Partager via


Configurer les services cloud Microsoft pour le modèle de maturité confiance zéro CISA

À mesure que les cybermenaces deviennent de plus en plus sophistiquées, la nécessité de mesures robustes de cybersécurité est plus critique que jamais. L’Agence américaine de sécurité de l’infrastructure & (CISA) joue un rôle central dans la défense du cyberespace, en menant des efforts nationaux visant à renforcer la résilience des fonctions vitales et à promouvoir un écosystème technologique fort. La mission de l’ACSC comprend le maintien de la sensibilisation à la cyber-situation parmi les organismes fédéraux de direction générale civile (FCEB) et la sécurisation du domaine .gov. CISA aide les organismes fédéraux et les partenaires de l’industrie à gérer efficacement les cyber-incidents importants. En avril 2023, la CISA a publié le Modèle de maturité Confiance Zéro version 2.0 (ZTMM, Zero Trust Maturity Model).

Remarque

Dans ce guide, le terme organisation fait référence aux agences FCEB et aux partenaires du secteur.

L’adoption rapide des nouvelles technologies et le paysage des menaces en constante évolution pose des défis continus à la cybersécurité. Décret exécutif 14028 : L’amélioration de la cybersécurité nationale met l’accent sur la modernisation de la cybersécurité fédérale et promeut une architecture de confiance zéro (ZTA) comme modèle de sécurité préféré pour les entités gouvernementales. L’ordre oblige les organisations à élaborer des plans complets pour la mise en œuvre de ZTA. L’ordre nécessite une évaluation de la posture actuelle de cybersécurité et de préparer le déploiement complet.

CISA ZTMM sert de feuille de route cruciale pour que les organisations évaluent rigoureusement leur posture de sécurité et implémentent les modifications nécessaires pour passer à ZTA. En adoptant ce modèle, les organisations peuvent améliorer leur résilience considérablement contre les cybermenaces, garantir une protection plus forte des ressources d’information critiques et renforcer le cadre de sécurité global.

À l’appui de cette transition, le Bureau de la gestion et du budget (OMB) mémorandum M-22-09 décrit les actions à adopter conformément aux piliers ZTMM. La stratégie fédérale de ZTA exige que les organisations répondent à des objectifs clés en matière de cybersécurité et prennent en compte Ordre exécutif 14028 et M-22-09 à mesure qu'elles développent et mettent en œuvre leurs stratégies de confiance zéro.

Microsoft offre une gamme croissante de fonctionnalités Confiance Zéro optimisées par une plateforme unifiée d’outils de sécurité intégrés. La plateforme fournit une couverture complète sur les piliers CISA ZTMM et les fonctionnalités croisées, décrites dans la section suivante. Ces solutions prennent en charge les organisations dans leur parcours vers une implémentation efficace de Confiance Zéro, ce qui permet de garantir un cadre de cybersécurité fédéral sécurisé et résilient.

Piliers, fonctions, fonctionnalités et phases de parcours ZTMM

Le CISA ZTMM repose sur cinq piliers qui englobent les fonctions pour améliorer les zones de protection Confiance Zéro. Utilisez les liens suivants pour accéder aux sections du guide :

Chaque pilier a trois fonctionnalités croisées, qui mettent l’accent sur les activités qui améliorent l’interopérabilité des fonctions entre les piliers :

  • Visibilité et analytique : La visibilité fait référence aux artefacts observables des caractéristiques des environnements et des événements au sein de ceux-ci à l’échelle de l’entreprise. L’accent mis sur l’analyse des données liées à la cybersécurité permet d’informer les décisions stratégiques, de faciliter les activités de réponse et de créer un profil de risque pour développer des mesures de sécurité proactives.

  • Automatisation et orchestration: Confiance Zéro utilise des outils et des workflows automatisés pour les fonctions de réponse de sécurité entre les produits et services. Elle aide les entreprises à maintenir la supervision, la sécurité et l’interaction des processus de développement pour ces fonctions, produits et services.

  • Gouvernance: dans ce document, la gouvernance est l’application des stratégies, procédures et processus de cybersécurité d’entreprise, dans et entre les piliers. Les gouvernances atténuent les risques de sécurité en faveur des principes de confiance zéro et répondent aux exigences fédérales.

    Remarque

    Les fonctionnalités de visibilité et d’analytique, d’automatisation et d’orchestration et de gouvernance permettent aux organisations d’intégrer des avancées entre les piliers. L’image suivante illustre les piliers et les capacités croisées.

    Diagramme des piliers et des fonctionnalités.

Étapes de parcours ZTMM

Les piliers s’étendent sur les quatre étapes du parcours ZTMM.

  • Traditionnel : Cycles de vie configurés manuellement, par exemple, de l’établissement à la désactivation et affectations d’attributs telles que la sécurité et la journalisation. Les stratégies et solutions de sécurité statiques traitent des piliers avec des dépendances sur des systèmes externes. Le principe du moindre privilège est établi lors de l’approvisionnement. Piliers siloqués de l’application des politiques ; déploiement manuel de réponse et d’atténuation et corrélation limitée des dépendances, des journaux et des données de télémétrie.
  • Initial : Démarrage de l’automatisation de l’attribution d’attributs, de la configuration du cycle de vie, des décisions de stratégie et de leur application. Les solutions multi-piliers initiales et l’intégration des systèmes externes. Certaines modifications réactives apportées au privilège minimum après l’approvisionnement. Visibilité agrégée pour les systèmes internes.
  • advanced: le cas échéant, automatisez les contrôles pour les cycles de vie, ainsi que la configuration et l’attribution de stratégie avec coordination entre piliers. Centraliser la visibilité et le contrôle des identités et l’application des stratégies intégrées entre les piliers. Basez les réponses aux atténuations prédéfinies, modifiez les privilèges minimum en fonction des évaluations des risques et des postures. Créez une prise de conscience à l’échelle de l’entreprise, y compris les ressources hébergées en externe.
  • Optimal : Cycles de vie et affectations d’attributs automatisés juste-à-temps aux actifs et aux ressources qui peuvent se signaler automatiquement avec des stratégies dynamiques, basées sur des déclencheurs automatisés et observés. Utilisez un accès dynamique avec le moindre privilège possible, un accès juste-suffisant (JEA) et respectez les seuils pour les actifs et leurs dépendances ; Activez l’interopérabilité inter-domaine avec une surveillance continue et une visibilité centralisée, offrant une connaissance approfondie de la situation.

Critères de modèle de maturité

Utilisez les critères suivants pour identifier l’étape de maturité des piliers technologiques Confiance Zéro et fournir une cohérence au sein du modèle :

Tableau des critères pour les phases de maturité.

Étendue des conseils

Utilisez ces conseils pour aider à atteindre les objectifs des fonctions ZTMM et à faire progresser les étapes de maturité. Nous partons du principe que les organisations sont, au moins, au stade Traditionnel.

Dans les sections suivantes, les piliers sont divisés en zones de fonction avec des tableaux qui ont les descriptions des étapes de parcours ZTMM avec des conseils et des recommandations Microsoft. Utilisez les tables pour découvrir comment les services cloud Microsoft s’alignent sur ZTMM. Chaque fonction a des conseils pour les phases de maturité. Par exemple, les organisations qui implémentent des lignes directrices à l’étape Optimal, implémentent des lignes directrices avancées à l’étape .

Remarque

Les conseils sont limités aux fonctionnalités en disponibilité générale (GA) ou en préversion publique, dans les clouds commerciaux Microsoft.

Approche d’implémentation

Dans la plupart des cas, plusieurs équipes collaborent pour guider une organisation à travers les étapes du cycle de vie. Microsoft recommande que votre approche inclue les principes suivants :

  • Créer une équipe disposant d’une propriété claire des piliers et des capacités transversales
  • Vérifier qu’il existe des lignes de communication définies et un état régulièrement mis à jour
  • Intégrer des produits dans les piliers ZTMM, y compris les fonctionnalités transversales

Les organisations peuvent réduire la complexité, le coût et les risques à l’aide de solutions intégrées qui répondent aux fonctionnalités croisées de ZTMM. Produits Microsoft Security sont intégrés en mode natif avec Microsoft Azure et Microsoft 365. Par exemple, les organisations peuvent déployer microsoft Sentinel en tant que solution SIEM (Security Information and Event Management) et d’orchestration de sécurité, d’automatisation et de réponse (SOAR). En outre, l’incorporation d’une détection et d’une réponse étendues (XDR) peut renforcer les capacités avec des analyses et une détection optimisée des menaces. Alignez ces produits sur les piliers ZTMM pour améliorer et améliorer les fonctionnalités de cybersécurité organisationnelles.

Étapes suivantes

Configurez Microsoft Cloud Services pour le modèle de maturité confiance zéro CISA.