Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Étant donné que votre organisation peut déjà avoir des éléments de protections Confiance Zéro déjà en place, cet ensemble de documentation fournit des informations conceptuelles pour vous aider à démarrer et à déployer des plans et des recommandations d’implémentation pour l’adhésion de bout en bout aux principes de confiance Zéro. Chaque article agit comme une liste de contrôle des objectifs de déploiement avec des étapes et des liens vers plus d’informations.
Vous déployez des principes de confiance Zéro dans votre infrastructure informatique en implémentant des contrôles et technologies Confiance Zéro sur sept piliers technologiques. Six de ces piliers sont des sources de signal, un plan de contrôle pour l’application et une ressource critique à défendre. Le septième pilier est le pilier qui collecte les signaux des six premiers piliers et offre une visibilité sur les incidents de sécurité et l’automatisation et l’orchestration pour répondre aux menaces de cybersécurité et les atténuer.
Les articles suivants fournissent des informations conceptuelles et des objectifs de déploiement pour ces sept piliers technologiques. Utilisez ces articles pour évaluer votre préparation et créer un plan de déploiement pour appliquer des principes de confiance zéro.
| Pilier technologique | Description |
|---|---|
|
Identités |
Les identités, qu’elles représentent des personnes, des services ou des appareils IoT, définissent le plan de contrôle Confiance Zéro. Lorsqu’une identité tente d’accéder à une ressource, vérifiez cette identité avec une authentification forte et assurez-vous que l’accès est conforme et standard pour cette identité. Suivez les principes d’accès aux privilèges minimum. |
|
Points de terminaison |
Une fois qu’une identité a été accordée à une ressource, les données peuvent circuler vers différents points de terminaison (appareils), des appareils IoT aux smartphones, byOD aux appareils gérés par des partenaires et des charges de travail locales vers des serveurs hébergés dans le cloud. Cette diversité crée une surface d’attaque massive. Surveillez et imposez l’état et la conformité des appareils pour un accès sécurisé. |
|
Données |
[En fin de compte, les équipes de sécurité protègent les données. Si possible, les données doivent rester sécurisées même si elles quittent les appareils, les applications, l’infrastructure et les réseaux que l’organisation contrôle. Classifiez, étiquetez et chiffrez les données et limitez l’accès en fonction de ces attributs. |
|
Applications |
Les applications et les API fournissent l’interface par laquelle les données sont consommées. Il peut s'agir de tâches locales héritées, déplacées vers le cloud, ou d'applications SaaS modernes. Appliquez des contrôles et des technologies pour découvrir l’informatique fantôme, vérifiez les autorisations appropriées dans l’application, contrôlez l’accès en fonction de l’analytique en temps réel, surveillez le comportement anormal, contrôlez les actions des utilisateurs et validez les options de configuration sécurisées. |
|
Infrastructure |
L’infrastructure , qu’il s’agisse de serveurs locaux, de machines virtuelles cloud, de conteneurs ou de microservices, représente un vecteur de menace critique. Évaluez la version, la configuration et l’accès JIT pour renforcer la défense. Utilisez la télémétrie pour détecter les attaques et les anomalies, et bloquer et marquer automatiquement le comportement à risque et prendre des mesures de protection. |
|
Réseau |
Toutes les données sont finalement accessibles via l’infrastructure réseau. Les contrôles réseau peuvent fournir des contrôles critiques pour améliorer la visibilité et empêcher les attaquants de se déplacer ultérieurement sur le réseau. Segmentez les réseaux (et effectuez une micro-segmentation en réseau plus approfondie) et déployez la protection contre les menaces en temps réel, le chiffrement de bout en bout, la surveillance et l’analytique. |
|
Visibilité, automatisation et orchestration |
Dans nos guides Confiance Zéro, nous définissons l’approche permettant d’implémenter une méthodologie de confiance Zéro de bout en bout sur les identités, les points de terminaison (appareils), les données, les applications, l’infrastructure et le réseau. Ces activités augmentent votre visibilité, ce qui vous donne de meilleures données pour prendre des décisions de confiance. Avec chacun de ces éléments qui génèrent leurs propres alertes appropriées, nous avons besoin d’une fonctionnalité intégrée pour gérer le flux de données qui en résulte et ainsi nous défendre mieux contre les menaces et valider la fiabilité d’une transaction. |
Ensemble de documentation
Suivez ce tableau pour obtenir les meilleurs ensembles de documentation Confiance Zéro pour vos besoins.
| Ensemble de documentation | Vous aide... | Rôles |
|---|---|---|
| Cadre d’adoption pour orienter les phases et les étapes des solutions et résultats métier clés | Appliquez les protections Zero Trust, de la direction à l’implémentation informatique. | Architectes de sécurité, équipes informatiques et responsables de projets |
| Ressource d’évaluation et de suivi de la progression | Évaluez la préparation de votre infrastructure et suivez votre progression. | Architectes de sécurité, équipes informatiques et responsables de projets |
| Kit partenaire Confiance Zéro | Ressources de suivi conjointes, atelier et schémas d'architecture | Partenaires et architectes de sécurité |
| Déploiement pour les piliers technologiques d’informations conceptuelles et d'objectifs de déploiement | Appliquez des protections confiance zéro alignées sur des domaines informatiques classiques. | Équipes informatiques et personnel de sécurité |
| Confiance Zéro pour les petites entreprises | Appliquer les principes de Confiance Zéro aux clients de type petite entreprise. | Clients et partenaires travaillant avec Microsoft 365 pour les entreprises |
| Confiance Zéro pour Microsoft Copilots afin d’obtenir un guide détaillé et par étapes pour la conception et le déploiement | Appliquez des protections confiance zéro à Microsoft Copilots. | Équipes informatiques et personnel de sécurité |
| Plan de déploiement de Confiance Zéro avec Microsoft 365 pour obtenir des directives détaillées et par étapes sur la conception et le déploiement | Appliquez des protections confiance zéro à votre organisation Microsoft 365. | Équipes informatiques et personnel de sécurité |
| Réponse aux incidents avec XDR et SIEM intégrés | Définir des outils XDR et les intégrer à Microsoft Sentinel | Équipes informatiques et personnel de sécurité |
| Zero Trust pour les services Azure : instructions détaillées et progressives sur la conception et le déploiement | Appliquer des protections Confiance Zéro aux charges de travail et aux services Azure. | Équipes informatiques et personnel de sécurité |
| Intégration des partenaires à Zero Trust pour obtenir des conseils de conception pour les domaines technologiques et les spécialisations | Appliquez des protections Confiance Zéro aux solutions cloud Microsoft partenaires. | Développeurs partenaires, équipes informatiques et personnel de sécurité |
| Développer en utilisant les principes de Confiance Zéro pour des directives et des meilleures pratiques de conception du développement d’applications | Appliquer des protections Confiance Zéro à votre application. | Développeurs d’applications |
| Conseils du gouvernement des États-Unis pour l’architecture CISA, DoD et le protocole d’architecture de confiance zéro | Recommandations prescriptives pour les exigences du gouvernement des États-Unis | Architectes informatiques et équipes informatiques |
Formation recommandée
| Formation | Établir les principes directeurs et les principaux composants de Confiance Zéro |
|---|---|
|
Utilisez ce parcours d’apprentissage pour comprendre les principes fondamentaux de l’application des principes de confiance zéro aux piliers technologiques clés des identités, des points de terminaison, de l’accès aux applications, des réseaux, de l’infrastructure et des données. |