Zero Trust Rapid Modernization Plan

Als Alternative zur Bereitstellungsanleitung, die ausführliche Konfigurationsschritte für jeden der Technologiepfeiler enthält, die durch Zero Trust-Prinzipien geschützt werden, basiert der RaMP-Leitfaden (Rapid Modernization Plan) auf Initiativen und bietet Ihnen eine Reihe von Bereitstellungspfaden zur schnelleren Implementierung wichtiger Schutzebenen.

RaMP-Anleitung basiert auf einem Projektmanagement- und Checklistenansatz:

  • Indem Sie einen Zuordnungsvorschlag der wichtigsten Projektbeteiligten, Implementierenden und ihrer Zuständigkeiten zur Verfügung stellen, können Sie ein internes Projekt schneller organisieren und die Aufgaben und Besitzer definieren, um sie zum Abschluss zu bringen.
  • Durch Angeben einer Checkliste mit Bereitstellungszielen und Implementierungsschritten machen Sie die Infrastrukturanforderungen im Überblick sichtbar und können Ihren Fortschritt nachverfolgen.

RaMP-Initiativen für Zero Trust

Um Zero Trust schnell in Ihrer Organisation einzuführen, bietet RaMP technische Bereitstellungsleitlinien, die in diesen Initiativen organisiert sind.

Initiative Schritte
Oberste Priorität Kritische Initiativen für die Sicherheitsmodernisierung:
Benutzerzugriff und Produktivität
Benutzerzugriff und Produktivität
  1. Explizites Überprüfen der Vertrauensstellung für alle Zugriffsanforderungen
Daten, Compliance und Governance
Daten, Compliance und Governance
  1. Wiederherstellbarkeit nach Ransomwareangriff
  2. Daten
Modernisieren von Sicherheitsvorgängen
  1. Optimieren der Reaktion
  2. Vereinheitlichen der Sichtbarkeit
  3. Reduzieren manueller Aufgaben
Nach Bedarf Zusätzliche Initiativen basierend auf Operational Technology (OT) oder IoT-Nutzung, lokaler und Cloudakzeptanz sowie Sicherheit für die interne App-Entwicklung:
OT und industrielles IoT
  • Discover
  • Schützen
  • Monitor
Sicherheit für Rechenzentrum und DevOps
  • Sicherheitshygiene
  • Verringern von Legacyrisiken
  • DevOps-Integration
  • Mikrosegmentierung

Dies ist die allgemeine Architektur für Zero Trust.

Die Gesamtarchitektur für Zero Trust

Die RaMP-Initiativen für Zero Trust richten sich an alle Elemente dieser Architektur. Während Sie die Initiativen durchgehen, zeigen wir, welche Teile abgedeckt werden.

Nächster Schritt

Beginnen Sie Ihre Zero Trust RaMP-Bereitstellungsreise mit Benutzerzugriff und Produktivität.

Zusätzliche Zero Trust-Dokumentation

Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.

Dokumentationssatz

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationssatz Hilfsfunktion Rollen
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste IT-Teams und Sicherheitsmitarbeiter*innen
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung Anwendungsentwickler

Ihre Rolle

In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.

Rolle Dokumentationssatz Hilfsfunktion
Sicherheitsarchitekt*in

IT-Projektmanager*in

Verantwortlicher für die IT-Implementierung
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung
Mitglied eines IT-Teams oder Sicherheitsteams Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche
Kund:in oder Partner:in von Microsoft 365 für Unternehmen Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskunden
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots
Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen
Anwendungsentwickler Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung