Ocena zero trustu i zasoby śledzenia postępu

Zero Trust to nowy model zabezpieczeń, który zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Jako architekt IT lub implementator możesz użyć zasobów oceny i śledzenia postępu w tym artykule, aby:

  • Oceń gotowość infrastruktury do zera trustu, w tym wykrycie, które elementy zostały już wprowadzone lub można je łatwo wzmocnić lub ulepszyć.
  • Śledzenie postępu niezbędnych ulepszeń zabezpieczeń zero trust w środowisku zarówno dla liderów biznesowych, jak i działów IT.

Postęp śledzenia zasobów dla scenariuszy biznesowych platformy wdrażania

Zestaw dokumentacji platformy wdrażania Zero Trust ułatwia zespołom ds. zabezpieczeń i technologii współpracę z liderami biznesowymi nad usługą Zero Trust, zapewniając:

  • Zalecane cele zero trust dla liderów biznesowych w organizacjach.

  • Metodyczne i etapowe podejście do implementowania architektury Zero Trust.

  • Systematyczny sposób śledzenia postępów w realizacji celów, w zakresie liderów biznesowych.

  • Systematyczny sposób śledzenia postępu celów i ich zadań, w zakresie potencjalnych klientów i implementatorów IT.

  • Curation of the most relevant resources for adoption of Zero Trust including:

    • Slajdy programu PowerPoint, które są gotowe do prezentowania liderom biznesowym.
    • Arkusze programu Excel w celu oceny bieżącego stanu i śledzenia postępu.
    • Wskazówki dotyczące implementacji technicznej i infografiki użytkownika.

Te wskazówki dotyczące wdrażania zero trust zaleca utworzenie strategii i architektury zero trust za pomocą następujących scenariuszy biznesowych:

W każdym scenariuszu biznesowym opisano, jak przejść wymaganą pracę techniczną przez poszczególne fazy cyklu życia (definiowanie strategii, planowania, gotowości, wdrażania i zarządzania nimi), począwszy od tworzenia przypadku biznesowego.

W przypadku każdego scenariusza biznesowego można użyć następujących zasobów śledzenia postępu.

Strategia na pierwszy rzut oka dla rozwiązania Zero Trust

Siatka fazy planu wdrożenia

Łatwo zrozumieć ulepszenia zabezpieczeń dla każdego scenariusza biznesowego i poziom nakładu pracy dla etapów i celów fazy planu .

W przypadku potencjalnych klientów projektu scenariusza biznesowego, liderów biznesowych i innych uczestników projektu.

Pobieranie — plik programu Visio lub plik PDF

Zrzut ekranu przedstawiający przykładową siatkę planu i fazy.

Śledzenie liderów biznesowych dla programu Zero Trust

Monitor wdrażania usługi Zero Trust

Śledź postęp na etapach i zamierzeniach fazy Planu .

W przypadku potencjalnych klientów projektu scenariusza biznesowego, liderów biznesowych i innych uczestników projektu.

Pobieranie — pokaz slajdów programu PowerPoint

Zrzut ekranu przedstawiający etapy i cele.

Monitor implementatora dla rozwiązania Zero Trust

Cele i zadania scenariusza biznesowego

Przypisz własność i śledź postęp na etapach, zamierzeniach i zadaniach fazy Planu .

W przypadku potencjalnych klientów projektu scenariusza biznesowego, potencjalnych klientów IT i implementatorów IT.

Pobieranie — skoroszyt programu Excel

Zrzut ekranu przedstawiający arkusz przedstawiający etapy, cele i zadania.

Pulpit nawigacyjny produktu dla rozwiązania Zero Trust

Inicjatywa Zero Trust w portalu usługi Microsoft Defender (może wymagać zalogowania się przy użyciu konta użytkownika z uprawnieniami portalu usługi Microsoft Defender)

Zobacz również inicjatywy microsoft Security Exposure Management.

Zapoznaj się z bieżącym stanem, metrykami zabezpieczeń i zaleceniami dotyczącymi scenariuszy biznesowych dotyczących platformy wdrażania.

W przypadku potencjalnych klientów projektu scenariusza biznesowego, potencjalnych klientów IT i implementatorów IT.

Zrzut ekranu przedstawiający inicjatywę Zero Trust w portalu usługi Microsoft Defender.

Zasoby oceny

Aby dowiedzieć się, gdzie twoja organizacja znajduje się w podróży zero trust, skorzystaj z tych zasobów oceny.

Ocena stanu zabezpieczeń zero zaufania firmy Microsoft

Oceń poziom zabezpieczeń Zero Trust i poziom dojrzałości.

W przypadku potencjalnych klientów i implementatorów projektu działu IT.

Ocena stanu zabezpieczeń zero zaufania firmy Microsoft

Zrzut ekranu przedstawiający pytania dotyczące oceny tożsamości.

Warsztaty dotyczące strategii oceny zerowej zaufania

Oceń poziom zabezpieczeń Zero Trust i poziom dojrzałości.

W przypadku potencjalnych klientów i implementatorów projektu działu IT.

Skoroszyt programu Excel umożliwiający pobranie skoroszytu strategii oceny zerowej zaufania na stronie https://aka.ms/ztassess

Zrzut ekranu przedstawiający plan zerowego zaufania dla tożsamości.

Szkolenia Wprowadzenie do zera zaufania
Skorzystaj z tego modułu, aby zrozumieć podejście Zero Trust i jak wzmacnia infrastrukturę zabezpieczeń w organizacji.
Szkolenia Wprowadzenie do platform Zero Trust i najlepszych rozwiązań
Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji.

Dodatkowe zasoby o zerowym zaufaniu

Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Implementator IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Architekt zabezpieczeń

Implementator IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.