Please enable JavaScript.
Coggle requires JavaScript to display documents.
零信任安全架構規劃與推動概要 - Coggle Diagram
零信任安全架構規劃與推動概要
-
-
推展進度
-
-
不涉機敏服務導入零信任防護規劃
國軍民網電腦導入零信任安全防護
- AAD使用多因素驗證(MFA)來強化使用者帳號的安全性,要求使用者在登入時提供至少兩種驗證因素,例如密碼、手機簡訊、生物辨識等。
- AAD使用條件式存取(Conditional Access)來根據使用者、裝置、資源和環境的各種資料點來動態評估和執行存取原則,例如只允許合規的裝置存取特定的應用程式或資料。
- AAD使用風險為基礎的存取控制(Risk-based access control)來偵測和回應異常或可疑的登入行為,例如來自不同地區或不常用裝置的登入,並要求使用者進行額外的驗證或拒絕存取。
- AAD使用最小權限原則(Least privilege principle)來限制使用者帳號的存取權限,只提供必要和足夠的存取權限,並使用即時和即需的存取(Just-In-Time and Just-Enough-Access)來減少長期或過度授權的風險。
- AAD使用身分治理(Identity Governance)來管理和審核使用者帳號的生命週期,包括建立、修改、停用和刪除帳號,並使用存取套件(Access packages)和存取審查(Access reviews)來控制和監督訪客使用者的存取權限。
國軍民網郵件導入零信任安全防護
-
-
Exchange Online 使用風險為基礎的存取控制(Risk-based access control)來偵測和回應異常或可疑的登入行為,例如來自不同地區或不常用裝置的登入,並要求使用者進行額外的驗證或拒絕存取。
Exchange Online 使用最小權限原則(Least privilege principle)來限制使用者帳號的存取權限,只提供必要和足夠的存取權限,並使用即時和即需的存取(Just-In-Time and Just-Enough-Access)來減少長期或過度授權的風險。
Exchange Online 使用 Microsoft Defender for Office 365 來提供郵件和協作工具的威脅防護,包括防止釣魚、商業電子郵件詐騙、惡意軟體攻擊等,並提供調查、威脅追蹤和回復的能力,幫助安全團隊有效地識別、優先處理、調查和回應威脅。
災防情資傳遞平臺
-
-
-
-
Teams 使用最小權限原則(Least privilege principle)來限制使用者帳號的存取權限,只提供必要和足夠的存取權限,並使用即時和即需的存取(Just-In-Time and Just-Enough-Access)來減少長期或過度授權的風險。
Teams 使用 Microsoft Defender for Office 365 來提供郵件和協作工具的威脅防護,包括防止釣魚、商業電子郵件詐騙、惡意軟體攻擊等,並提供調查、威脅追蹤和回復的能力,幫助安全團隊有效地識別、優先處理、調查和回應威脅。
-
-
-