零信任简介

已完成

安全零信任方法必须能够有效地跟上威胁、云平台的更改,以及响应快速发展世界的商业模式的变化。 可以找到在Microsoft网络安全参考体系结构(MCRA)和Microsoft云安全基准(MCSB)中采用零信任安全方法的最佳做法。

Microsoft零信任安全方法基于三个原则:假设违反、显式验证和最低特权。

零信任的指导原则

  • 显式验证 - 始终根据所有可用数据点进行身份验证和授权。

  • 使用最低特权访问 - 通过 Just-In-Time 和 Just-Enough-Access(JIT/JEA)、基于风险的自适应策略和数据保护来限制用户访问。

  • 假设违规 - 最大程度地减少爆炸半径和段访问。 验证端到端加密,并使用分析来获取可见性、推动威胁检测和改进防御。

这是 零信任的核心。 与其相信公司防火墙背后的所有内容都是安全的,零信任模型假定存在漏洞,并会验证每个请求,就如同它来自不受控制的网络一样。 无论请求来自何处或者它要访问哪些资源,零信任模型教导我们“从不相信,始终验证”

它旨在适应现代环境的复杂性,该环境包含移动员工、保护人员、设备、应用程序和数据,无论他们位于何处。

零信任方法应扩展到整个数字资产,并作为集成的安全理念和端到端策略。 这是通过跨六个基础元素实现零信任控件和技术来实现的。 其中每一个都是信号来源、用于强制执行的控制平面,以及要防御的关键资源。

零信任中可见性、自动化和业务流程的元素关系图。

不同的组织要求、现有的技术实现和安全阶段都会影响零信任安全模型实现的计划方式。 我们利用我们的经验帮助客户保护组织,以及在实现自己的零信任模型方面,我们开发了以下指南来评估你的准备情况,并帮助构建一个计划来获得零信任。

这些原则适用于技术资产,通常通过一系列现代化计划(RaMP)或技术支柱(每个支柱的部署指南)应用于零信任转换。