Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Bestyrk din Nul tillid-positur – en ny og samlet tilgang til sikkerhed er her

Læs bloggen

Udnyt proaktiv sikkerhed med Nul tillid

Fremskynd din Nul tillid-implementering med bedste praksisser, de seneste tendenser og en struktur, der oplyses af udrulninger for den virkelige verden.

Hvorfor Nul tillid

Nutidens organisationer har brug for en ny sikkerhedsmodel, der mere effektivt tilpasser sig kompleksiteten i det moderne miljø, omfavner den hybride arbejdsplads og beskytter mennesker, enheder, apps og data, uanset hvor de befinder sig.

Produktivitet overalt

Giv dine brugere mulighed for at arbejde mere sikkert hvor som helst og når som helst på enhver enhed.

Cloud-overførsel

Muliggør digital transformation med intelligent sikkerhed i nutidens komplekse miljø.

Risikoafhjælpning

Luk sikkerhedshuller og minimer risikoen for lateral bevægelse.

Nul tillid-principper

Eksplicit bekræftelse

Godkend og autoriser altid baseret på alle tilgængelige datapunkter, herunder brugeridentitet, placering, enhedssundhed, drifts- eller arbejdsbyrde, dataklassificering og afvigelser.

Brug adgang med færrest rettigheder

Begræns brugeradgang med just-in-time (JIT) og just enough-adgang (JEA), risikobaserede adaptive politikker og databeskyttelse for at hjælpe med at sikre både data og produktivitet.

Antag brud

Minimer skaderne og adgang til segmenterne. Bekræft kryptering fra slutpunkt til slutpunkt, og brug analyser til at få synlighed, registrere trusler og forbedre forsvar.

Opbyg en sikker hybrid arbejdsstyrke

Få fleksibilitet i virksomheden med en Nul tillid-tilgang til sikkerhed.

Arbejd sikker hvor som helst

Gør medarbejderoplevelsen bedre med tilpasningsbare sikkerhedspolitikker, der hjælper dig med effektivt at administrere og beskytte alle dine enheder og identiteter, uanset hvor folk vælger at arbejde.

Beskyt dine vigtigste aktiver

Beskyt dine data, selv når de bevæger sig uden for dit netværk, med bedste praksisser for samlet databeskyttelse og -styring.

Moderniser dit sikkerhedsniveau

Reducer sikkerhedssårbarheder med udvidet synlighed på tværs af dit digitale miljø, risikobaserede adgangskontroller og automatiserede politikker.

Minimer betydningen af dårlige aktører

Beskyt din organisation mod både interne og eksterne risici med et lagdelt forsvar, der eksplicit verificerer alle adgangsanmodninger.

Kom på forkant med lovgivningsmæssige krav

Følg med det udviklende overholdelseslandskab med en omfattende strategi, der hjælper dig med nemt at beskytte, administrere og styre dine data.

Hvad er næste skridt på din Nul tillid-rejse?

Vurder modenheden af din organisations Nul tillids-fase, og modtag målrettet vejledning til milepæle samt en organiseret liste med ressourcer og løsninger for at bevæge organisationen fremad i rejsen mod et omfattende sikkerhedsniveau.

En person, der holder en bærbar computer.

Definition af Nul tillid

I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Nul tillid-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den har adgang til, lærer Nul tillid os at "lade intet basere sig på tillid, sørg altid for at verificere". Hver adgangsanmodning bliver fuldt godkendt, autoriseret og krypteret, før der gives adgang. Mikrosegmentering og principper for adgang med færrest rettigheder anvendes til at minimere lateral bevægelse. Omfattende intelligens og analyse bruges til at registrere og reagere på uregelmæssigheder i realtid.

Forsvarsområder for Nul tillid

En person, der bærer briller, sidder ved et skrivebord og ser på en skærm på en bærbar computer

Identiteter

Bekræft og beskyt hver enkelt identitet med stærk godkendelse i hele din digitale ejendom.

En person står i et moderne køkken og holder et kaffekrus og ser på en smartphoneskærm.

