Lista kontrolna raMP — jawna weryfikacja zaufania dla wszystkich żądań dostępu

Ta lista kontrolna planu szybkiej modernizacji (RaMP) ułatwia ustanowienie obwodu zabezpieczeń dla aplikacji w chmurze i urządzeń przenośnych, które używają tożsamości jako płaszczyzny sterowania i jawnie weryfikuje zaufanie dla kont użytkowników i urządzeń przed zezwoleniem na dostęp zarówno dla sieci publicznych, jak i prywatnych.

Aby zapewnić produktywność, pracownicy (użytkownicy) muszą mieć możliwość korzystania z:

  • Ich poświadczenia konta w celu zweryfikowania tożsamości.
  • Ich punkt końcowy (urządzenie), taki jak komputer, tablet lub telefon.
  • Aplikacje, które zostały im udostępnione do wykonywania swoich zadań.
  • Sieć, za pośrednictwem której przepływa ruch między urządzeniami i aplikacjami, niezależnie od tego, czy są lokalne, czy w chmurze.

Każdy z tych elementów jest celem atakujących i musi być chroniony za pomocą "nigdy nie ufaj, zawsze weryfikować" centralnej zasady zerowego zaufania.

Ta lista kontrolna obejmuje używanie relacji Zero Trust do jawnego weryfikowania zaufania dla wszystkich żądań dostępu dla:

Po ukończeniu tej pracy utworzysz tę część architektury Zero Trust.

Sekcje tożsamości, punktów końcowych, aplikacji i sieci architektury Zero Trust

Tożsamości

Weryfikowanie i zabezpieczanie każdej tożsamości przy użyciu silnego uwierzytelniania w całej infrastrukturze cyfrowej przy użyciu identyfikatora Entra firmy Microsoft, kompletnego rozwiązania do zarządzania tożsamościami i dostępem ze zintegrowanymi zabezpieczeniami, które łączą setki milionów osób z aplikacjami, urządzeniami i danymi każdego miesiąca.

Konta członków programu i projektu

W tej tabeli opisano ogólną ochronę kont użytkowników pod względem hierarchii zarządzania dostępem sponsorowanym/programem/zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
CISO, CIO lub dyrektor ds. zabezpieczeń tożsamości Sponsorowanie przez kierownictwo
Potencjalnego klienta programu z poziomu usługi Identity Security lub Identity Architect Podsyć wyniki i współpracę między zespołami
Architekt zabezpieczeń Porada w zakresie konfiguracji i standardów
Zabezpieczenia tożsamości lub architekt tożsamości Implementowanie zmian konfiguracji
Administracja tożsamości Aktualizowanie standardów i dokumentów zasad
Zarządzanie zabezpieczeniami lub Administracja tożsamości Monitorowanie w celu zapewnienia zgodności
Zespół ds. edukacji użytkowników Zapewnianie wskazówek dla użytkowników odzwierciedla aktualizacje zasad

Cele wdrożenia

Spełnij te cele wdrażania, aby chronić tożsamości uprzywilejowane za pomocą rozwiązania Zero Trust.

Gotowe Cel wdrożenia Właściciel Dokumentacja
1. Wdróż zabezpieczony uprzywilejowany dostęp, aby chronić konta użytkowników administracyjnych. Implementator IT Zabezpieczanie uprzywilejowanego dostępu do wdrożeń hybrydowych i w chmurze w usłudze Microsoft Entra ID
2. Wdróż usługę Microsoft Entra Privileged Identity Management (PIM) na potrzeby procesu zatwierdzania just in time na potrzeby korzystania z uprzywilejowanych kont użytkowników. Implementator IT Planowanie wdrożenia usługi Privileged Identity Management

Spełnij te cele wdrażania, aby chronić tożsamości użytkowników za pomocą rozwiązania Zero Trust.

Gotowe Cel wdrożenia Właściciel Dokumentacja
1. Włączanie samoobsługowego resetowania hasła (SSPR), co zapewnia możliwości resetowania poświadczeń Implementator IT Planowanie wdrożenia samoobsługowego resetowania haseł firmy Microsoft
2. Włącz uwierzytelnianie wieloskładnikowe (MFA) i wybierz odpowiednie metody dla uwierzytelniania wieloskładnikowego Implementator IT Planowanie wdrożenia uwierzytelniania wieloskładnikowego firmy Microsoft
3. Włącz połączoną rejestrację użytkownika dla katalogu, aby umożliwić użytkownikom rejestrowanie się na potrzeby samoobsługowego resetowania hasła i uwierzytelniania wieloskładnikowego w jednym kroku Implementator IT Włączanie rejestracji połączonych informacji zabezpieczających w usłudze Microsoft Entra ID
4. Skonfiguruj zasady dostępu warunkowego, aby wymagać rejestracji usługi MFA. Implementator IT Instrukcje: konfigurowanie zasad rejestracji uwierzytelniania wieloskładnikowego firmy Microsoft
5. Włącz zasady oparte na ryzyku użytkownika i logowania, aby chronić dostęp użytkowników do zasobów. Implementator IT Instrukcje: konfigurowanie i włączanie zasad ryzyka
6. Wykrywanie i blokowanie znanych słabych haseł oraz ich wariantów oraz blokowanie dodatkowych słabych terminów specyficznych dla organizacji. Implementator IT Eliminowanie nieprawidłowych haseł przy użyciu ochrony haseł firmy Microsoft
7. Wdróż usługę Microsoft Defender for Identity i przejrzyj i zniweluj wszelkie otwarte alerty (równolegle z operacjami zabezpieczeń). Zespół ds. operacji zabezpieczeń Microsoft Defender for Identity
8. Wdrażanie poświadczeń bez hasła. Implementator IT Planowanie wdrożenia uwierzytelniania bez hasła w usłudze Microsoft Entra ID

Utworzono sekcję Tożsamości architektury Zero Trust.

Sekcja Tożsamości architektury Zero Trust.

Punkty końcowe

Przed udzieleniem dostępu do punktów końcowych (urządzeń) upewnij się, że stan zgodności i kondycji oraz uzyskaj wgląd w sposób uzyskiwania dostępu do sieci.

Konta członków programu i projektu

W tej tabeli opisano ogólną ochronę punktów końcowych pod względem hierarchii zarządzania dostępem sponsorowanym/programem/zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
CISO, CIO lub dyrektor ds. zabezpieczeń tożsamości Sponsorowanie przez kierownictwo
Potencjalnego klienta programu z poziomu zabezpieczeń tożsamości lub architekta tożsamości Podsyć wyniki i współpracę między zespołami
Architekt zabezpieczeń Porada w zakresie konfiguracji i standardów
Zabezpieczenia tożsamości lub architekt zabezpieczeń infrastruktury Implementowanie zmian konfiguracji
Zarządzanie urządzeniami przenośnymi (MDM) Administracja Aktualizowanie standardów i dokumentów zasad
Zarządzanie zabezpieczeniami lub Administracja zarządzania urządzeniami przenośnymi Monitorowanie w celu zapewnienia zgodności
Zespół ds. edukacji użytkowników Zapewnianie wskazówek dla użytkowników odzwierciedla aktualizacje zasad

Cele wdrożenia

Spełnij te cele wdrażania, aby chronić punkty końcowe (urządzenia) za pomocą rozwiązania Zero Trust.

Gotowe Cel wdrożenia Właściciel Dokumentacja
1. Rejestrowanie urządzeń przy użyciu identyfikatora Entra firmy Microsoft. Administracja zarządzania urządzeniami przenośnymi Tożsamości urządzeń
2. Rejestrowanie urządzeń i tworzenie profilów konfiguracji. Administracja zarządzania urządzeniami przenośnymi Omówienie zarządzania urządzeniami
3. Połączenie defender for Endpoint do usługi Intune (równolegle z operacjami zabezpieczeń). Administracja zabezpieczeń tożsamości Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w usłudze Intune
4. Monitoruj zgodność urządzeń i ryzyko dostępu warunkowego. Administracja zabezpieczeń tożsamości Korzystanie z zasad zgodności w celu ustawiania reguł dla urządzeń zarządzanych w usłudze Intune
5. Zaimplementuj rozwiązanie do ochrony informacji firmy Microsoft i zintegruj je z zasadami dostępu warunkowego. Administracja zabezpieczeń tożsamości Ochrona zawartości przy użyciu etykiet poufności

Utworzono sekcję Punkty końcowe architektury Zero Trust.

Sekcja Punkty końcowe architektury Zero Trust

Aplikacje

Ze względu na to, że aplikacje są używane przez złośliwych użytkowników do infiltracji organizacji, należy upewnić się, że aplikacje korzystają z usług, takich jak Microsoft Entra ID i Intune, które zapewniają ochronę zero trustu lub są wzmocnione przed atakiem.

