你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

零信任安全性

零信任是一个新的安全模型,假定存在违规并验证每个请求,就像它源自不受控制的网络一样。 在本文中,你将了解零信任的指导原则,并查找资源来帮助实现零信任。

零信任的指导原则

如今,组织需要一个新的安全模型,它有效地适应现代环境的复杂性,拥抱移动员工,并保护人员、设备、应用程序和数据,无论他们位于何处。

为了应对这一新的计算领域,Microsoft 强烈建议使用零信任安全模型,该模型基于以下指导原则:

  • 显式验证 - 始终根据所有可用的数据点进行身份验证和授权。
  • 使用最低特权访问 - 通过 Just-In-Time 和 Just-Enough-Access(JIT/JEA)、基于风险的自适应策略和数据保护来限制用户访问。
  • 假设出现信息泄露 - 最大限度地减少影响范围,并对访问进行分段。 验证端到端加密,并使用分析来获取可见性、推动威胁检测和改进防御。

有关零信任的详细信息,请参阅 Microsoft的零信任指南中心

零信任体系结构

零信任方法遍及整个数字环境,并作为一种集成的安全理念和端到端策略。

此图提供有助于零信任的主要元素的表示形式。

零信任体系结构

在插图中:

  • 安全策略强制实施位于零信任体系结构的中心。 这包括多因素身份验证,并通过条件访问来考虑用户帐户风险、设备状态以及您设定的其他条件和策略。
  • 标识设备 (也称为终结点)、 数据应用程序网络和其他 基础结构 组件都配置了适当的安全性。 为每个组件配置的策略都与整体零信任策略进行协调。 例如,设备策略确定正常设备的条件,条件访问策略要求正常运行的设备才能访问特定应用和数据。
  • 威胁防护和智能监视环境、显示当前风险,并采取自动措施来修正攻击。

有关部署零信任体系结构的技术组件的详细信息,请参阅Microsoft 部署零信任解决方案

作为提供每个受零信任原则保护的技术组件的配置步骤的部署指南的替代方案,快速现代化计划(RaMP)指南基于举措,并为您提供一组部署路径,以更快地实施关键保护层。

从安全外围到零信任

IT 的传统访问控制方法基于限制对企业网络的访问,然后根据需要使用更多控制对其进行补充。 此模型将所有资源限制为公司拥有的网络连接,并且已变得过于严格,无法满足动态企业的需求。

从传统网络外围转移到零信任方法

组织必须采用零信任方法来进行访问控制,因为他们接受远程工作并使用云技术来数字转换其业务模型、客户参与模型、员工参与和授权模型。

零信任原则有助于建立并持续改善安全保证,同时保持灵活性,以跟上这一新世界。 大多数零信任旅程从访问控制开始,注重将身份作为首选和主要的控制措施,同时持续使用网络安全技术作为关键要素。 网络技术和安全外围策略仍存在于现代访问控制模型中,但它们并不是完全访问控制策略中的主导和首选方法。

有关访问控制的零信任转换的详细信息,请参阅云采用框架的 访问控制

基于零信任原则的条件访问

零信任Microsoft方法包括 条件访问 作为主策略引擎。 条件访问用作零信任体系结构的策略引擎,该体系结构涵盖策略定义和策略强制执行。 根据各种信号或条件,条件访问可以阻止或授予对资源的有限访问权限。

若要详细了解如何基于符合零信任指导原则的条件访问创建访问模型,请参阅 零信任的条件访问

使用零信任原则开发应用

零信任是一种安全框架,它不依赖于安全网络外围后交互所提供的隐式信任。 相反,它通过使用显式验证、最低特权访问和假设有漏洞的原则,以保持用户和数据的安全,同时允许诸如从网络边界外部访问应用程序等常见场景。

作为开发人员,必须使用零信任原则来保护用户的安全和数据安全。 应用开发人员可以通过采用零信任原则来改善应用安全性,尽量减少违规的影响,并确保其应用程序满足客户的安全要求。

有关保持您的应用安全的最佳实践的更多信息,请参阅:

零信任和Microsoft 365

Microsoft 365 是使用许多安全和信息保护功能构建的,可帮助你将零信任构建到环境中。 可以扩展许多功能,以保护对组织使用的其他 SaaS 应用的访问权限以及这些应用中的数据。 若要了解详细信息,请参阅 为 Microsoft 365 部署零信任

若要了解部署安全电子邮件、文档和应用策略和零信任访问Microsoft 365 的应用策略和配置的建议和核心概念,请参阅 零信任标识和设备访问配置

后续步骤