Zero Trust Rapid Modernization Plan
Als Alternative zur Bereitstellungsanleitung, die ausführliche Konfigurationsschritte für jeden der Technologiepfeiler enthält, die durch Zero Trust-Prinzipien geschützt werden, basiert der RaMP-Leitfaden (Rapid Modernization Plan) auf Initiativen und bietet Ihnen eine Reihe von Bereitstellungspfaden zur schnelleren Implementierung wichtiger Schutzebenen.
RaMP-Anleitung basiert auf einem Projektmanagement- und Checklistenansatz:
- Indem Sie einen Zuordnungsvorschlag der wichtigsten Projektbeteiligten, Implementierenden und ihrer Zuständigkeiten zur Verfügung stellen, können Sie ein internes Projekt schneller organisieren und die Aufgaben und Besitzer definieren, um sie zum Abschluss zu bringen.
- Durch Angeben einer Checkliste mit Bereitstellungszielen und Implementierungsschritten machen Sie die Infrastrukturanforderungen im Überblick sichtbar und können Ihren Fortschritt nachverfolgen.
RaMP-Initiativen für Zero Trust
Um Zero Trust schnell in Ihrer Organisation einzuführen, bietet RaMP technische Bereitstellungsleitlinien, die in diesen Initiativen organisiert sind.
Initiative | Schritte |
---|---|
Oberste Priorität | Kritische Initiativen für die Sicherheitsmodernisierung: |
Benutzerzugriff und Produktivität |
|
Daten, Compliance und Governance |
|
Modernisieren von Sicherheitsvorgängen |
|
Nach Bedarf | Zusätzliche Initiativen basierend auf Operational Technology (OT) oder IoT-Nutzung, lokaler und Cloudakzeptanz sowie Sicherheit für die interne App-Entwicklung: |
OT und industrielles IoT |
|
Sicherheit für Rechenzentrum und DevOps |
|
Dies ist die allgemeine Architektur für Zero Trust.
Die RaMP-Initiativen für Zero Trust richten sich an alle Elemente dieser Architektur. Während Sie die Initiativen durchgehen, zeigen wir, welche Teile abgedeckt werden.
Nächster Schritt
Beginnen Sie Ihre Zero Trust RaMP-Bereitstellungsreise mit Benutzerzugriff und Produktivität.
Zusätzliche Zero Trust-Dokumentation
Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.
Dokumentationssatz
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
Dokumentationssatz | Hilfsfunktion | Rollen |
---|---|---|
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste | IT-Teams und Sicherheitsmitarbeiter*innen |
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen | Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen |
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung | Anwendungsentwickler |
Ihre Rolle
In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.
Rolle | Dokumentationssatz | Hilfsfunktion |
---|---|---|
Sicherheitsarchitekt*in IT-Projektmanager*in Verantwortlicher für die IT-Implementierung |
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung |
Mitglied eines IT-Teams oder Sicherheitsteams | Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche |
Kund:in oder Partner:in von Microsoft 365 für Unternehmen | Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskunden |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot | Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots |
Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste | Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste |
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams | Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen |
Anwendungsentwickler | Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung |