Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A DoD Zero Trust Estratégia e Roteiro delineia um caminho para que os componentes do Departamento de Defesa e os parceiros da Base Industrial de Defesa (DIB) adotem um novo quadro de cibersegurança baseado em princípios Zero Trust. O Zero Trust elimina os perímetros tradicionais e as suposições de confiança, permitindo uma arquitetura mais eficiente que melhora a segurança, as experiências dos utilizadores e o desempenho da missão.
Este guia contém recomendações para as 152 atividades de "Zero Trust" no Roadmap de Execução de Capacidades Zero Trust da DoD. As secções correspondem aos sete pilares do modelo Zero Trust do DoD.
Use os links a seguir para ir para as seções do guia.
- Introdução
- User
- Device
- Aplicativos e cargas de trabalho
- Dados
- Network
- Automação e orquestração
- Visibilidade e análise
6 Automação e orquestração
Esta secção contém orientações e recomendações da Microsoft para as atividades Zero Trust do DoD no pilar de automação e orquestração. Para saber mais, consulte visibilidade, automação e orquestração com Zero Trust.
6.1 Ponto de decisão política (PDP) e orquestração de políticas
O Microsoft Sentinel tem orquestração de segurança, automação e resposta (SOAR) através de recursos baseados na cloud. Automatize a deteção e as respostas a ataques cibernéticos. O Sentinel integra-se com Microsoft Entra ID, Microsoft Defender XDR, Microsoft 365, Azure e plataformas não Microsoft. Essas integrações extensíveis permitem que o Sentinel coordene ações de deteção e resposta de segurança cibernética em todas as plataformas, aumentando a eficácia e a eficiência das operações de segurança.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target
6.1.1 Inventário e Desenvolvimentode PolíticasO DoD trabalha com as Organizações para catalogar e inventariar as políticas e normas existentes de Cibersegurança. As políticas são atualizadas e criadas em atividades entre pilares, conforme necessário para atender à funcionalidade crítica do ZT Target. Resultados: - Políticas foram recolhidas em referência à conformidade e risco aplicáveis (por exemplo, RMF, NIST) - As políticas foram revistas para detetar Pilares e Capacidades em falta segundo a ZTRA - As áreas em falta das políticas são atualizadas para cumprir as capacidades conforme a ZTRA |
|
Target
6.1.2 Perfil de Acesso à OrganizaçãoAs organizações DoD desenvolvem perfis básicos de acesso para missão/tarefa e não-missão/tarefa no acesso DAAS, utilizando os dados dos pilares Utilizador, Dados, Rede e Dispositivo. O DoD Enterprise trabalha com as organizações para desenvolver um perfil de segurança empresarial usando os perfis de segurança organizacionais existentes para criar uma abordagem de acesso comum ao DAAS. Uma abordagem faseada pode ser utilizada nas organizações para limitar o risco associado ao acesso crítico à DAAS para missão/tarefa, uma vez que os perfis de segurança são criados. Resultados: - Perfis de âmbito organizacional são criados para determinar o acesso ao DAAS utilizando capacidades dos pilares Utilizador, Dados, Rede e Dispositivo - O padrão inicial de acesso a perfis empresariais é desenvolvido para acesso ao DAAS - Sempre que possível, o(s) perfis da organização utilizam os serviços empresariais disponíveis nos pilares Utilizador, Dados, Rede e Dispositivo |
Acesso Condicional Defina conjuntos padronizados de políticas do DoD com Acesso Condicional. Incluir força de autenticação, conformidade do dispositivo, além de controlos de risco do utilizador e de início de sessão. - Acesso Condicional |
Target
6.1.3 Perfil de Segurança Empresarial Pt1O perfil de Segurança Empresarial abrange inicialmente os pilares de Utilizador, Dados, Rede e Dispositivo. Perfis de Segurança Organizacional existentes são integrados para acesso DAAS não relacionado com missão/tarefa no seguinte. Resultados: - Perfis empresariais são criados para aceder ao DAAS usando capacidades dos Pilares de Utilizador, Dados, Rede e Dispositivo - Perfis de organização não relacionados com missão/tarefa são integrados com os perfis empresariais, utilizando uma abordagem padronizada |
Concluir a atividade 6.1.2. Microsoft Graph API Utilizar o Microsoft Graph API para gerir e implementar políticas de Acesso Condicional, definições de acesso entre inquilinos e outras definições de configuração do Microsoft Entra. - Acesso programático - API de definições de acesso entre tenants - Funcionalidades e serviços do Graph |
Advanced
6.1.4 Perfil de Segurança Empresarial Pt2Existe o número mínimo de Perfis de Segurança Empresarial que concede acesso à maior variedade de DAAS entre os Pilares dentro das Organizações do DoD. Os perfis de organização de missão/tarefa são integrados com o(s) Perfil(s) de Segurança Empresarial e as exceções são geridas numa abordagem metódica baseada no risco. Resultados: - Perfis empresariais foram reduzidos e simplificados para suportar a maior variedade de acesso ao DAAS - Quando apropriado, os perfis críticos de missão/tarefa foram integrados e os perfis organizacionais suportados são considerados exceções |
Acesso Condicional Utilize o workbook de insights e relatórios de Acesso Condicional para ver como as políticas de Acesso Condicional afetam a sua organização. Se possível, combine políticas. Um conjunto de políticas simplificado é mais fácil de gerenciar, solucionar problemas e testar novos recursos de Acesso Condicional. Pode usar modelos de Acesso Condicional para criar políticas mais simples. - Informações e relatórios - Modelos Use a ferramenta What If e o modo de apenas relatório para diagnosticar e avaliar novas políticas. - Diagnosticar Acesso Condicional - Modo de apenas Reduza a dependência da sua organização em locais de rede confiáveis. Utilize localizações de países/regiões determinadas por coordenadas GPS ou endereço IP para simplificar as condições de localização nas políticas de Acesso Condicional. - Condições de localização Atributos personalizados de segurança Use atributos de segurança personalizados e filtros para aplicações nas políticas de Acesso Condicional para definir o âmbito da autorização dos atributos de segurança atribuídos a objetos de aplicação, como a sensibilidade. Atributos personalizados de segurança - Filtros para aplicações - |
6.2 Automatização de processos críticos
A automação do Microsoft Sentinel executa tarefas normalmente realizadas por analistas de segurança de nível 1. As regras de automação utilizam o Azure Logic Apps para o ajudar a desenvolver fluxos de trabalho detalhados e automatizados que melhoram as operações de segurança. Por exemplo, enriquecimento de incidentes: ligar a fontes de dados externas para a deteção de atividades maliciosas.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target
6.2.1 Análisede Automação de TarefasAs Organizações do DoD identificam e enumeram todas as atividades de tarefas que podem ser executadas manualmente e de forma automatizada. As atividades das tarefas são organizadas em categorias automatizadas e manuais. As atividades manuais são analisadas para uma possível aposentadoria. Resultados: - Tarefas automatizáveis identificadas - Tarefas enumeradas - Inventário e desenvolvimento de políticas |
Completar a atividade 6.1.1. Azure Resource Manager Usar templates ARM e Azure Blueprints para automatizar implementações usando infraestrutura como código (IaC). - ARM templates - Azure Blueprints Azure Policy Organizar atribuições do Azure Policy usando as suas definições de iniciativa. - Azure Policy - Definição de iniciativa Microsoft Defender for Cloud Implementar padrões e benchmarks regulatórios do Defender for Cloud. - Atribuir padrões de segurança Microsoft Entra ID Governance Definir catálogos de pacotes de acesso para estabelecer padrões para atribuições e revisões de pacotes de acesso. Desenvolver fluxos de trabalho do ciclo de vida de identidade utilizando o Azure Logic Apps para automatizar tarefas de novos colaboradores, transferidos, saídos e outras tarefas passíveis de automação. - Recursos de gestão de direitos - Acesso de utilizadores externos - Implementação de revisão de acesso - Criar fluxos de trabalho de ciclo de vida |
Target
