介绍标识布局

已完成

在查看其他标识概念之前,请务必了解标识布局。 Microsoft 在设计产品和解决方案时如何考虑标识? 标识的基本生命周期。

1) 零信任
显式验证 修饰。简单线路的图标,其中显示你只应授予所需最低级别的访问权限。 使用最低特权 修饰。两个箭头一起指向一个方向的图标,显示可能发生违规的位置。 假定违规
2) 标识 3) 操作
企业对企业(B2B) 身份验证 - 证明 - 身份验证
企业对消费者 (B2C) 授权 - 获取 - 授权
可验证凭据 管理 - 配置
(分散式提供者) 审核 - 报告
4) 使用情况 5) 维护
访问应用程序和数据 保护 - 检测 - 响应
安全 - 加密
美元 - 许可证
  1. 首先,你有始终以零信任为前提进行思考和设计的指导思想。 不要只授予对数据和应用程序的访问权限,因为用户以前有访问权限。 始终需要确认。

  2. 其次,你拥有为用户和应用程序提供经过验证的帐户的系统。 标识服务来自 Microsoft Entra ID、企业对企业联合、企业对客户以及分散式标识提供者。

  3. 第三,你提供特定的操作标识,并使系统保持运行。 用户和应用程序可以进行身份验证和授权以获取对系统的访问权限。 管理员需要通过适当的治理来监视和维护标识系统。

  4. 第四,你可以在验证凭据后执行许多操作。 使用应用程序和数据,同时利用其他基于标识的服务。

  5. 第五,也是最后一点,你需要始终保持系统处于最新状态

从经典标识到零信任标识

从历史上看,标识将所有资产都置于防火墙之后。 提交用户名和密码以通过大门,你就可以完全访问所有内容。 在现代世界中,随着大量网络攻击的出现,仅仅保护网络是行不通的。 一个丢失或被盗的凭据加上不良行为者,就可以访问所有内容。 借助零信任框架,您可以随时随地通过策略保护您的资产。

经典标识 零信任标识
一组资产(如数据库)和锁定门后受保护的应用程序的示意图。 图表形式的中心策略关系图,提供对不同本地受保护资源的访问权限。
将一切限制在安全网络中 使用中心策略保护任何位置的资产

本模块的其余部分将更详细地介绍这些主题。