Mikä Zero Trust -suojausmalliarkkitehtuuri on?
Zero Trust -arkkitehtuuri suojaa organisaation jokaista resurssia todentamisen avulla sen sijaan, että suojattaisiin vain yrityksen verkon käyttöoikeudet.
Miten Zero Trust -arkkitehtuuri toimii?
Jotta voit ymmärtää Zero Trust -suojausmalliarkkitehtuuria, ajattele ensin perinteistä tietoturva-arkkitehtuuria: kun joku kirjautuu sisään työpaikalla, hän voi käyttää yrityksen koko verkkoa. Tämä suojaa vain organisaation reunan ja on sidoksissa fyysisen toimiston rajoihin. Tämä malli ei tue etätyötä ja altistaa organisaation riskille, koska jos joku varastaa salasanan, hän voi saada käyttöoikeuden kaikkeen.
Pelkän organisaation reunan suojaamisen sijaan Zero Trust -suojausmalliarkkitehtuuri suojaa jokaisen tiedoston, sähköpostiviesti ja verkon todentamalla kaikki käyttäjätiedot ja laitteet. (Siksi sitä kutsutaan myös rajattomaksi suojaukseksi.) Pelkän yhden verkon suojaamisen sijaan Zero Trust -suojausmalliarkkitehtuuri auttaa suojaamaan myös etäkäytön, henkilökohtaiset laitteet ja kolmannen osapuolen sovellukset.
Zero Trust -suojausmallin periaatteet ovat seuraavat:
-
Tarkista nimenomaisesti
Ota huomioon kaikki arvopisteet ennen käyttäjän käyttöoikeuksien todentamista, mukaan lukien hänen käyttäjätietonsa, sijaintinsa ja laitteensa sekä se, miten resurssi luokitellaan ja onko olemassa jotain epätavallista, joka voisi olla merkki vaarasta.
-
Käytä vähimpien oikeuksien periaatetta
Rajoita tietomäärää ja aikaa, jonka mukaisesti ihmiset voivat käyttää jotakin resurssia sen sijaan, että myöntäisit käyttöoikeudet yrityksen kaikkiin resursseihin määrittämättömäksi ajaksi.
-
Hallitse tietomurtoja
Segmentoi verkot niin, että jos joku saa valtuuttamattoman käyttöoikeuden, vahingot voidaan rajata. Vaadi päästä päähän -salaus.
Zero Trust -suojausmallin käytön edut
Yritykset, jotka ottavat käyttöön Zero Trust -suojausmalliarkkitehtuurin, parantavat suojaustaan, tukevat etä- ja hybridityötä, pienentävät riskiä ja antavat työntekijöilleen lisää aikaa keskittyä tärkeisiin töihin työläiden tehtävien sijaan.
-
Tue etä- ja hybridityötä
Auta ihmisiä työskentelemään turvallisesti milloin, missä ja millä tahansa laitteella.
-
Minimoi riskit
Rajoita vahinkoja estämällä hyökkäykset, löytämällä uhat entistä nopeammin ja ryhtymällä toimiin nopeammin kuin perinteistä suojausta käytettäessä.
-
Siirry pilvipalveluihin
Siirry paikallisesta ympäristöstä pilvipalvelujen käyttöön sujuvasti ja vähennä haavoittuvuuksia prosessin aikana.
-
Säästä aikaa
Anna tieturvatiimien keskittyä tapausten käsittelyyn salasanojen palauttamisen ja ylläpidon sijaan poistamalla virheelliset esiintymät, työnkulun ylimääräiset vaiheet ja tarpeettomat työkalut.
-
Paranna työntekijöiden käyttökokemusta
Yksinkertaista resurssien käyttöä kertakirjautumisen tai biometristen tietojen avulla useiden salasanojen sijaan. Tarjoa tavallista enemmän joustavuutta ja vapautta tukemalla käyttäjien omien laitteiden käyttöä.
-
Zero Trust -suojausmallin ominaisuudet ja käyttötapaukset
-
Zero Trust -suojausmalliarkkitehtuurin avainominaisuudet ovat seuraavat:
-
Päästä päähän -hallinta
Siiloutuneet järjestelmät sisältävät riskin. Sen sijaan Zero Trust -suojausmalli todentaa pääsyn organisaation koko digitaaliseen tilaan kattavan salauksen ja vahvan käyttäjätietojen hallinnan avulla.
-
Näkyvyys
Etsi varjo-IT-järjestelmät, jotka yrittävät päästä verkkoosi. Selvitä, ovatko käyttäjät ja laitteet yhteensopivia, ja jos eivät ole, rajaa käyttöoikeuksia.
-
Analytiikka
Analysoi tiedot automaattisesti ja hanki reaaliaikaiset ilmoitukset epätavallisista toiminnoista, niin voit tunnistaa uhat ja reagoida niihin entistä nopeammin.