Slutpunkter

Få indblik i enheder, der får adgang til netværket. Få styr på overholdelse og tilstandsstatus, før der gives adgang.

En persons hænder arbejder på en bærbar computer, der viser en kalender i Outlook.

Apps

Find skygge-it, skab de passende tilladelser i appen, få adgang til gate på baggrund af realtidsanalyse, og overvåg og kontrollér brugerhandlinger.

Den øverste halvdel af to computerskærme, der viser kode.

Data

Skift fra perimeterbaseret databeskyttelse til datadrevet beskyttelse. Brug efterretninger til at klassificere og mærke data. Kryptér og begræns adgang på baggrund af organisatoriske politikker.

To personer, der ser på en stor computerskærm og taler sammen.

Infrastruktur

Brug telemetri til at registrere angreb og uregelmæssigheder, bloker og markér automatisk risikabel adfærd, og anvend principper for adgang med færrest rettigheder.

En person, der står i et kontor med glasvægge foran et skrivebord og holder en åben bærbar computer.

Netværk

Sørg for, at der ikke kun er tillid til enheder og brugere, bare fordi de er på et internt netværk. Krypter al intern kommunikation, begræns adgang ved hjælp af politikker, og brug mikrosegmentering og trusselsregistrering i realtid.

Demoer og ekspertindsigter

Afsnit 1: Det grundlæggende ved Nul tillid

Lær om Nul tillid, de seks områder, der skal beskyttes, samt hvordan Microsoft-produkter kan hjælpe, i dette første afsnit af serien om det grundlæggende ved Nul tillid fra Microsoft Mechanics med værten Jeremy Chapman.

Tilbage til faner

Find ud af, hvordan disse kunder gør Nul tillid til virkelighed

Informer om din strategi og ibrugtagning

En person, der sidder ved sit skrivebord med en bærbar computer og flere skærme.

Implementering af Nul tillid hos Microsoft

Microsoft har taget en Nul tillid-strategi i brug for at beskytte virksomheds- og kundedata. Implementeringen fokuserer på stærk brugeridentitet, verifikation af enhedstilstand, validering af appsundhed og adgang med færrest rettigheder til ressourcer og tjenester.

En person bærer øretelefoner og arbejder ved et skrivebord med flere skærme.

Udrulning, integration og udvikling

Tag de næste skridt i din organisations omfattende implementering med vores dokumenter fra Nul tillids vejledningscenter om bedste praksisser for udrulning, integration og appudvikling.

To personer, der har en samtale via en bærbar computer.

Sammenlign dine fremskridt

Få den seneste forskning om, hvordan og hvorfor organisationer overgår til Nul tillid. Det kan hjælpe dig med at finde den rette strategi, se den kollektive status og prioriteringer samt at få indsigt i dette hurtigt udviklende felt.

Flere ressourcer

Blogs om Nul tillid-sikkerhed

Få mere at vide om de seneste tendenser i Nul tillid inden for cybersikkerhed fra Microsoft.

Blog om Microsoft Security

Oplev succesrige sikkerhedsstrategier og værdifulde erfaringer fra topeksperter.

Amerikansk dekret

Udforsk ressourcer for føderale agenturer, som kan bruges til at forbedre national cybersikkerhed via ibrugtagning af skyen og Nul tillid.

Sikkerhedspartnere

Søg efter løsningsudbydere og selvstændige softwareleverandører, som kan hjælpe dig med at puste liv i Nul tillid.

Nul tillid-løsninger

Få mere at vide om Microsoft-løsninger, der understøtter Nul tillid.

Ofte stillede spørgsmål

  • Nul tillid er en moderne sikkerhedsstrategi, som er baseret på princippet "Hav aldrig tillid, verificer altid". I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Nul tillid-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk.