6.2.2 Integração Empresarial e Provisão de Fluxos de Trabalho Parte 1A empresa do DoD estabelece integrações de base dentro da solução de Orquestração, Automação e Resposta de Segurança (SOAR) necessária para permitir a funcionalidade ZTA ao nível alvo. As organizações do DoD identificam pontos de integração e priorizam os principais de acordo com a linha de base corporativa do DoD. Integrações críticas ocorrem atendendo aos principais serviços, permitindo recursos de recuperação e proteção. Resultados: - Implementar integrações empresariais completas - Identificar integrações chave - Identificar requisitos de recuperação e proteção |
Microsoft Sentinel Liga fontes de dados relevantes ao Sentinel para permitir regras de análise. Inclui conectores para Microsoft 365, Microsoft Defender XDR, Microsoft Entra ID, Microsoft Entra ID Protection, Microsoft Defender for Cloud, Azure Firewall, Azure Resource Manager, eventos de segurança com Azure Monitor Agente (AMA) e outras fontes de dados API, Syslog ou Common Event Format (CEF). - conectores de dados Sentinel - UEBA no Sentinel Microsoft Defender XDR Configurar integrações de componentes de Microsoft Defender XDR implementados e ligar Microsoft Defender XDR ao Sentinel. - Ligar dados do Defender XDR ao Sentinel Ver Orientação Microsoft 2.7.2 em Device. Use o Defender XDR para procurar, investigar, alertar e responder a ameaças - Investigação e resposta automatizadas |
Advanced
6.2.3 Integração Empresarial e Provisionamento de Fluxos de Trabalho Pt2As organizações do DoD integram os serviços remanescentes para satisfazer os requisitos básicos e os requisitos avançados de funcionalidade ZTA conforme apropriado em cada ambiente. O provisionamento de serviços é integrado e automatizado em fluxos de trabalho quando necessário, atendendo às funcionalidades alvo do ZTA. Resultados: - Serviços identificados - A provisão de serviços é implementada |
Microsoft Defender XDR Microsoft Defender XDR protege identidades, dispositivos, dados e aplicações. Utilize o Defender XDR para configurar integrações de componentes - configuração da ferramenta XDR - remediações do Defender XDR Microsoft Sentinel Conecte novas fontes de dados ao Sentinel e ative regras de análise de dados padrão e personalizadas. - SOAR em Sentinel |
6.3 Aprendizagem automática
O Microsoft Defender XDR e o Microsoft Sentinel utilizam inteligência artificial (IA), aprendizagem automática (ML) e inteligência de ameaças para detetar e responder a ameaças avançadas. Use integrações do Microsoft Defender XDR, Microsoft Intune, Microsoft Entra ID Protection e Acesso Condicional para usar sinais de risco e aplicar políticas de acesso adaptativo.
Saiba mais sobre a plataforma de segurança da Microsoft e o Aprendizado de Máquina, Preparação para o Security Copilot nas Nuvens Governamentais dos EUA.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target
6.3.1 Implementar Ferramentas de Machine Learning para Etiquetagem e Classificação de DadosAs organizações do DoD utilizam os padrões e requisitos existentes de Etiquetagem e Classificação de Dados para adquirir solução(ões) de Machine Learning conforme necessário. Soluções de Machine Learning são implementadas em organizações e repositórios de dados já marcados e classificados são usados para estabelecer referências. A(s) solução(ões) de aprendizado de máquina aplica(m) tags de dados em uma abordagem supervisionada para melhorar continuamente a análise. Resultado: - As ferramentas implementadas de marcação e classificação de dados estão integradas com ferramentas de ML |
Microsoft Purview Configure a autoetiquetagem em Microsoft Purview para o lado de serviço (Microsoft 365) e lado cliente (Microsoft Office apps), e em Microsoft Purview Data Map. - Etiquetas de dados de sensibilidade no Data Map Consulte as orientações Microsoft 4.3.4 e 4.3.5 em Data. |
6.4 Inteligência artificial
O Microsoft Defender XDR e o Microsoft Sentinel utilizam inteligência artificial (IA), aprendizagem automática (ML) e inteligência de ameaças para detetar e responder a ameaças avançadas. As integrações entre Microsoft Defender XDR, Microsoft Intune, Microsoft Entra ID Protection e Acesso Condicional ajudam-no a usar sinais de risco para aplicar políticas de acesso adaptativo.
