Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La confiance zéro est un modèle de sécurité qui suppose une violation et vérifie chaque requête comme si elle provient d’un réseau non contrôlé. Quel que soit l’endroit où la demande provient ou la ressource à laquelle elle a accédé, le modèle Confiance Zéro nous apprend à « ne jamais faire confiance, toujours vérifier ».
En tant qu’architecte informatique ou implémenteur, vous pouvez utiliser les ressources d’évaluation et de suivi de progression dans cet article pour obtenir les résultats suivants :
- Évaluez la préparation de votre infrastructure pour la confiance zéro, notamment la découverte des éléments déjà en place ou peuvent être facilement renforcés ou améliorés.
- Suivez la progression des améliorations nécessaires en matière de sécurité Confiance Zéro dans votre environnement pour les chefs d’entreprise et les services informatiques.
Ressources de suivi de progression pour les scénarios métier du framework d’adoption
L’ensemble de documentation du framework d’adoption Zero Trust aide les équipes de sécurité et de technologie à collaborer avec les chefs d’entreprise sur Zero Trust en fournissant les résultats suivants :
- Objectifs Confiance Zéro recommandés pour les dirigeants d'entreprise au sein des organisations.
- Une approche méthodique et progressive de la mise en œuvre d'une architecture Confiance Zéro.
- Un moyen systématique de suivre la progression des objectifs, destiné aux dirigeants d’entreprise.
- Un moyen systématique de suivre la progression des objectifs et de leurs tâches, destiné aux responsables informatiques et aux responsables de la mise en œuvre.
- Curation des ressources les plus pertinentes pour l’adoption d’une confiance zéro :
- Diapositives PowerPoint prêtes à être présentées aux chefs d’entreprise.
- Feuilles de calcul Excel pour évaluer votre état actuel et suivre la progression.
- Conseils d’implémentation technique et infographies utilisateur.
Les conseils d’adoption pour Zero Trust recommandent de créer une stratégie et une architecture Confiance Zéro par le biais des scénarios métier suivants :
- Moderniser rapidement votre état de la sécurité
- Sécuriser le télétravail et travail hybride
- Identifier et protéger les données sensibles de l'entreprise
- Prévenir ou réduire les dommages causés à l’entreprise par une violation
- Répondre aux exigences réglementaires et de conformité
Chaque scénario métier commence par créer le cas métier, puis décrit comment faire avancer le travail technique requis au cours de chaque phase de cycle de vie (définir la stratégie, planifier, préparer, adopter et gérer).
Pour chaque scénario métier, vous pouvez utiliser les ressources de suivi de progression suivantes.
Plan pour Confiance Zéro en un coup d’œil
Grille de planification du scénario d’adoption
Comprendre facilement les améliorations de sécurité pour chaque scénario métier et le niveau d’effort requis pour les étapes et les objectifs de la phase Planifier.
Pour les chefs de projet des scénarios d’entreprise, les chefs d’entreprise et les autres parties prenantes.
Téléchargement de fichier Visio ou PDF
Suivi des dirigeants d’entreprise pour Confiance Zéro
Suivi de l’adoption de Confiance Zéro
Suivez votre progression tout au long des étapes et des objectifs de la phase Planifier.
Pour les chefs de projet des scénarios d’entreprise, les chefs d’entreprise et les autres parties prenantes.
Téléchargement de présentation PowerPoint
Suivi de l’implémentation de Confiance Zéro
Objectifs et tâches du scénario professionnel
Attribuer les responsabilités et suivre votre progression tout au long des étapes, des objectifs et des tâches de la phase Planifier.
Pour les responsables de projets de scénarios d’entreprise, responsables informatiques et responsables de la mise en œuvre des technologies de l’information.
Téléchargement du classeur Excel
Tableau de bord intégré pour Confiance Zéro
Initiative Confiance Zéro dans le portail Microsoft Defender (peut nécessiter une connexion avec un compte d’utilisateur disposant de privilèges dans le portail Microsoft Defender)
Consultez également les initiatives Microsoft Security Exposure Management.
Consultez l’état actuel, les métriques de sécurité et les recommandations pour les scénarios métier du framework d’adoption.
Pour les responsables de projets de scénarios d’entreprise, responsables informatiques et responsables de la mise en œuvre des technologies de l’information.
Ressources d’évaluation
Pour comprendre où en est votre organisation dans son parcours Confiance Zéro, utilisez ces ressources d’évaluation.
Évaluation de la posture de sécurité pour la Confiance Zéro Microsoft
Évaluez votre posture de sécurité et votre niveau de maturité pour la Confiance Zéro.