Konta członków programu i projektu

W tej tabeli opisano implementację Zero Trust dla aplikacji w zakresie sponsorowania/zarządzania programem/hierarchii zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
CISO, CIO lub dyrektor ds. zabezpieczeń aplikacji Sponsorowanie przez kierownictwo
Potencjalnego klienta programu z zarządzania aplikacjami Podsyć wyniki i współpracę między zespołami
Architekt tożsamości Porada dotycząca konfiguracji usługi Microsoft Entra dla aplikacji
Aktualizowanie standardów uwierzytelniania dla aplikacji lokalnych
Architekt deweloperów Porada dotycząca konfiguracji i standardów dla aplikacji lokalnych i w chmurze
Architekt sieci Implementowanie zmian konfiguracji sieci VPN
Architekt sieci w chmurze Wdrażanie serwera proxy aplikacji Microsoft Entra
Nadzór nad zabezpieczeniami Monitorowanie w celu zapewnienia zgodności

Cele wdrożenia

Spełnij te cele wdrażania, aby zapewnić ochronę zero trustu dla aplikacji w chmurze firmy Microsoft, aplikacji SaaS innych firm, niestandardowych aplikacji PaaS i aplikacji lokalnych.

Gotowe Typ użycia aplikacji lub aplikacji Cele wdrożenia Właściciel Dokumentacja
Aplikacje SaaS innych firm i niestandardowe aplikacje PaaS zarejestrowane w usłudze Microsoft Entra ID Rejestracja aplikacji Microsoft Entra korzysta z zasad uwierzytelniania, certyfikacji i zgody aplikacji firmy Microsoft.

Użyj zasad dostępu warunkowego firmy Microsoft oraz zasad zarządzania aplikacjami mobilnymi usługi Intune i zasad ochrony aplikacji (APP), aby zezwolić na użycie aplikacji.
Architekt tożsamości Zarządzanie aplikacjami w usłudze Microsoft Entra ID
Aplikacje w chmurze z obsługą protokołu OAuth i zarejestrowane w usłudze Microsoft Entra ID, Google i Salesforce Użyj ładu aplikacji w usłudze Microsoft Defender dla Chmury Apps, aby uzyskać widoczność zachowania aplikacji, ład z wymuszaniem zasad oraz wykrywanie i korygowanie ataków opartych na aplikacjach. Inżynier zabezpieczeń Omówienie
Aplikacje SaaS innych firm i niestandardowe aplikacje PaaS, które niezarejestrowane w usłudze Microsoft Entra ID Zarejestruj je w usłudze Microsoft Entra ID na potrzeby uwierzytelniania, certyfikacji i zasad zgody aplikacji.

Użyj zasad dostępu warunkowego firmy Microsoft i zasad zarządzania aplikacjami mobilnymi i zasadami ochrony aplikacji usługi Intune.
Architekt aplikacji Integrowanie wszystkich aplikacji z identyfikatorem Entra firmy Microsoft
Użytkownicy lokalni uzyskują dostęp do aplikacji lokalnych, w tym aplikacje działające zarówno na serwerach lokalnych, jak i IaaS Upewnij się, że aplikacje obsługują nowoczesne protokoły uwierzytelniania, takie jak OAuth/OIDC i SAML. Skontaktuj się z dostawcą aplikacji, aby uzyskać aktualizacje w celu ochrony logowania użytkownika. Architekt tożsamości Zapoznaj się z dokumentacją dostawcy
Użytkownicy zdalni uzyskują dostęp do aplikacji lokalnych za pośrednictwem połączenia sieci VPN Skonfiguruj urządzenie sieci VPN, aby używało identyfikatora Entra firmy Microsoft jako dostawcy tożsamości Architekt sieci Zapoznaj się z dokumentacją dostawcy
Użytkownicy zdalni uzyskują dostęp do lokalnych aplikacji internetowych za pośrednictwem połączenia sieci VPN Publikowanie aplikacji za pośrednictwem serwera proxy aplikacji Entra firmy Microsoft. Użytkownicy zdalni muszą uzyskiwać dostęp tylko do pojedynczej opublikowanej aplikacji, która jest kierowana do lokalnego serwera internetowego za pośrednictwem łącznika serwera proxy aplikacji.

