Nul tillid udrulningsplan med Microsoft 365

Denne artikel indeholder en udrulningsplan til oprettelse Nul tillid sikkerhed med Microsoft 365. Nul tillid er en ny sikkerhedsmodel, der forudsætter brud og kontrollerer hver anmodning, som om den stammer fra et ikke-kontrolleret netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den får adgang til, lærer Nul tillid-modellen os at "hav aldrig tillid til, bekræft altid".

Brug denne artikel sammen med denne plakat.

Element Beskrivelse
Illustration af Udrulningsplanen for Microsoft 365 Nul tillid.
PDF | Visio
Opdateret marts 2024
Relaterede løsningsvejledninger

Nul tillid sikkerhedsarkitektur

En Nul tillid tilgang strækker sig over hele den digitale ejendom og fungerer som en integreret sikkerhedsfilosofi og end-to-end-strategi.

Denne illustration indeholder en repræsentation af de primære elementer, der bidrager til Nul tillid.

Sikkerhedsarkitekturen Nul tillid

I illustrationen:

  • Håndhævelse af sikkerhedspolitik er midt i en Nul tillid arkitektur. Dette omfatter multifaktorgodkendelse med betinget adgang, der tager højde for brugerkontorisici, enhedsstatus og andre kriterier og politikker, som du angiver.
  • Identiteter, enheder, data, apps, netværk og andre infrastrukturkomponenter er alle konfigureret med den relevante sikkerhed. Politikker, der er konfigureret for hver af disse komponenter, koordineres med din overordnede Nul tillid strategi. Enhedspolitikker bestemmer f.eks. kriterierne for sunde enheder og politikker for betinget adgang kræver sunde enheder for at få adgang til bestemte apps og data.
  • Trusselsbeskyttelse og -intelligens overvåger miljøet, viser aktuelle risici og udfører automatiserede handlinger for at afhjælpe angreb.

Du kan finde flere oplysninger om Nul tillid i Microsofts Nul tillid Guidance Center.

Udrulning af Nul tillid til Microsoft 365

Microsoft 365 er udviklet med vilje med mange funktioner til beskyttelse af sikkerhed og oplysninger for at hjælpe dig med at bygge Nul tillid i dit miljø. Mange af funktionerne kan udvides for at beskytte adgangen til andre SaaS-apps, som din organisation bruger, og dataene i disse apps.

Denne illustration repræsenterer arbejdet med at udrulle Nul tillid egenskaber. Dette arbejde opdeles i arbejdsenheder, der kan konfigureres sammen, startende fra bunden og arbejder til toppen for at sikre, at det påkrævede arbejde er fuldført.

Diagram, der viser Udrulningsstakken til Microsoft 365 Nul tillid.

I denne illustration:

  • Nul tillid begynder med et fundament af identitets- og enhedsbeskyttelse.
  • Trusselsbeskyttelsesfunktioner er bygget oven på dette fundament for at levere overvågning og afhjælpning af sikkerhedstrusler i realtid.
  • Beskyttelse og styring af oplysninger leverer avancerede kontroller, der er målrettet til bestemte typer data, for at beskytte dine mest værdifulde oplysninger og for at hjælpe dig med at overholde angivne standarder, herunder beskyttelse af personlige oplysninger.

I denne artikel antages det, at du bruger et cloud-id. Hvis du har brug for vejledning til denne målsætning, skal du se Udrul din identitetsinfrastruktur til Microsoft 365.

Tip

Når du forstår trinnene og installationsprocessen fra slutpunkt til slutpunkt, kan du bruge den avancerede installationsvejledning til Microsoft Nul tillid sikkerhedsmodel, når du er logget på Microsoft 365 Administration. Denne vejledning fører dig gennem anvendelse af Nul tillid principper for standard- og avancerede teknologisøjler. Hvis du vil gennemgå vejledningen uden at logge på, skal du gå til Microsoft 365-installationsportalen.

Trin 1: Konfigurer Nul tillid beskyttelse af identitet og enhedsadgang: Startpunktspolitikker

Det første trin er at opbygge dit Nul tillid fundament ved at konfigurere beskyttelse mod identitets- og enhedsadgang.

Diagram, der viser den proces, der skal bruges til at konfigurere Nul tillid identitets- og enhedsadgangsbeskyttelse.

Gå til Nul tillid beskyttelse af identitet og enhedsadgang for at få en detaljeret præskriptiv vejledning. I denne artikelserie beskrives et sæt konfigurationer af forudsætninger for identitet og enhedsadgang og et sæt Microsoft Entra betinget adgang, Microsoft Intune og andre politikker til sikring af adgang til Cloudapps og -tjenester i Microsoft 365 til virksomheder, andre SaaS-tjenester og programmer i det lokale miljø, der er publiceret med Microsoft Entra program Proxy.

