Partager via


Déploiement confiance zéro pour les piliers technologiques

Étant donné que votre organisation peut déjà avoir des éléments de protections Confiance Zéro déjà en place, cet ensemble de documentation fournit des informations conceptuelles pour vous aider à démarrer et à déployer des plans et des recommandations d’implémentation pour l’adhésion de bout en bout aux principes de confiance Zéro. Chaque article agit comme une liste de contrôle des objectifs de déploiement avec des étapes et des liens vers plus d’informations.

Vous déployez des principes de confiance Zéro dans votre infrastructure informatique en implémentant des contrôles et technologies Confiance Zéro sur sept piliers technologiques. Six de ces piliers sont des sources de signal, un plan de contrôle pour l’application et une ressource critique à défendre. Le septième pilier est le pilier qui collecte les signaux des six premiers piliers et offre une visibilité sur les incidents de sécurité et l’automatisation et l’orchestration pour répondre aux menaces de cybersécurité et les atténuer.

Diagramme des éléments de visibilité, d’automatisation et d’orchestration dans Confiance Zéro.

Les articles suivants fournissent des informations conceptuelles et des objectifs de déploiement pour ces sept piliers technologiques. Utilisez ces articles pour évaluer votre préparation et créer un plan de déploiement pour appliquer des principes de confiance zéro.

Pilier technologique Description
Icône d'empreinte digitale
Identités
Les identités, qu’elles représentent des personnes, des services ou des appareils IoT, définissent le plan de contrôle Confiance Zéro. Lorsqu’une identité tente d’accéder à une ressource, vérifiez cette identité avec une authentification forte et assurez-vous que l’accès est conforme et standard pour cette identité. Suivez les principes d’accès aux privilèges minimum.
Icône Points de terminaison.
Points de terminaison
Une fois qu’une identité a été accordée à une ressource, les données peuvent circuler vers différents points de terminaison (appareils), des appareils IoT aux smartphones, byOD aux appareils gérés par des partenaires et des charges de travail locales vers des serveurs hébergés dans le cloud. Cette diversité crée une surface d’attaque massive. Surveillez et imposez l’état et la conformité des appareils pour un accès sécurisé.
Icône uns et zéros.
Données
[En fin de compte, les équipes de sécurité protègent les données. Si possible, les données doivent rester sécurisées même si elles quittent les appareils, les applications, l’infrastructure et les réseaux que l’organisation contrôle. Classifiez, étiquetez et chiffrez les données et limitez l’accès en fonction de ces attributs.
Icône de fenêtre d’application.
Applications
Les applications et les API fournissent l’interface par laquelle les données sont consommées. Il peut s'agir de tâches locales héritées, déplacées vers le cloud, ou d'applications SaaS modernes. Appliquez des contrôles et des technologies pour découvrir l’informatique fantôme, vérifiez les autorisations appropriées dans l’application, contrôlez l’accès en fonction de l’analytique en temps réel, surveillez le comportement anormal, contrôlez les actions des utilisateurs et validez les options de configuration sécurisées.
Icône disques de stockage de données.
Infrastructure
L’infrastructure , qu’il s’agisse de serveurs locaux, de machines virtuelles cloud, de conteneurs ou de microservices, représente un vecteur de menace critique. Évaluez la version, la configuration et l’accès JIT pour renforcer la défense. Utilisez la télémétrie pour détecter les attaques et les anomalies, et bloquer et marquer automatiquement le comportement à risque et prendre des mesures de protection.
Icône de diagramme réseau.
Réseau
Toutes les données sont finalement accessibles via l’infrastructure réseau. Les contrôles réseau peuvent fournir des contrôles critiques pour améliorer la visibilité et empêcher les attaquants de se déplacer ultérieurement sur le réseau. Segmentez les réseaux (et effectuez une micro-segmentation en réseau plus approfondie) et déployez la protection contre les menaces en temps réel, le chiffrement de bout en bout, la surveillance et l’analytique.
Icône d’engrenage.
Visibilité, automatisation et orchestration
Dans nos guides Confiance Zéro, nous définissons l’approche permettant d’implémenter une méthodologie de confiance Zéro de bout en bout sur les identités, les points de terminaison (appareils), les données, les applications, l’infrastructure et le réseau. Ces activités augmentent votre visibilité, ce qui vous donne de meilleures données pour prendre des décisions de confiance. Avec chacun de ces éléments qui génèrent leurs propres alertes appropriées, nous avons besoin d’une fonctionnalité intégrée pour gérer le flux de données qui en résulte et ainsi nous défendre mieux contre les menaces et valider la fiabilité d’une transaction.

Ensemble de documentation

Suivez ce tableau pour obtenir les meilleurs ensembles de documentation Confiance Zéro pour vos besoins.

Ensemble de documentation Vous aide... Rôles
Cadre d’adoption pour orienter les phases et les étapes des solutions et résultats métier clés Appliquez les protections Zero Trust, de la direction à l’implémentation informatique. Architectes de sécurité, équipes informatiques et responsables de projets
Ressource d’évaluation et de suivi de la progression Évaluez la préparation de votre infrastructure et suivez votre progression. Architectes de sécurité, équipes informatiques et responsables de projets
Kit partenaire Confiance Zéro Ressources de suivi conjointes, atelier et schémas d'architecture Partenaires et architectes de sécurité
Déploiement pour les piliers technologiques d’informations conceptuelles et d'objectifs de déploiement Appliquez des protections confiance zéro alignées sur des domaines informatiques classiques. Équipes informatiques et personnel de sécurité
Confiance Zéro pour les petites entreprises Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. Clients et partenaires travaillant avec Microsoft 365 pour les entreprises
Confiance Zéro pour Microsoft Copilots afin d’obtenir un guide détaillé et par étapes pour la conception et le déploiement Appliquez des protections confiance zéro à Microsoft Copilots. Équipes informatiques et personnel de sécurité
Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement Appliquez des protections confiance zéro à votre organisation Microsoft 365. Équipes informatiques et personnel de sécurité
Réponse aux incidents avec XDR et SIEM intégrés Définir des outils XDR et les intégrer à Microsoft Sentinel Équipes informatiques et personnel de sécurité
Zero Trust pour les services Azure : instructions détaillées et progressives sur la conception et le déploiement Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. Équipes informatiques et personnel de sécurité
Intégration des partenaires à Zero Trust pour obtenir des conseils de conception pour les domaines technologiques et les spécialisations Appliquez des protections Confiance Zéro aux solutions cloud Microsoft partenaires. Développeurs partenaires, équipes informatiques et personnel de sécurité
Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications Appliquer des protections Confiance Zéro à votre application. Développeurs d’applications
Conseils du gouvernement des États-Unis pour l’architecture CISA, DoD et le protocole d’architecture de confiance zéro Recommandations prescriptives pour les exigences du gouvernement des États-Unis Architectes informatiques et équipes informatiques
Formation Établir les principes directeurs et les principaux composants de Confiance Zéro
Utilisez ce parcours d’apprentissage pour comprendre les principes fondamentaux de l’application des principes de confiance zéro aux piliers technologiques clés des identités, des points de terminaison, de l’accès aux applications, des réseaux, de l’infrastructure et des données.