Połączenie ions korzystają z silnego uwierzytelniania firmy Microsoft Entra i ograniczają użytkowników i ich urządzenia do uzyskiwania dostępu do jednej aplikacji naraz. Natomiast zakres typowej sieci VPN dostępu zdalnego to wszystkie lokalizacje, protokoły i porty całej sieci lokalnej.
Architekt sieci w chmurze Zdalny dostęp do aplikacji lokalnych za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra

Po ukończeniu tych celów wdrażania utworzysz sekcję Aplikacje architektury Zero Trust.

Sekcja Aplikacje architektury Zero Trust.

Sieć

Model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Chociaż jest to powszechna praktyka w przypadku sieci publicznych, dotyczy to również sieci wewnętrznych organizacji, które są zwykle zapór z publicznego Internetu.

Aby stosować się do rozwiązania Zero Trust, organizacja musi rozwiązać luki w zabezpieczeniach zarówno w sieciach publicznych, jak i prywatnych, zarówno w środowisku lokalnym, jak i w chmurze, i upewnić się, że jawnie sprawdzisz, użyj dostępu z najmniejszymi uprawnieniami i założysz naruszenie. Urządzenia, użytkownicy i aplikacje nie są z natury zaufane, ponieważ znajdują się w Twoich sieciach prywatnych.

Konta członków programu i projektu

W tej tabeli opisano implementację zero trustu dla sieci publicznych i prywatnych w zakresie hierarchii zarządzania dostępem sponsorowanym/programem/zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
CISO, CIO lub dyrektor zabezpieczeń sieci Sponsorowanie przez kierownictwo
Kierownik programu od kierownictwa ds. sieci Podsyć wyniki i współpracę między zespołami
Architekt zabezpieczeń Porada w zakresie konfiguracji i standardów zasad szyfrowania i dostępu
Architekt sieci Doradzanie dotyczące zmian w filtrowaniu ruchu i architekturze sieci
Inżynierowie sieci Zmiany konfiguracji segmentacji projektu
Implementatory sieci Zmienianie konfiguracji sprzętu sieciowego i aktualizowanie dokumentów konfiguracji
Zarządzanie siecią Monitorowanie w celu zapewnienia zgodności

Cele wdrożenia

Spełnij te cele wdrażania, aby zapewnić ochronę zero trustu dla sieci publicznych i prywatnych zarówno dla ruchu lokalnego, jak i chmurowego. Te cele można wykonać równolegle.

Gotowe Cel wdrożenia Właściciel Dokumentacja
Wymagaj szyfrowania dla wszystkich połączeń ruchu, w tym między składnikami IaaS i między użytkownikami lokalnymi i aplikacjami. Architekt zabezpieczeń Składniki IaaS platformy Azure

Protokół IPsec dla lokalnych urządzeń z systemem Windows
Ogranicz dostęp do krytycznych danych i aplikacji według zasad (tożsamości użytkownika lub urządzenia) lub filtrowania ruchu. Architekt zabezpieczeń lub architekt sieci Zasady dostępu dla kontroli dostępu warunkowego aplikacji Defender dla Chmury Apps

Zapora systemu Windows dla urządzeń z systemem Windows
Wdróż segmentację sieci lokalnej przy użyciu kontrolek ruchu przychodzącego i wychodzącego z mikro obwodami i mikrosegmentacją. Architekt sieci lub inżynier sieci Zapoznaj się z dokumentacją sieci lokalnej i urządzeń brzegowych.
Użyj wykrywania zagrożeń w czasie rzeczywistym dla ruchu lokalnego. Analitycy SecOps Ochrona przed zagrożeniami systemu Windows

Ochrona punktu końcowego w usłudze Microsoft Defender
Wdrażanie segmentacji sieci w chmurze przy użyciu kontrolek ruchu przychodzącego i wychodzącego z mikro obwodami i mikrosegmentacją. Architekt sieci lub inżynier sieci Rekomendacje dla sieci i łączności
Użyj wykrywania zagrożeń w czasie rzeczywistym dla ruchu w chmurze. Architekt sieci lub inżynier sieci Filtrowanie oparte na analizie zagrożeń w usłudze Azure Firewall

System wykrywania i zapobiegania włamaniom sieci usługi Azure Firewall Premium (IDPS)

Po ukończeniu tych celów wdrażania utworzysz sekcję Sieć architektury Zero Trust.

Sekcja Sieć architektury Zero Trust

Następny krok

Kontynuuj inicjatywę dostępu użytkowników i produktywności, aby uzyskać dostęp do danych, zgodności i ładu.