Partager via


Configurer les services cloud computing Microsoft pour la stratégie Confiance Zéro du DoD

La valeur par défaut Le bureau de gestion de portefeuille Zéro Confiance du service de la défense (DoD ZT PfMO) a été établi pour orchestrer l’adoption et l’exécution de la Confiance Zéro à l’échelle du DoD. En novembre 2022, le DoD ZT PfMO a publié la Stratégie et feuille de route de Confiance Zéro du DoD.

La stratégie et les plans d’exécution connexes esquissent un chemin permettant d’adopter un nouveau cadre de cybersécurité pour encourager des décisions bien informées et qui prennent en compte les risques. Ce modèle intègre les principes de Confiance Zéro en éliminant les hypothèses traditionnelles de périmètre et de confiance. Cela favorise une architecture plus efficace qui améliore la sécurité, l’expérience utilisateur et les performances de mission. L’infrastructure de Confiance Zéro vise à réduire la surface d’attaque sur le DoD, à réduire les risques, à permettre un partage et une collaboration efficaces des données, à protéger de manière proactive son patrimoine technique et à perturber les activités contradictoires.

La stratégie a quatre objectifs.

  • L’adoption culturelle de la Confiance Zéro - Un cadre de sécurité et une mentalité de Confiance Zéro qui guident la conception, le développement, l’intégration et le déploiement de technologies de l’information dans l’écosystème Confiance Zéro du DoD.
  • Le service des systèmes d’information de défense sont sécurisés et défendus - Les pratiques de cybersécurité du DoD incorporent et mettez en œuvre le principe de Confiance Zéro pour atteindre la résilience de l’entreprise dans les systèmes d’information du DoD.
  • L’accélération technologique - Les technologies de Confiance Zéro sont déployées à un rythme égal ou supérieur à celui des progrès de l’industrie pour rester à l’avance sur l’environnement de menace changeant.
  • L’activation de la Confiance Zéro - L’exécution de la Confiance Zéro du DoD s’intègre aux processus du DoD et au niveau des composants, ce qui entraîne une exécution transparente et coordonnée de Confiance Zéro.

Microsoft dispose d’un vaste éventail de fonctionnalités de Confiance Zéro optimisées par une plateforme d’identité unifiée et des outils de sécurité pré-intégrés et adaptés à des fins. Ils offrent une couverture reproductible et complète sur les sept piliers de la stratégie Confiance Zéro du DoD pour les activités cibles et avancées.

Piliers, capacités et activités

La stratégie Confiance Zéro du DoD couvre sept piliers représentant des zones de protection pour la confiance zéro. Utilisez les liens suivants pour accéder aux sections du guide.

Les piliers s’étendent à 45 fonctionnalités Confiance Zéro. Les fonctionnalités sont obtenues en effectuant une ou plusieurs activités d’implémentation. Dans les tableaux suivants, les activités sont marquées avec Target ou Advanced, en fonction des phases Confiance Zéro définies par le DoD. Une fonctionnalité peut inclure des activités cibles, des activités avancées ou les deux. Voir le tableau 1. Il y a 152 activités au total, 92 cibles et 60 avancées. La feuille de route pour l’exécution des capacités de Confiance Zéro du DoD définit une chronologie pour atteindre le niveau cible ZT avant 2027 ainsi que le niveau avancé ZT avant 2032.

Tableau des capacités de Confiance Zéro et des sept piliers.

Les détails de l’activité sont décrits dans la feuille de route pour l’exécution des capacités et des activités de Confiance Zéro. Les activités couvrent une gamme de tâches techniques et non techniques. Les tâches techniques déploient, configurent et adoptent des outils de sécurité. Les tâches non techniques procurent des outils, créent des stratégies et des normes et assemblent des équipes pour mettre en œuvre la stratégie Confiance Zéro.

Étendue des recommandations

Ce document contient des conseils récapitulatives pour 45 fonctionnalités de Confiance Zéro et des instructions prescriptives pour effectuer 152 activités de Confiance Zéro avec les services de cloud computing Microsoft. Dans chaque tableau, la colonne Conseils et recommandations Microsoft contient des conseils au niveau de l’activité en fonction des descriptions et des résultats d’activité dans le contexte de la fonctionnalité parente de l’activité. Utilisez les conseils au niveau de l’activité avec des résumés de fonctionnalités pour découvrir comment les services de cloud computing Microsoft s’alignent sur la stratégie Confiance Zéro du DoD. Les conseils sont limités aux fonctionnalités en disponibilité générale (GA) ou en préversion publique dans le cloud Microsoft 365 DoD et Azure pour le cloud du gouvernement US.

Important

Lorsque les activités ont plusieurs parties, les conseils Microsoft supposent que vous avez implémenté les parties précédentes. Par exemple, si une activité a trois parties, terminez les parties dans l’ordre.

Ce document hiérarchise les recommandations par produit ou par domaine de fonctionnalité, en énumérant d’abord les éléments les plus essentiels. Lorsque les actions de mise en œuvre portent sur des fonctionnalités dans différents services Microsoft. Ces actions sont classées dans l’ordre de la configuration requise. Les recommandations au niveau de l’activité énumèrent toutes les recommandations pertinentes pour chaque activité. Votre organisation peut compléter l’activité en effectuant une partie de la configuration recommandée ou en implémentant des solutions alternatives.

La stratégie Confiance Zéro du DoD affecte des activités à des phases cibles ou avancées. Ce guide indique Target et Adanced dans le titre de l’activité. Le ZT de niveau cible est atteint en effectuant toutes les activités cibles. Le ZT de niveau avancé est atteint en effectuant toutes les activités avancées. Vous n’avez pas besoin de terminer toutes les activités cibles avant de commencer les activités avancées. La configuration d’une fonctionnalité peut effectuer des activités cibles et avancées en même temps. Nous vous recommandons d’implémenter d’abord des protections clés, en suivant le Plan de modernisation rapide Confiance Zéro de Microsoft.

Étapes suivantes

Configurer les services cloud Microsoft pour la stratégie Confiance Zéro du DoD :