 転送中のデータを保護するデータ フローのマッピングと監視に基づいて、DoD 組織は転送中のデータの保護を要求するポリシーを有効にします。 保護ポリシーには、合同情報共有、システム境界を越えた共有、アーキテクチャ コンポーネントをまたぐ保護などの一般的なユース ケースが含まれます。 結果: - 合同情報共有の間に転送中のデータを保護する - システムの高い境界を越えて転送中のデータを保護する - アーキテクチャ コンポーネント間で転送中データ保護を統合する |
Microsoft 365 DoD コラボレーションにMicrosoft 365を使用します。 Microsoft 365 サービスは、保存データと転送中のデータを暗号化します。 - Microsoft 365での暗号化 Microsoft Entra External ID Microsoft 365 と Microsoft Entra ID は、外部 DoD テナントのユーザーに対する簡単なオンボーディングとアクセス管理を通じて、連携共有を強化します。 - B2B コラボレーション - セキュアなゲスト共有 テナント間アクセスと Microsoft クラウド設定を構成し、ユーザーが外部組織とどのように共同作業するかを制御します。 - テナント間アクセス - Microsoft クラウド設定 Microsoft Entra ID ガバナンス エンタイトルメント管理を用いて外部ユーザーのアクセスライフサイクルを管理します。 - エンタイトルメント管理による外部アクセス Microsoft Defender for Cloud Defender for Cloud を利用して、クラウド リソースのセキュアなトランスポート プロトコルを継続的に評価し適用します。 - クラウドセキュリティ体制管理 |
次のステップ
DoD Zero Trust戦略用に Microsoft クラウド サービスを構成します。