-
Automaatio
Estä tekoälyn avulla hyökkäykset, vähennä vääriä hälytyksiä ja priorisoi, mihin ilmoituksiin reagoidaan.
-
Zero Trust -suojausmallin käyttötapaukset ovat seuraavia:
- Hybridi- ja etätyöympäristön tai monen pilvipalvelun ympäristöjen tukeminen.
- Reagoiminen tietojen kalasteluun, tunnistetietojen varastamiseen tai kiristysohjelmiin.
- Turvallisen, aikarajoitetun käyttöoikeuden myöntäminen tilapäisille työntekijöille.
- Kolmannen osapuolen sovellusten käyttöoikeuden suojaaminen ja valvonta.
- Erilaisia laitteita käyttävien etulinjan työntekijöiden tukeminen.
- Yhteensopivuuden säilyttäminen viranomaisvaatimuksiin.
Zero Trust -suojausmallin käyttöönotto ja käyttö
Seuraavassa on kuvattu, miten voit ottaa käyttöön ja käyttää Zero Trust -suojausmallia organisaatiosi käyttäjätiedoissa, laitteissa, verkoissa, sovelluksissa, tiedoissa ja infrastruktuurissa.
-
1. Luo vahva käyttäjätietojen varmistus
Aloita todentaminen jokaisessa sovelluksessa, palvelussa ja resurssissa, jota organisaatiossasi käytetään, aloittaen kaikkein arkaluonteisimmista. Anna järjestelmänvalvojille työkalut riksien arviointiin ja reaaliaikaiseen reagointiin silloin, jos käyttäjätiedoissa ilmenee varoitusmerkkejä, kuten liikaa epäonnistuneita sisäänkirjautumisyrityksiä.
-
2. Hallitse laitteiden ja verkkojen käyttöoikeuksia
Varmista, että kaikki henkilökohtaiset tai yrityspäätepisteet ovat organisaatiosi suojausvaatimusten mukaisia . Salaa verkot ja varmista, että kaikki etäyhteydet ja kaikki paikalliset yhteydet ovat suojattuja. Segmentoi verkot valtuuttamattoman käytön estämistä varten.
-
3. Paranna näkyvyyttä sovelluksiin
Varjo-IT:llä tarkoitetaan mitä tahansa valtuuttamatonta sovellusta tai järjestelmää, jota työntekijät käyttävät, ja se voi aiheuttaa uhkia. Tutki, mitä sovelluksia ihmiset ovat asentaneet, jotta voit varmistaa niiden yhteensopivuuden, määritä käyttöoikeudet ja valvo niitä mahdollisten varoitusmerkkien varalta.
-
4. Määritä tietojen käyttöoikeudet
Määritä luokitustasot organisaatiosi tiedoille tiedostoista sähköpostiviesteihin. Salaa arkaluonteiset tiedot ja määritä käyttöoikeudet vähimpien oikeuksien periaatteen mukaan.
-
5. Valvo infrastruktuuriasi
Arvioi, päivitä ja määritä infrastruktuurin jokainen osa, kuten palvelimet ja näennäiskoneet, jotta voit rajata tarpeettomat käyttöoikeudet. Seuraa mittareita, jotta voit helposti tunnistaa epäilyttävät toiminnot.
Zero Trust -suojausmallin ratkaisut
Zero Trust -suojausmallin ratkaisutZero Trust -suojausmallin ratkaisut vaihtelevat työkaluista, joita kuka tahansa voi käyttää, monimutkaisiin ja suuriin lähestymistapoihin yrityksille. Seuraavassa on muutamia esimerkkejä:
Käyttäjät voivat ottaa monimenetelmäisen todentamisen (MFA) käyttöön saadakseen kertakäyttöisen koodin, ennen kuin he pääsevät käyttämään sovellusta tai sivustoa. Voit myös aloittaa sisäänkirjautumisen käyttämällä biometrisiä tietoja, kuten sormenjälkeä tai kasvoja.
Oppilaitokset ja yhteisöt voivat siirtyä salasanattomuuteen, koska salasanoja on helppo hukata. Ne voivat myös parantaa päätepisteiden suojausta etätyön tukemista ja oppilaitosta varten ja myös segmentoida käyttöoikeudet laitteen katoamisen tai varastamisen varalta.
Organisaatiot voivat ottaa käyttöön Zero Trust -suojausmalliarkkitehtuurin määrittämällä kaikki liityntäpisteet ja ottamalla käyttöön käytännöt, jotka parantavat käyttöoikeuksien suojausta. Koska Zero Trust -suojausmalli on pitkän aikavälin ratkaisu, organisaatioiden tulisi sitoutua jatkuvaan valvontaan uusien uhkien tunnistamista varten.