  • De tre hovedkoncepter ved Nul tillid er:

    1. Verificer eksplicit: Godkend og autoriser altid på baggrund af alle tilgængelige datapunkter, herunder brugeridentitet, lokation, enhedstilstand, tjeneste eller arbejdsbelastning, dataklassificering og afvigelser.
    2. Brug adgang med færrest rettigheder: Begræns brugeradgang med just-in-time- og just-enough-adgang, risikobaserede, tilpasningsbare politikker og databeskyttelse for at hjælpe med at beskytte data og forbedre produktiviteten.
    3. Antag brud: Verificer end-to-end-kryptering, og brug analyse til at få synlighed, registrere trusler og forbedre forsvar.
  • Organisationer har brug for Nul tillid-løsninger, fordi sikkerhed er blevet mere kompleks. Et stigende antal medarbejdere arbejder eksternt. Det er ikke længere nok kun at beskytte netværksperimeteren. Organisationer har brug for tilpasningsbare løsninger, som fuldt ud godkender og verificerer hver enkelt adgangsanmodning og hurtigt registrerer og reagerer på trusler både i og uden for netværket.

  • Nul tillid hjælper med at løse problemet med større kompleksitet. Nutidens organisationer har brug for at beskytte en voksende mængde data på tværs af et miljø med flere platforme og flere skyer. Risici for disse data er øget, efterhånden som flere virksomheder går over til hybridarbejde, og angreb bliver mere avancerede. Nul tillid hjælper med at forenkle sikkerhed med en strategi, processer og automatiserede værktøjer, som verificerer enhver transaktion, håndhæver adgang med færrest rettigheder og anvender avanceret registrering af og respons på trusler.

  • Et Nul tillid-netværk godkender, autoriserer og krypterer enhver adgangsanmodning, anvender mikrosegmentering og principper for adgang med færrest rettigheder for at minimere lateral bevægelse og bruger intelligens og analyse til at registrere og reagere på afvigelser i realtid.

  • En af de mest effektive Nul tillid-politikker er multifaktorgodkendelse. Et krav om, at alle brugere skal udføre to eller flere former for godkendelse (såsom at bruge en pinkode på en kendt enhed), hver gang de logger på, reducerer risikoen for, at en ondsindet aktør med stjålne legitimationsoplysninger får adgang, markant.

  • Implementering af en Nul tillid-strategi starter med at identificere virksomhedens prioriteter og få ledelsen med på vognen. Det tager mange år at gennemføre udrulningen, så det hjælper at starte med det, der lettest giver gevinst, og prioritere opgaver på baggrund af virksomhedsmål. En implementeringsplan vil typisk inkludere følgende trin:

    • Udrul identitets- og enhedsbeskyttelse, herunder multifaktorgodkendelse, adgang med færrest rettigheder og politikker for betinget adgang.
    • Registrer slutpunkter i en løsning til enhedsstyring for at sikre, at enheder og apps er opdaterede og opfylder organisatoriske krav.
    • Udrul en løsning til udvidet registrering og svar for at registrere, undersøge og reagere på trusler på tværs af slutpunkter, identiteter, cloudapps og mails.
    • Beskyt og styr følsomme data med løsninger, der giver synlighed i alle data og anvender politikker til forebyggelse af datatab.

    Gå til Nul tillid Vejledningscenter for at få flere ressourcer.

  • SASE er en sikkerhedsstruktur, der kombinerer SD-WAN (Software-defined Wide Area Networking) og Nul tillid-sikkerhedsløsninger til en konvergeret cloudleveret platform, der sikkert forbinder brugere, systemer, slutpunkter og fjernnetværk til apps og ressourcer.

    Nul tillid, som er en moderne sikkerhedsstrategi, der fokuserer på at verificere hver enkelt adgangsanmodning, som om den stammer fra et åbent netværk, er én komponent af SASE. SASE inkluderer også SD-WAN, sikker webgateway, cloud access security broker og firewall som en service, som alle administreres centralt via en enkelt platform.

  • Et VPN er en teknologi, som giver fjernmedarbejdere mulighed for at oprette forbindelse til virksomhedsnetværket.

    Nul tillid er en strategi på højt niveau, der antager, at personer, enheder og tjenester, der forsøger at få adgang til virksomhedsressourcer, også dem i netværket, ikke automatisk kan stoles på. For at øge sikkerheden verificeres disse brugere hver gang, de anmoder om adgang, også hvis de er blevet godkendt tidligere.


Følg Microsoft