Saiba mais sobre a stack de segurança da Microsoft e a IA, Preparação para Copilot de Segurança nas Nuvens do Governo dos EUA.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Advanced
6.4.1 Implementarferramentas de automação de IA As organizações do DoD identificam áreas de melhoria com base nas técnicas existentes de aprendizagem automática para Inteligência Artificial. As soluções de IA são identificadas, adquiridas e implementadas usando as áreas identificadas como requisitos. Resultados: - Desenvolver os requisitos das ferramentas de IA - Adquirir e implementar ferramentas de IA |
Fusion em Microsoft Sentinel Fusion é uma regra avançada de análise de deteção de ataques em múltiplos estágios no Sentinel. O Fusion é um mecanismo de correlação treinado por ML que deteta ataques de vários estágios ou ameaças persistentes avançadas (APTs). Identifica comportamentos anómalos e atividades suspeitas que de outra forma seriam difíceis de detectar. Os incidentes são de baixo volume, alta fidelidade e alta gravidade. - Deteção avançada de ataques multiestágio - Anomalias personalizáveis - Regras de análise de deteção de anomalias Microsoft Entra ID Protection A proteção de identidade utiliza algoritmos de aprendizagem automática (ML) para detetar e remediar riscos baseados em identidade. Ative o Microsoft Entra ID Protection para criar políticas de Acesso Condicional para o risco de utilizadores e de início de sessão. - Microsoft Entra ID Protection - Configurar e ativar políticas de risco Azure DDoS Protection Azure DDoS Protection utiliza perfilagem inteligente de tráfego para aprender sobre o tráfego de aplicações e ajustar o perfil conforme o tráfego muda. - Azure DDoS Protection |
Advanced
6.4.2 Inteligência Artificial (IA) Guiada por Análise decide modificações de A&OOrganizações do Ministério da Defesa que utilizam funções de aprendizagem automática existentes implementam e utilizam tecnologia de IA, como redes neurais, para facilitar as decisões relacionadas à automação e orquestração. A tomada de decisões é movida para a IA tanto quanto possível, liberando a equipe humana para outros esforços. Utilizando padrões históricos, a IA fará mudanças antecipatórias no ambiente para reduzir melhor os riscos. Resultado: - A IA é capaz de fazer alterações às atividades automatizadas do fluxo de trabalho |
Microsoft Sentinel Permitir regras analíticas para detetar ataques multiestágio avançados com anomalias Fusion e UEBA em Microsoft Sentinel. Desenhe regras e manuais de automação para resposta à segurança. Consulte as orientações da Microsoft em 6.2.3 e 6.4.1. |
6.5 Orquestração, automação e resposta de segurança (SOAR)
O Microsoft Defender XDR tem capacidades de deteção e resposta com deteções padrão e personalizáveis. Expanda a capacidade utilizando as regras de análise do Microsoft Sentinel para ativar ações de orquestração, automação e resposta de segurança (SOAR) com o Azure Logic Apps.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target6.5.1 Análise As Organizações do DoD identificam e enumeram todas as atividades de resposta que são executadas manualmente e de forma automatizada. As atividades de resposta são organizadas em categorias automatizadas e manuais. As atividades manuais são analisadas para uma possível aposentadoria. Resultado: - Atividades de resposta automatizáveis são identificadas - As atividades de resposta são enumeradas |
Microsoft Defender XDR Microsoft Defender XDR tem ações automáticas e manuais de resposta para incidentes de ficheiros e dispositivos. - Incidentes no Defender XDR |
Target
6.5.2 Implementar Ferramentas SOARA empresa do DoD, em colaboração com organizações, desenvolve um conjunto padrão de requisitos para ferramentas de orquestração, automação e resposta de segurança (SOAR) para habilitar funções ZTA no nível alvo. As organizações do DoD usam requisitos aprovados para adquirir e implementar a solução SOAR. As integrações de infraestrutura básica para futuras funcionalidades SOAR foram concluídas. Resultados: - Desenvolver os requisitos para a ferramenta SOAR - Adquirir a ferramenta SOAR |
Microsoft Defender XDR Utilizar Microsoft Defender XDR capacidades de resposta padrão. Consulte as orientações Microsoft 6.5.1. Microsoft Sentinel Sentinel usa Azure Logic Apps para funcionalidade SOAR. Use aplicativos lógicos para criar e executar fluxos de trabalho automatizados com pouco ou nenhum código. Use Logic Apps para se ligar e interagir com recursos fora do Microsoft Sentinel. - Playbooks com regras de automação - Automatizar a resposta a ameaças usando playbooks |