Zero Trust -suojausmallin rooli yrityksille
Zero Trust on kattava suojausmalli, ei yksittäinen tuote tai toimintavaihe. Yritysten on arvioitava uudelleen koko tietoturva-ajattelunsa, jotta ne voivat vastata nykyisiin haasteisiin ja kyberuhkiin. Zero Trust -suojausmalli tarjoaa suojauksen toteutussuunnitelman, ja kun se otetaan käyttöön, se paitsi parantaa organisaatioiden suojausta myös auttaa niitä skaalautumaan turvallisesti ja valmistautua kyberuhkien seuraavaan kehitysvaiheeseen.
-
Yritysten, jotka haluavat ottaa käyttöön Zero Trust -suojausmalliarkkitehtuurin, tulisi etsiä ratkaisuja, jotka tekevät seuraavat asiat:
- Jokaisen liityntäpisteen tunnistaminen, kaikkien käyttäjätietojen varmistaminen ja käyttöoikeuksien rajoittaminen.
- Tietojen salaaminen päästä päähän sähköpostiviestit ja tiedostot mukaan lukien.
- Näkyvyyden ja reaaliaikaisen analytiikan tarjoaminen uhkien valvontaa ja tunnistamista varten.
- Automaattinen reagointi uhkiin ajan säästämistä varten.
Lue lisää Microsoft Securitystä
Zero Trust -suojausmallin verkkoseminaari
Tutustu uusimpiin Zero Trust -suojausmallin strategioihin, trendeihin ja parhaisiin käytäntöihin tietoturva-asiantuntijoiden kanssa.
Hanki Zero Trust -suojausmallin käsikirja
Luo toimintokohteita organisaatiosi Zero Trust -suojausmallin käyttöönottoa varten tämän kattavan käsikirjan avulla.
Tarkista suojaustasosi
Osallistu kyselyyn arvioidaksesi kypsyystasoasi Zero Trust -suojausmallin käyttöön ja saadaksesi suosituksia seuraaviksi vaiheiksi.
Tien näyttäminen Zero Trust-suojausmallissa
Toimialan analyytikot ovat nimenneet Microsoftin johtavaksi toimijaksi todentamisessa ja käyttöoikeuksien hallinnassa.
Liittovaltion valtuutus Zero Trust -suojausmallille
Yhdysvaltain hallinto edellyttää, että liittovaltion viranomaiset ottavat käyttöön Zero Trust -suojausmallin kyberuhilta suojautumista varten.
Usein kysytyt kysymykset
-
Zero Trust -suojausmalli on laajasti hyväksytty, ja kyberturvallisuusasiantuntijat ovat suositelleet sitä jo yli kymmenen vuoden ajan. Suuret yritykset ja alan johtajat käyttävät Zero Trust -suojausmalli ja käyttöönotto kasvaa, kun yhä useammat organisaatiot ottavat etä- ja yhdistelmätyöt käyttöön.
-
Zero Trust -suojausmalli on tärkeä, koska organisaatiot tarvitsevat uhkien torjuntaa uusimpia kyberhyökkäyksiä vastaan ja keinoa tukea suojattua etätyötä. Uhkien nopean lisääntymisen ja tietomurtoihin vastaamisen suurten kustannusten takia Zero Trust -suojausmalli on tullut entistäkin tärkeämmäksi viime vuosina.
-
Zero Trust -suojausmallin verkon suojaus tarkoittaa sitä, että identiteettiin ei luoteta vain siksi, että se on päässyt verkkoon. Kun Zero Trust -suojausmallin mukaiset käyttöoikeudet on otettu käyttöön, jokainen verkon käyttöä yrittävä laite, sovellus ja käyttäjä todennetaan jatkuvasti. Verkon kaikki sisältö salataan, verkko segmentoidaan hyökkäysten torjumiseksi ja otetaan käyttöön käytännöt verkon käyttöoikeuksien rajoittamiseksi ja uhkien tunnistamiseksi reaaliaikaisesti.
-
Zero Trust -suojausmallin pääkäsitteet ovat käyttäjien ja laitteiden jatkuva todennus (vain yhden kerran sijaan), kaiken salaaminen, tarvittavan vähimmäiskäyttöoikeuden tarjoaminen ja käytön keston rajoittaminen sekä mahdollisten rikkomusten aiheuttaman vahingon rajoittaminen segmentoinnin avulla.
-
Zero Trust -suojausmalli pilvipalvelussa tarkoittaa Zero Trust -suojausmallin periaatteiden ja strategioiden käyttämistä organisaation pilvisuojaukseen , jotta pilviresurssit ovat turvallisia ja vaatimusten mukaisia ja jotta organisaatiolla on enemmän näkyvyyttä. Zero Trust -suojausmalli pilvipalvelussa salaa kaiken pilvipalveluun tallennetun sisällön, hallitsee käyttöoikeuksia, auttaa tunnistamaan kaikki pilvi-infrastruktuuriin kohdistuvat rikkomukset ja nopeuttaa korjaamista.
Seuraa Microsoft Securitya