Přehled – Použití principů nulová důvěra (Zero Trust) pro sítě Azure
Tato série článků vám pomůže aplikovat principy nulová důvěra (Zero Trust) na síťovou infrastrukturu v Microsoft Azure na základě multidiscipárního přístupu. nulová důvěra (Zero Trust) je strategie zabezpečení. Nejedná se o produkt nebo službu, ale o přístup při navrhování a implementaci následujících zásad zabezpečení:
- Explicitní ověření
- Použití nejméně privilegovaného přístupu
- Předpokládat porušení zabezpečení
Implementace nulová důvěra (Zero Trust) myšlení "předpokládat porušení zabezpečení, nikdy nedůvěřovat, vždy ověřit" vyžaduje změny cloudové síťové infrastruktury, strategie nasazení a implementace.
Následující články ukazují, jak použít nulová důvěra (Zero Trust) přístup k sítím pro běžně nasazené služby infrastruktury Azure:
- Šifrování
- Segmentace
- Získání přehledu o síťovém provozu
- Ukončení starší verze technologie zabezpečení sítě
Důležité
Tato nulová důvěra (Zero Trust) pokyny popisuje, jak používat a konfigurovat několik řešení zabezpečení a funkcí dostupných v Azure pro referenční architekturu. Několik dalších zdrojů informací také poskytuje pokyny k zabezpečení pro tato řešení a funkce, mezi které patří:
Pokud chcete popsat, jak použít přístup nulová důvěra (Zero Trust), tento návod cílí na běžný vzor používaný v produkčním prostředí mnoha organizacemi: aplikace založená na virtuálním počítači hostovaná ve virtuální síti (a aplikaci IaaS). To je běžný vzor pro organizace, které migrují místní aplikace do Azure, což se někdy označuje jako "lift-and-shift".
Ochrana před internetovými útoky pomocí Microsoft Defenderu pro cloud
Pro zásadu Předpokládat porušení zabezpečení nulová důvěra (Zero Trust) sítí Azure je Microsoft Defender for Cloud řešení rozšířené detekce a reakce (XDR), které automaticky shromažďuje, koreluje a analyzuje signály, hrozby a upozorňují data z celého vašeho prostředí. Program Defender for Cloud je určený k použití společně s XDR v programu Microsoft Defender k zajištění větší šířky korelované ochrany vašeho prostředí, jak je znázorněno na následujícím diagramu.
V diagramu:
- Defender pro cloud je povolený pro skupinu pro správu, která zahrnuje více předplatných Azure.
- XDR v programu Microsoft Defender je povolený pro aplikace a data Microsoftu 365, aplikace SaaS integrované s MICROSOFT Entra ID a servery místní Active Directory Domain Services (AD DS).
Další informace o konfiguraci skupin pro správu a povolení defenderu pro cloud najdete tady:
- Uspořádání předplatných do skupin pro správu a přiřazování rolí uživatelům
- Povolení defenderu pro cloud ve všech předplatných ve skupině pro správu
Další materiály
Další články o použití principů nulová důvěra (Zero Trust) pro Azure IaaS najdete v těchto dalších článcích: