Freigeben über


Konfigurieren von Microsoft-Clouddiensten für die DoD-Zero Trust-Strategie

Das Zero Trust Portfolio Management Office (ZT PfMO) des US-Verteidigungsministeriums (DoD) wurde gegründet, um die DoD-weite Umsetzung und Ausführung von Zero Trust zu koordinieren. Im November 2022 veröffentlichte die DoD ZT PfMO die DoD Zero Trust Strategie und Roadmap.

Die Strategie und die begleitenden Ausführungspläne beschreiben einen Weg zur Einführung eines neuen Cybersicherheitsrahmens, um fundierte, risikobasierte Entscheidungen zu erleichtern. Dieses Modell enthält Zero Trust Prinzipien, indem herkömmliche Perimeter und Vertrauensannahmen eliminiert werden, wodurch eine effizientere Architektur ermöglicht wird, die Sicherheit, Benutzererfahrung und Unternehmensleistung verbessert. Das Zero Trust Framework zielt darauf ab, die Angriffsfläche des DoD zu minimieren, Risiken zu reduzieren, eine effektive Datenfreigabe und Zusammenarbeit zu ermöglichen, seine technische Infrastruktur proaktiv zu schützen und gegnerische Aktivitäten zu verhindern.

Die Strategie hat vier Ziele.

  • Zero Trust Cultural Adoption – Ein Zero Trust Sicherheitsframework und eine Denkweise, die das Design, die Entwicklung, die Integration und die Bereitstellung von Informationstechnologie im gesamten DoD-Zero Trust Ökosystem leitet.
  • Informationssysteme des Verteidigungsministeriums werden gesichert und verteidigt - Die Cyber-Sicherheitspraktiken des DoD integrieren und operationalisieren Zero Trust, um die Widerstandsfähigkeit der Systeme in den Informationssystemen des Verteidigungsministeriums zu erreichen.
  • Technologiebeschleunigung – Zero Trust-Technologien werden in einem Tempo bereitgestellt, das den Entwicklungen der Branche entspricht oder diese übertrifft, um der sich wandelnden Bedrohungsumgebung voraus zu bleiben.
  • Zero Trust Enablement – DoD Zero Trust Ausführung integriert sich in DoD-Prozesse und Prozesse auf Komponentenebene, was zu einer nahtlosen und koordinierten Zero Trust Ausführung führt.

Microsoft verfügt über eine erweiterte Palette von Zero Trust Funktionen, die von einer einheitlichen Identitätsplattform und vordefinierten, fit-for-purpose Security Tools unterstützt werden. Sie bieten eine wiederholbare, umfassende Abdeckung über die sieben Säulen der DoD-Zero Trust-Strategie für zielgerichtete und fortschrittliche Aktivitäten.

Säulen, Funktionen und Aktivitäten

Die DoD-Zero Trust-Strategie umfasst sieben Säulen, die Schutzbereiche für Zero Trust darstellen. Verwenden Sie die folgenden Links, um zu Abschnitten des Leitfadens zu wechseln.

  • Einleitung
  • Benutzer
  • Gerät
  • Anwendungen und Workloads
  • Daten
  • Network
  • Automatisierung und Orchestrierung
  • Sichtbarkeit und Analysen

Die Säulen umfassen 45 Zero Trust Funktionen. Funktionen werden durch Abschließen einer oder mehrerer Implementierungsaktivitäten erreicht. In den folgenden Tabellen werden Aktivitäten basierend auf Zero Trust Phasen, die durch die DoD definiert sind, mit Target oder Advanced gekennzeichnet. Eine Funktion kann Zielaktivitäten, erweiterte Aktivitäten oder beides umfassen. Siehe Tabelle 1. Insgesamt gibt es 152 Aktivitäten, 92 Ziel-Aktivitäten und 60 fortgeschrittene Aktivitäten. DoD Zero Trust Fähigkeitsausführungs-Roadmap legt eine Zeitachse für die Erreichung Target Level ZT bis 2027 und Advanced Level ZT bis 2032 fest.

Tabelle der Nullvertrauensfunktionen und der sieben Säulen.

Die Aktivitätsdetails sind in der Roadmap zur Ausführung von Zero Trust Funktionen und Aktivitäten beschrieben. Die Tätigkeiten umfassen eine Reihe von technischen und nichttechnischen Aufgaben. Technische Aufgaben umfassen das Bereitstellen, Konfigurieren und Einsetzen von Sicherheitstools. Nicht technische Aufgaben beschaffen Tools, erstellen Richtlinien und Standards und bringen Teams zusammen, um die Zero Trust Strategie zu operationalisieren.

Leitfadenbereich

Dieses Dokument enthält zusammenfassende Anleitungen für 45 Zero Trust Funktionen und präskriptive Anleitungen zum Abschließen von 152 Zero Trust Aktivitäten mit Microsoft-Clouddiensten. In jeder Tabelle enthält die Spalte "Microsoft-Anleitungen und Empfehlungen " Anleitungen auf Aktivitätsebene basierend auf Aktivitätsbeschreibungen und Ergebnissen im Kontext der übergeordneten Aktivitätsfunktion. Verwenden Sie die Anleitungen auf Aktivitätsebene mit Funktionszusammenfassungen, um zu erfahren, wie Microsoft-Clouddienste an die DoD-Zero Trust-Strategie ausgerichtet sind. Anleitungen gelten für die Features, die allgemein verfügbar (GA) oder in der öffentlichen Vorschau in der DoD-Cloud von Microsoft 365 und in der Azure für die US Government-Cloud sind.

Von Bedeutung

Wenn Aktivitäten mehr als einen Teil aufweisen, geht Microsoft-Anleitung davon aus, dass Sie die vorherigen Teile implementiert haben. Wenn eine Aktivität beispielsweise aus drei Teilen besteht, beenden Sie zunächst Teil 1, dann Teil 2 und schließlich Teil 3.

Dieses Dokument priorisiert Empfehlungen nach Produkt oder Featurebereich und listet zuerst die wichtigsten Elemente auf. Wenn Implementierungsaktionen Features in verschiedenen Microsoft-Diensten umfassen, werden diese Aktionen in der erforderlichen Konfigurationssequenz sortiert. Leitfaden auf Aktivitätsebene führt alle relevanten Empfehlungen für jede Aktivität auf. Ihre Organisation kann die Aktivität abschließen, indem Sie einen Teil der empfohlenen Konfiguration ausführen oder alternative Lösungen implementieren.

Die DoD Zero-Trust-Strategie weist Aktivitäten entweder zielgerichteten oder fortgeschrittenen Phasen zu. Dieses Handbuch gibt und im Aktivitätstitel an. Zielebene ZT wird erreicht, indem alle Zielaktivitäten abgeschlossen werden. Erweiterte ZT wird erlangt, indem alle erweiterten Aktivitäten abgeschlossen werden. Sie müssen nicht alle Zielaktivitäten abschließen, bevor Sie erweiterte Aktivitäten starten. Das Konfigurieren eines Features kann zielgerichtete und erweiterte Aktivitäten gleichzeitig vervollständigen. Wir empfehlen zunächst die Implementierung von Schlüsselschutzfunktionen nach dem Microsoft Zero Trust Rapid Modernization Plan.

Nächste Schritte

Konfigurieren von Microsoft-Clouddiensten für die DoD-Zero Trust-Strategie:

  • Einleitung
  • Benutzer
  • Gerät
  • Anwendungen und Workloads
  • Daten
  • Network
  • Automatisierung und Orchestrierung
  • Sichtbarkeit und Analysen