Advanced
6.5.3 Implementar PlaybooksAs organizações do DoD revêem todos os playbooks existentes para identificar oportunidades de automação futura. Os processos manuais e automatizados existentes, que anteriormente não tinham playbooks, agora têm playbooks desenvolvidos. Os playbooks são priorizados para que a automação seja integrada com as atividades de Fluxos de Trabalho Automatizados que abrangem Processos Críticos. Processos manuais sem playbooks são autorizados utilizando uma abordagem metódica baseada em risco. Resultados: - Sempre que possível, automatizar os playbooks com base na capacidade dos fluxos de trabalho automatizados - Desenvolvimento e implementação de playbooks manuais |
Microsoft Sentinel Rever os processos de segurança atuais e utilizar as melhores práticas do Microsoft Cloud Adoption Framework (CAF). Para estender os recursos SOAR, crie e personalize playbooks. Comece com os modelos de playbook Sentinel. - Operações de segurança - SOC Process Framework - Playbooks a partir de templates |
6.6 Padronização da API
A Microsoft Graph API tem uma interface padrão para interagir com os serviços cloud da Microsoft. O Azure API Management pode proteger APIs alojadas pela sua organização.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target
6.6.1 Análisede Conformidade de FerramentasAs ferramentas e soluções de Automação e Orquestração são analisadas quanto à conformidade e capacidades com base no padrão e nos requisitos de interface programática empresarial do DoD. Mais ferramentas ou soluções são identificadas para suportar os padrões e requisitos de interface programática. Resultados: - O estado da API é determinado quanto à conformidade ou não conformidade com as normas da API - As ferramentas a utilizar são Identificadas |
API de segurança do Microsoft Graph Microsoft Defender, Microsoft Sentinel e Microsoft Entra têm APIs documentadas. - API de segurança - Utilize o Microsoft Graph - APIs de proteção de identidade Siga as melhores práticas para APIs desenvolvidas pela sua organização. - Interface de Programação de Aplicações - design RESTful de APIs web |
Target
6.6.2 Chamadas e Esquemas de API Padronizados Pt1A empresa do DoD trabalha com organizações para estabelecer um padrão de interface programática (por exemplo, API) e requisitos conforme necessário para permitir funcionalidades ZTA alvo. As organizações do DoD atualizam as interfaces programáticas para o novo padrão e exigem ferramentas recém-adquiridas/desenvolvidas para atender ao novo padrão. As ferramentas incapazes de cumprir a norma são permitidas por exceção, utilizando uma abordagem metódica baseada no risco. Resultados: - As chamadas iniciais e os esquemas são implementados - As ferramentas não compatíveis são substituídas |
Complete a atividade 6.6.1. Azure API Management Use o Azure API Management como gateway de API para comunicar com APIs e criar um esquema de acesso consistente para várias APIs. - Azure API Management ferramentas de Azure Automation Orquestre as ações do modelo Zero Trust usando ferramentas de Azure Automation. - Integração e automação na Azure |
Target
6.6.3 Chamadas e Esquemas de API Padronizados Pt2As organizações do DoD completam a migração para o novo padrão de interface programática. As ferramentas marcadas para desativação na atividade anterior são desativadas e as funções são migradas para ferramentas modernizadas. Os esquemas aprovados são adotados com base nos padrões/requisitos do DoD Enterprise. Resultado: - Todas as chamadas e esquemas são implementados |
Microsoft Sentinel Use o Sentinel como motor de orquestração para desencadear e executar ações nas ferramentas de automação citadas neste documento. - Automatize a resposta a ameaças com playbooks |
6.7 Centro de operações de segurança (SOC) e resposta a incidentes (IR)
O Microsoft Sentinel é uma solução de gestão de casos para investigar e gerir incidentes de segurança. Para automatizar ações de resposta à segurança, conectar soluções de inteligência de ameaças, implementar soluções Sentinel, permitir análises de comportamento de entidades de utilizador (UEBAs) e criar playbooks com Azure Logic Apps.
