Vahvista Zero Trust -suojaustasoasi – uusi keskitetty lähestymistapa tietoturvaan on täällä
Ota ennakoiva suojaus käyttöön Zero Trust -suojausmallin avulla
Nopeuta Zero Trust -suojausmallin käyttöönottoasi parhaiden käytäntöjen, uusimpien trendien ja reaalimaailman käyttöönotot huomioon ottavien puitteiden avulla.
Zero Trust -suojausmallin edut
Nykypäivän organisaatiot tarvitsevat uuden suojausmallin, joka sopeutuu tehokkaammin nykyaikaisen ympäristön monimutkaisuuteen, kattaa hybridityöpaikan sekä suojelee käyttäjiä, laitteita, sovelluksia ja tietoja niiden sijainnista riippumatta.
Tuottavuutta kaikkialla
Tarjoa käyttäjille mahdollisuus työskennellä turvallisemmin kaikkialla milloin tahansa ja millä tahansa laitteella.
Siirtyminen pilvipalveluihin
Mahdollista digitaalinen muutos nykypäivän monimutkaiselle ympäristölle tarkoitetun älykkään tietoturvan avulla.
Riskien lieventäminen
Paikkaa tietoturva-aukot ja minimoi sivuttaissiirtymän riski.
Zero Trust -suojausmallin periaatteet
Tarkista nimenomaisesti
Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan. Näitä ovat esimerkiksi käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.
Käytä vähimpien oikeuksien periaatetta
Rajoita käyttöoikeuksia Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla sekä tietojen että tuottavuuden suojaamisen helpottamiseksi.
Hallitse tietomurtoja
Minimoi tietomurtojen vaikutukset ja segmentoi käyttöoikeuksia. Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, edistä uhkien tunnistamista ja paranna puolustautumista.
Rakenna suojattu hybridityövoima
Edistä liiketoiminnan ketteryyttä Zero Trust -suojausmallin menettelytavalla tietoturvaan.
Työskentele turvallisesti missä tahansa
Paranna työntekijäkokemusta mukautuvilla suojauskäytännöillä, joiden avulla voit hallita ja suojata tehokkaasti kaikkia laitteitasi ja käyttäjätietojasi riippumatta siitä, missä työntekijät työskentelevät.
Suojaa kriittisimmät resurssit
Suojaa tietosi silloinkin, kun ne siirtyvät verkkosi ulkopuolelle, tietosuojan ja hallinnan yhdistettyjen parhaiden käytäntöjen avulla.
Modernisoi suojaustasosi
Vähennä tietoturvahaavoittuvuuksia digitaalisen ympäristön näkyvyyden laajentamisella, riskiperusteisella käyttöoikeuksien hallinnalla ja automaattisilla käytännöillä.
Minimoi haitallisten toimijoiden vaikutus
Suojaa organisaatiosi sekä sisäisiltä että ulkoisilta riskeiltä monikerroksisella puolustuksella, jossa kaikki käyttöoikeuspyynnöt tarkistetaan nimenomaisesti.
Ennakoi säädösten vaatimukset
Pysy mukana kehittyvässä vaatimustenmukaisuusympäristössä kattavalla strategialla, jonka avulla voit suojata, hallita ja hallinnoida tietojasi saumattomasti.
Mitä on luvassa seuraavaksi Zero Trust -suojausmallin polullasi?
Arvioi organisaatiosi Zero Trust -suojausmallin kypsyyttä ja hyödynnä kohdennettuja tavoiteohjeita sekä räätälöityjä resursseja ja ratkaisuja, joiden avulla pääset eteenpäin kattavalla suojaustasollasi.
Tarkista Zero Trust -suojausmallin avulla
Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta. Pyynnön alkuperästä tai sen käyttämästä resurssista riippumatta Zero Trust -suojausmallin mottona on ”älä koskaan luota vaan tarkista aina”. Kaikki käyttöoikeuspyynnöt todennetaan, hyväksytään ja salataan täysin ennen käyttöoikeuksien myöntämistä. Sivuttaissiirtymä minimoidaan soveltamalla mikrosegmentointia ja vähimpien oikeuksien periaatetta. Poikkeavuudet tunnistetaan ja niihin reagoidaan reaaliajassa kattavien tietojen ja analytiikan avulla.
Zero Trust -suojausmallin puolustusalueet
Digitaaliset identiteetit
Tarkista ja suojaa kaikki käyttäjätiedot vahvan todentamisen avulla koko digitaalisessa ympäristössäsi.
Päätepisteet
Paranna näkyvyyttä verkkoa käyttäviin laitteisiin. Varmista vaatimustenmukaisuus ja kunnon tila ennen käyttöoikeuksien myöntämistä.
Sovellukset
Tutustu varjo-IT-sovelluksiin, varmista asianmukaiset sovelluksen sisäiset oikeudet ja portin käyttöoikeudet reaaliaikaisen analytiikan avulla sekä seuraa ja hallitse käyttäjän toimintoja.
Tiedot
Siirry eteispohjaisesta tietoturvasta tietovetoiseen tietoturvaan. Luokittele ja nimeä dataa tietojen mukaan. Salaa käyttöoikeudet ja rajoita niitä organisaation käytäntöjen mukaan.