Pour les chefs de projet et responsables de la mise en œuvre du département informatique.
Évaluation de la posture de sécurité pour la Confiance Zéro Microsoft
Atelier d’évaluation et de stratégie de confiance zéro
Évaluez votre posture de sécurité et votre niveau de maturité pour la Confiance Zéro.
Les chefs de projet et les responsables de la mise en œuvre du service informatique peuvent utiliser le carnet de travail Excel téléchargeable de l'atelier sur la stratégie d'évaluation Zero Trust pour https://aka.ms/ztworkshop suivre la progression.
Découvrez comment automatiser le processus de vérification de la configuration de votre locataire par rapport aux bonnes pratiques de Microsoft avec l’évaluation de confiance zéro.
Entraînement recommandé
| Formation | Présentation de la Confiance Zéro |
|---|---|
| Utilisez ce module pour comprendre l’approche Confiance Zéro et comment elle renforce l’infrastructure de sécurité au sein de votre organisation. |
| Formation | Présentation de la confiance zéro et des bonnes pratiques en matière de frameworks |
|---|---|
| Utilisez ce module pour en savoir plus sur les meilleures pratiques que les architectes de cybersécurité utilisent et certaines infrastructures clés pour les fonctionnalités de cybersécurité Microsoft. Vous découvrirez également le concept de Confiance Zéro et comment commencer à l’utiliser au sein de votre organisation. |
Autres ressources confiance zéro
Utilisez d’autres contenus confiance zéro en fonction d’un ensemble de documentation ou des rôles de votre organisation.
Ensemble de documentations
Suivez ce tableau pour obtenir le meilleur ensemble de documentation Confiance Zéro pour vos besoins.
| Ensemble de documentations | Vous aide à... | Rôles |
|---|---|---|
| Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés | Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. | Architectes de sécurité, équipes informatiques et responsables de projets |
| Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. | Clients et partenaires travaillant avec Microsoft 365 pour les entreprises |
| Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement | Implémenter rapidement les couches clés de la protection Confiance Zéro. | Architectes de sécurité et responsables de l’implémentation de l’informatique |
| Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquez des protections confiance zéro à votre organisation Microsoft 365. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement | Appliquez des protections Confiance Zéro à Microsoft Copilot. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. | Équipes informatiques et personnel de sécurité |
| Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. | Développeurs partenaires, équipes informatiques et personnel de sécurité |
| Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. | Développeurs d’applications |
Votre rôle
Suivez ce tableau afin de déterminer les meilleurs ensembles de documentation pour votre rôle au sein de votre organisation.
| Rôle | Ensemble de documentations | Vous aide à... |
|---|---|---|
| Architecte de la sécurité Chef de projet informatique Implémentation informatique |
Framework d’adoption pour obtenir des directives sur les phases et les étapes pour des solutions et des résultats métier clés | Appliquer des protections Confiance Zéro de la direction à l’implémentation de l’informatique. |
| Membre d’une équipe informatique ou de sécurité | Concepts et objectifs de déploiement afin d’obtenir des conseils généraux sur le déploiement pour les domaines technologiques | Appliquer des protections Confiance Zéro alignées sur des domaines technologiques. |
| Client ou partenaire pour Microsoft 365 pour les entreprises | Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. |
| Architecte de la sécurité Implémentation informatique |
Plan de modernisation rapide (RaMP) Confiance Zéro pour obtenir des conseils et des listes de contrôle de gestion de projet, pour progresser facilement | Implémenter rapidement les couches clés de la protection Confiance Zéro. |
| Membre d’une équipe informatique ou de sécurité pour Microsoft 365 | Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement pour Microsoft 365 | Appliquez des protections confiance zéro à votre organisation Microsoft 365. |
| Membre d’une équipe informatique ou de sécurité pour Microsoft Copilot | Confiance Zéro pour des Microsoft Copilot afin d’obtenir un aide détaillé et par étapes sur la conception et le déploiement | Appliquez des protections Confiance Zéro à Microsoft Copilot. |
| Membre d’une équipe informatique ou de sécurité pour les services Azure | Confiance Zéro pour les services Azure pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. |
| Développeur partenaire, ou membre d’une équipe informatique ou de sécurité | Intégration de partenaires à Confiance Zéro pour obtenir des directives de conception pour des domaines et des spécialisations technologiques | Appliquer des protections Confiance Zéro aux solutions Microsoft cloud de partenaires. |
| Développeur d’applications | Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. |