Saiba como aumentar o nível de maturidade do Centro de Operações de Segurança (SOC), veja a investigação de incidentes Sentinel e gestão de casos.
| Descrição da atividade e resultado do DoD | Orientações e recomendações da Microsoft |
|---|---|
Target
6.7.1 Enriquecimento de Fluxo de Trabalho Pt1O DoD Enterprise trabalha com organizações para estabelecer um padrão de resposta a incidentes de cibersegurança, utilizando as melhores práticas do setor, como o NIST. As organizações do DoD utilizam o padrão corporativo para determinar fluxos de trabalho de resposta a incidentes. São identificadas fontes externas de enriquecimento para uma futura integração. Resultados: - Eventos de ameaça são identificados - São desenvolvidos fluxos de trabalho para eventos de ameaça |
|
Target
6.7.2 Enriquecimento de Fluxo de Trabalho Pt2As organizações do DoD identificam e estabelecem fluxos de trabalho alargados para tipos adicionais de resposta a incidentes. As fontes de dados de enriquecimento inicial são usadas para fluxos de trabalho existentes. São identificadas fontes adicionais de enriquecimento para futuras integrações. Resultados: - São desenvolvidos fluxos de trabalho para eventos de ameaça avançados - Eventos de ameaça avançada são identificados |
Microsoft Sentinel Utilizar deteção avançada de ataques multiestágio no Fusion e regras de análise de deteção de anomalias da UEBA, em Microsoft Sentinel para ativar manuais de resposta automática de segurança. Veja as orientações da Microsoft 6.2.3 e 6.4.1 nesta secção. Para enriquecer fluxos de trabalho do Sentinel, ligar soluções Microsoft Defender Threat Intelligence e outras plataformas de inteligência de ameaças a Microsoft Sentinel. - Ligue plataformas de inteligência de ameaças ao Sentinel - Ligue o Sentinel aos feeds de inteligência de ameaças STIX/TAXII Veja as orientações da Microsoft 6.7.1. |
Advanced
6.7.3 Enriquecimento do Fluxo de Trabalho Pt3As organizações do DoD utilizam fontes finais de dados de enriquecimento em fluxos de trabalho básicos e estendidos de resposta a ameaças. Resultados: - Os dados de enriquecimento foram identificados - Os dados de enriquecimento estão integrados nos fluxos de trabalho |
Microsoft Sentinel Adicionar entidades para melhorar os resultados de inteligência de ameaças no Sentinel. - Tarefas para gerir incidentes no Sentinel - Enriquecer entidades com dados de geolocalização Enriquecer fluxos de trabalho de investigação e gerir incidentes no Sentinel. - Tarefas para gerir incidentes no Sentinel - Enriquecer entidades com dados de geolocalização |
Advanced
6.7.4 Fluxo de Trabalho AutomatizadoAs organizações do DoD focam-se na automatização das funções e playbooks de Orquestração, Automação e Resposta de Segurança (SOAR). Os processos manuais dentro das operações de segurança são identificados e totalmente automatizados quanto possível. Os processos manuais restantes são desativados quando possível ou marcados para exceção usando uma abordagem baseada no risco. Resultados: - Os processos de fluxo de trabalho são totalmente automatizados - Processos manuais foram identificados - Os processos restantes são assinalados como exceções e documentados |
Microsoft Sentinel playbooks Os playbooks do Sentinel baseiam-se no Logic Apps, um serviço em nuvem que agenda, automatiza e orquestra tarefas e fluxos de trabalho entre sistemas empresariais. Crie playbooks de resposta com modelos, implante soluções a partir do hub de conteúdo do Sentinel. Crie regras de análise personalizadas e ações de resposta com o Azure Logic Apps. - Os guias de ação do Sentinel a partir de modelos - Automatizar a resposta a ameaças com guias de ação - Portal de conteúdos do Sentinel - Azure Logic Apps |
Próximos passos
Configure os serviços cloud da Microsoft para a Estratégia Zero Trust do DoD:
- Introdução
- User
- Device
- Aplicativos e cargas de trabalho
- Dados
- Network
- Automação e orquestração
- Visibilidade e análise