sagardeshpandeaws/Zero-Trust-Azure-Security-Architecture-3-Phase
GitHub: sagardeshpandeaws/Zero-Trust-Azure-Security-Architecture-3-Phase
在实验室环境中复现企业级 Azure 零信任架构,解决身份驱动的安全访问与集中监控难题。
Stars: 0 | Forks: 0
# 企业零信任架构 – Azure 安全实施
本项目在实验室环境中实施,旨在模拟企业级零信任架构。
🔹 概述:
本仓库展示了使用 Microsoft Azure 和 Microsoft 365 安全堆栈设计并实施的企业级零信任架构。
该解决方案基于以身份为核心的安全原则,强化设备合规性、安全应用访问(无需 VPN)以及具备 SIEM 和 SOAR 能力的集中化监控。
🔹 架构方法:
实施分为三个结构化阶段:
阶段 1:身份、设备与数据安全
阶段 2:安全应用访问(基于应用代理的无 VPN 访问)
阶段 3:安全监控、检测与响应(带 Sentinel 的 SOC)
🔹 关键特性:
基于条件访问的身份访问控制
无密码身份验证(FIDO2 / Windows Hello)
通过 Intune 实施设备合规性强制
使用 Entra 应用代理安全发布应用
通过 Microsoft Sentinel(SIEM)进行威胁检测
使用 SOAR 工作流实现自动化事件响应
基于动态组的访问与自动化
端到端日志记录、监控与告警
🔹 仓库内容:
📘 架构设计(PDF)
📂 分阶段实施文档
⚙️ 自动化脚本:
JML(加入者-移动者-离开者)
条件访问
许可证分配
动态组创建
KQL 检测查询
📊 设计逻辑(动态组、BOM)
✅ 安全实施检查清单
📸 实施截图(实施证明)
🔹 关键成果:
端到端零信任架构实施
安全的无 VPN 企业应用访问
以身份驱动的安全强制
具备自动化响应的集中式 SIEM
可进行监控与调查的 SOC 能力
🔹 使用技术:
Microsoft Entra ID | Microsoft Intune | Microsoft Defender | Microsoft Sentinel | Azure | Microsoft 365
标签:AMSI绕过, Application Proxy, Azure, Conditional Access, Entra ID, FIDO2, FTP漏洞扫描, JML, Joiner Mover Leaver, KQL, Kusto 查询语言, Microsoft 365, Microsoft Defender, Microsoft Entra ID, Microsoft Intune, Microsoft Sentinel, SOAR, SOC监控, VPN无客户端访问, Windows Hello, Zero Trust, 企业安全, 动态组, 动态群组, 威胁检测, 安全编排, 安全运营中心, 密码无感知, 应用代理, 数字取证, 条件访问, 标签:云安全, 标签:安全, 标签:身份管理, 网络映射, 网络资产管理, 自动化响应, 自动化脚本, 设备合规, 设备合规性, 身份优先, 身份安全, 集中监控, 零信任架构, 黑客工具包