Omfatter Forudsætninger Omfatter ikke
Anbefalede politikker for identitets- og enhedsadgang for tre beskyttelsesniveauer:
  • Udgangspunkt
  • Enterprise (anbefales)
  • Specialiseret

Yderligere anbefalinger til:
  • Eksterne brugere (gæster)
  • Microsoft Teams
  • SharePoint Online
  • Microsoft Defender for Cloud Apps
Microsoft E3 eller E5

Microsoft Entra ID i en af disse tilstande:
  • Kun i skyen
  • Hybrid med PHS-godkendelse (Password Hash Sync)
  • Hybrid med pass-through-godkendelse (PTA)
  • Sammenkædet
Enhedsregistrering for politikker, der kræver administrerede enheder. Se trin 2. Administrer slutpunkter med Intune til at tilmelde enheder

Start med at implementere startpunktniveauet. Disse politikker kræver ikke, at du tilmelder enheder til administration.

Diagram, der viser Nul tillid identitets- og adgangspolitikker for startpunktniveauet

Trin 2: Administrer slutpunkter med Intune

Derefter skal du tilmelde dine enheder til administration og begynde at beskytte dem med mere avancerede kontrolelementer.

Diagram, der viser elementet Administrer slutpunkter med Intune.

Se Administrer enheder med Intune for at få en detaljeret præskriptiv vejledning.

Omfatter Forudsætninger Omfatter ikke
Tilmeld enheder med Intune:
  • Virksomhedsejede enheder
  • Autopilot/automatiseret
  • Tilmelding

Konfigurer politikker:
  • Politikker for appbeskyttelse
  • Politikker for overholdelse af regler og standarder
  • Politikker for enhedsprofil
Registrer slutpunkter med Microsoft Entra ID Konfiguration af funktioner til beskyttelse af oplysninger, herunder:
  • Typer af følsomme oplysninger
  • Etiketter
  • DLP-politikker

Du kan se disse funktioner under Trin 5. Beskyt og styr følsomme data (senere i denne artikel).

Du kan få flere oplysninger under Nul tillid for Microsoft Intune.

Trin 3: Tilføj Nul tillid beskyttelse mod identitet og enhedsadgang: Virksomhedspolitikker

Med enheder, der er tilmeldt administration, kan du nu implementere det fulde sæt anbefalede Nul tillid politikker for identitet og enhedsadgang, hvilket kræver kompatible enheder.

Politikkerne for Nul tillid identitet og adgang med enhedshåndtering

Vend tilbage til Almindelige politikker for identitets- og enhedsadgang , og tilføj politikkerne på virksomhedsniveau.

Diagram, der viser Nul tillid identitets- og adgangspolitikker for virksomhedsniveau (anbefales).

Trin 4: Evaluer, pilot og udrul Microsoft Defender XDR

Microsoft Defender XDR er en udvidet løsning til registrering og svar (XDR), der automatisk indsamler, korrelerer og analyserer signal-, trussels- og beskeddata fra hele dit Microsoft 365-miljø, herunder slutpunkt, mail, programmer og identiteter.

Processen med at føje Microsoft Defender XDR til Nul tillid-arkitekturen

Gå til Evaluer og pilot Microsoft Defender XDR for at få en metodisk vejledning i pilotering og installation af Microsoft Defender XDR komponenter.

Omfatter Forudsætninger Omfatter ikke
Konfigurer evaluerings- og pilotmiljøet for alle komponenter:
  • Defender for Identity
  • Defender for Office 365
  • Defender for Endpoint
  • Microsoft Defender for Cloud Apps

Beskyt mod trusler

Undersøg og reager på trusler
Se vejledningen for at læse om arkitekturkravene for hver komponent i Microsoft Defender XDR. Microsoft Entra ID-beskyttelse er ikke inkluderet i denne løsningsvejledning. Den er inkluderet i trin 1. Konfigurer Nul tillid beskyttelse mod identitet og enhedsadgang.

Du kan finde flere oplysninger i disse yderligere Nul tillid artikler:

Trin 5: Beskyt og styr følsomme data

Implementer Microsoft Purview Information Protection for at hjælpe dig med at finde, klassificere og beskytte følsomme oplysninger, uanset hvor de bor eller rejser.

Microsoft Purview Information Protection funktioner er inkluderet i Microsoft Purview og giver dig værktøjerne til at kende dine data, beskytte dine data og forhindre tab af data.

Funktionerne til beskyttelse af oplysninger, der beskytter data gennem håndhævelse af politikker

Selvom dette arbejde er repræsenteret øverst i udrulningsstakken, der er illustreret tidligere i denne artikel, kan du starte dette arbejde når som helst.

Microsoft Purview Information Protection indeholder en struktur, proces og egenskaber, som du kan bruge til at nå dine specifikke forretningsmål.

Microsoft Purview Information Protection

Du kan få flere oplysninger om, hvordan du planlægger og installerer beskyttelse af oplysninger, under Installér en Microsoft Purview Information Protection løsning.

Hvis du udruller beskyttelse af oplysninger i forbindelse med regler for beskyttelse af personlige oplysninger, indeholder denne løsningsvejledning en anbefalet ramme for hele processen: Udrul regler om beskyttelse af personlige oplysninger med Microsoft 365.