Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Us Department of Defense (DoD) Zero Trust Portfolio Management Office (ZT PfMO) został ustanowiony w celu organizowania wdrażania i wykonywania Zero Trust w całej DoD. W listopadzie 2022 r. firma DoD ZT PfMO wydała strategię i harmonogram działania doD Zero Trust.
Strategia i towarzyszące plany realizacji przedstawiają drogę do przyjęcia nowych ram cyberbezpieczeństwa w celu ułatwienia dobrze poinformowanych, opartych na ryzyku decyzji. Ten model obejmuje zasady zero trust, eliminując tradycyjne założenia dotyczące obwodów i zaufania, umożliwiając wydajniejszą architekturę, która zwiększa bezpieczeństwo, środowisko użytkownika i wydajność misji. Platforma Zero Trust Framework ma na celu zminimalizowanie obszaru ataków DoD, zmniejszenie ryzyka, umożliwienie efektywnego udostępniania danych i współpracy, proaktywne zabezpieczenie majątku technicznego i zakłócanie działań niepożądanych.
Strategia ma cztery cele.
- Wdrażanie kultury zero trust — platforma zabezpieczeń Zero Trust i sposób myślenia, który kieruje projektowaniem, opracowywaniem, integracją i wdrażaniem technologii informatycznych w ekosystemie DoD Zero Trust.
- Systemy informacyjne Departamentu Obrony są zabezpieczone i chronione — praktyki cyberbezpieczeństwa DoD obejmują i operacjonalizuje zero trust, aby osiągnąć odporność przedsiębiorstwa w systemach informacyjnych DoD.
- Przyspieszanie technologii — technologie Zero Trust wdrażają się w tempie równym lub przekraczającym postępom branżowym, które wyprzedzają zmieniające się środowisko zagrożeń.
- Zero Trust Enablement — wykonywanie DoD Zero Trust integruje się z procesami doD i na poziomie składników, co skutkuje bezproblemowym i skoordynowanym wykonywaniem zero trustu.
Firma Microsoft ma rozszerzającą się gamę funkcji zero trust obsługiwanych przez ujednoliconą platformę tożsamości i wstępnie zintegrowane, dopasowane do celu narzędzia zabezpieczeń. Oferują one powtarzalny, kompleksowy zakres w siedmiu filarach strategii Zero Trust DoD na potrzeby działań docelowych i zaawansowanych.
Filary, możliwości i działania
Strategia zerowego zaufania doD obejmuje siedem filarów reprezentujących obszary ochrony dla zero trustu. Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika.
- Wprowadzenie
- Użytkownik
- Device
- Aplikacje i obciążenia
- Data
- Sieciowe
- Automatyzacja i aranżacja
- Widoczność i analiza
Filary obejmują 45 możliwości zero trustu. Możliwości są osiągane przez ukończenie co najmniej jednego działania implementacji. W poniższych tabelach działania są oznaczone znakami Target lub Advancedna podstawie faz zero trust zdefiniowanych przez usługę DoD. Możliwość może obejmować działania docelowe, zaawansowane działania lub oba te działania. Zobacz: Tabela 1. W sumie istnieje 152 działań , 92 docelowych i 60 zaawansowanych. Harmonogram wykonywania możliwości zerowego zaufania doD określa oś czasu osiągnięcia ZT poziomu docelowego do 2027 r. i ZT na poziomie zaawansowanym do 2032 r.

Szczegóły działania opisano w temacie Zero Trust Capabilities and Activities Execution Roadmap (Możliwości zerowego zaufania i wykonywania działań). Działania obejmują szereg zadań technicznych i nietechnicznych. Zadania techniczne umożliwiają wdrażanie, konfigurowanie i wdrażanie narzędzi zabezpieczeń. Zadania nietechniczne nabywają narzędzia, tworzą zasady i standardy oraz tworzą zespoły, aby operacjonalizować strategię Zero Trust.
Zakres wskazówek
Ten dokument zawiera podsumowanie wskazówek dotyczących możliwości 45 Zero Trust i wskazówek dotyczących ukończenia 152 działań Zero Trust w usługach w chmurze firmy Microsoft. W każdej tabeli kolumna Wskazówki i zalecenia firmy Microsoft zawiera wskazówki na poziomie działania oparte na opisach działań i wynikach w kontekście możliwości nadrzędnych działań. Skorzystaj ze wskazówek dotyczących poziomu działania z podsumowaniami możliwości, aby dowiedzieć się, jak usługi w chmurze firmy Microsoft są zgodne ze strategią doD Zero Trust. Wskazówki są ograniczone do funkcji ogólnie dostępnych (GA) lub w publicznej wersji zapoznawczej w chmurze DoD platformy Microsoft 365 i na platformie Azure dla chmury dla instytucji rządowych USA.
Ważne
Jeśli działania mają więcej niż jedną część, wskazówki firmy Microsoft zakładają, że zaimplementowano poprzednie części. Jeśli na przykład działanie ma trzy części, zakończ pt1, a następnie pt2, a następnie pt3.
Ten dokument określa priorytety rekomendacji według produktu lub obszaru funkcji, wymieniając najpierw najważniejsze elementy. Gdy akcje implementacji obejmują funkcje w różnych usługi firmy Microsoft, te akcje są uporządkowane w wymaganej sekwencji konfiguracji. Wskazówki dotyczące poziomu działania zawierają listę wszystkich zaleceń dotyczących każdego działania. Organizacja może ukończyć działanie, wykonując część zalecanej konfiguracji lub implementując alternatywne rozwiązania.
Strategia DoD Zero Trust przypisuje działania do faz docelowych lub zaawansowanych. Ten przewodnik wskazuje Target i Adanced w tytule działania. Poziom docelowy ZT jest osiągany przez ukończenie wszystkich działań docelowych. Zaawansowana funkcja ZT jest osiągana przez ukończenie wszystkich zaawansowanych działań. Nie musisz kończyć wszystkich działań docelowych przed rozpoczęciem zaawansowanych działań. Skonfigurowanie jednej funkcji może jednocześnie zakończyć działania docelowe i zaawansowane. Zalecamy najpierw zaimplementowanie ochrony kluczy zgodnie z planem szybkiej modernizacji firmy Microsoft Zero Trust.
Następne kroki
Skonfiguruj usługi w chmurze firmy Microsoft dla strategii DoD Zero Trust: