摘要:要将零信任原则应用于 Azure 服务,需要确定支持所需工作负载所需的一组基础结构组件,然后将零信任原则应用于这些组件。
本系列文章将通过多学科方法帮助你将零信任原则应用于 Microsoft Azure 服务。 零信任是一种安全策略。 它不是产品或服务,而是一种用于设计和实现以下安全原则的方法:
- 显式验证
- 使用最低权限访问
- 假定数据泄露
实现零信任“永不信任,始终验证”方法需要对云基础结构、部署策略和实现进行更改。
以下文章介绍了如何将零信任方法应用到新的或已部署的 Azure 服务上:
- Azure IaaS 概述
- Azure 虚拟桌面
- Azure 虚拟 WAN
- Amazon Web Services 中的 IaaS 应用程序
- Microsoft Sentinel 和 Microsoft Defender XDR
内容体系结构
以下是此系列文章的内容体系结构,其中有关平台和工作符合的系列文章介绍了如何将零信任原则应用于 Azure 服务。
你可以在堆栈中按从下往上的顺序依次应用文章中的指南。
| 工作负载 | 有关平台的系列文章(从下到上) |
|---|---|
| Amazon Web Services 中的 IaaS 应用 (AWS) |
|
| 具有 Azure IaaS 服务的辐射型虚拟网络 |
|
| Azure 虚拟桌面或虚拟机 |
|
请务必注意,与云采用框架和 Azure 登陆区域体系结构的指南相比,本系列文章中的指南更侧重于该类型的体系结构。 如果你在以上资源中应用了本指南,请务必查看本系列文章以获取更多建议。
Azure 服务的其他相关文章
查看以下附加文章,了解如何将零信任原则应用于 Azure 服务:
- 对于 Azure IaaS:
- Azure 虚拟桌面
- Azure 虚拟 WAN
- Amazon Web Services 中的 IaaS 应用程序
- 保护 Azure 资源免受网络攻击
- Microsoft Sentinel 和 Microsoft Defender XDR
请参阅以下其他文章,了解如何将零信任原则应用于 Azure 网络:
参考
请参阅以下链接,了解本文中提及的各项服务和技术。
- 什么是 Azure - Microsoft 云服务
- Azure 安全性简介
- 零信任实现指南
- Microsoft 云安全基准概述
- Azure 安全基线概述
- 使用 Azure 安全服务构建第一层防御
- Microsoft 网络安全参考体系结构
其他零信任文档
根据文档集或组织中的角色使用其他零信任内容。
文档集
请按照此表获取最适合你需求的零信任文档集。
| 文档集 | 帮助你... | 角色 |
|---|---|---|
| 采用框架,用于提供关键业务解决方案和结果的阶段和步骤指导 | 将 C 套件中的零信任保护应用于 IT 实施。 | 安全架构师、IT 团队和项目经理 |
| 评估和进度跟踪资源 | 评估基础结构的就绪情况并跟踪进度。 | 安全架构师、IT 团队和项目经理 |
| 零信任合作伙伴工具包 | 联合品牌的跟踪资源、研讨会和架构图示 | 合作伙伴和安全架构师 |
| 概念信息和部署目标,用于提供技术领域的常规部署指导 | 应用与技术领域保持一致的零信任保护。 | IT 团队和安全人员 |
| 面向小型企业的零信任 | 将零信任原则应用于小型企业客户。 | 使用 Microsoft 365 商业版的客户和合作伙伴 |
| Microsoft 365 的零信任部署计划,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft 365 租户。 | IT 团队和安全人员 |
| Microsoft Copilot 的零信任,用于提供分步详细设计和部署指导 | 将零信任保护应用于 Microsoft Copilot。 | IT 团队和安全人员 |
| 合作伙伴与零信任的集成,用于提供技术领域和专业资质的设计指导 | 将零信任保护应用于合作伙伴 Microsoft 云解决方案。 | 合作伙伴开发人员、IT 团队和安全人员 |
| 使用零信任原则进行开发,用于提供应用程序开发设计指导和最佳做法 | 将零信任保护应用于应用程序。 | 应用程序开发人员 |