Infrastruktuuri
Tunnista hyökkäykset ja poikkeavuudet telemetrian avulla, estä ja merkitse riskialtis toiminta automaattisesti sekä käytä vähimpien oikeuksien periaatetta.
Verkko
Varmista, että laitteisiin ja käyttäjiin ei luoteta pelkästään sillä perusteella, että ne ovat sisäisessä verkossa. Salaa kaikki sisäiset viestinnät, rajoita käyttöoikeuksia käytännön avulla sekä käytä mikrosegmentointia ja reaaliaikaista uhkien tunnistamista.
Esittelyt ja asiantuntijoiden merkitykselliset tiedot
Osa 1: Zero Trust Essentials
Tutustu Zero Trust -suojausmalliin, kuuteen puolustusalueeseen ja siihen, miten Microsoftin tuotteet voivat olla avuksi, Microsoft Mechanicsin Zero Trust Essentials -sarjan ensimmäisessä jaksossa isäntä Jeremy Chapmanin kanssa.
Osa 2: Identity Controls
Hanki vihjeitä ja katso esittelyjä työkaluista, joita käytetään Zero Trust -suojausmallin käyttöönotossa käyttäjätietojen ja käyttöoikeuksien hallinnassa.
Osa 3: Endpoints and Applications
Tutustu tarkemmin päätepisteiden ja sovellusten puolustamiseen Zero Trust -suojausmallin avulla ja katso Microsoftin tuote-esittelyjä.
Episode 4: Network and Infrastructure
Jeremy Chapman kertoo, miten voit käyttää Zero Trust -suojausmallin periaatteita verkossasi ja infrastruktuurissasi Microsoft Azuren avulla.
Osa 5: Data
Suojaa kaikkien tiedostojesi ja sisältöjesi tiedot niiden siirron ja käytön aikana niiden sijainnista riippumatta Zero Trust -suojausmallin avulla.
Tutustu siihen, miten nämä asiakkaat toteuttavat Zero Trust -suojausmallia
Tiedota strategiastasi ja käyttöönotostasi
Zero Trust -suojausmallin soveltaminen Microsoftissa
Microsoft on ottanut Zero Trust -suojausmallin käyttöön yrityksen ja asiakkaiden tietojen suojaamiseksi. Käyttöönotossa keskityttiin vahvoihin käyttäjätietoihin, laitteen kunnon tarkistukseen, sovelluksen kunnon vahvistamiseen sekä resursseja ja palveluja koskevaan suojattuun vähimpien oikeuksien periaatteeseen.
Ota käyttöön, integroi ja kehitä
Ota seuraavat askelet organisaatiosi päästä päähän -toteutuksessa siirtymällä Zero Trust -suojausmallin ohjekeskukseemme, jossa on ohjeet käyttöönottoon, integrointiin, sovelluskehitykseen ja parhaisiin käytäntöihin.
Vertaa edistymistäsi
Hanki uusimmat tiedot siitä, miten ja miksi organisaatiot ottavat käyttöön Zero Trust -suojausmallin, jotta voit helpottaa strategiastasi tiedottamista, selvittää kollektiivista kokonaisedistymistä ja saada merkityksellisiä tietoja tästä nopeasti kehittyvästä tilasta.
Lisäresurssit
Zero Trust -suojausmalliblogit
Tutustu Zero Trust -suojausmalliin Microsoftin kyberturvallisuudessa.
Microsoft Security ‑blogi
Tutustu menestyksekkäisiin tietoturvastrategioihin sekä huippuasiantuntijoiltamme opittuihin arvokkaisiin läksyihin.
Yhdysvaltain liittovaltion asetus
Tutustu liittovaltion virastojen resursseihin, joilla voidaan parantaa kansallista kyberturvallisuutta pilvikäyttöönoton ja Zero Trust -suojausmallin avulla.
Tietoturvakumppanit
Selaa ratkaisujen toimittajia ja riippumattomia ohjelmistokehitysyrityksiä, jotka voivat auttaa Zero Trust -suojausmallin toteuttamisessa.
Usein kysytyt kysymykset
-
Zero Trust -suojausmalli on moderni suojausstrategia, joka perustuu periaatteeseen, jossa ei koskaan luoteta, vaan aina tarkistetaan. Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta.
-
Zero Trust -suojausmallin päätukipylväät ovat seuraavat:
- Tarkista nimenomaisesti: Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan. Näitä ovat esimerkiksi käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.
- Käytä vähimpien oikeuksien periaatetta: Rajoita käyttöoikeuksia JIT- ja JEA-käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla tietojen suojaamista ja tuottavuuden parantamista varten.
- Hallitse tietomurtoja: Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, tunnista uhat ja paranna puolustautumista.
-
Organisaatiot tarvitsevat Zero Trust -suojausmalliratkaisuja, koska tietoturvasta on tullut entistä monimutkaisempaa. Koska yhä useammat työntekijät työskentelevät etätyöpisteissä, pelkkä verkon hallinnollisen alueen suojaaminen ei enää riitä. Organisaatiot tarvitsevat mukautuvia ratkaisuja, jotka todentavat ja tarkistavat jokaisen käyttöoikeuspyynnön ja havaitsevat nopeasti uhat verkon sisällä ja sen ulkopuolella ja käsittelevät ne.
-
Zero Trust -suojausmalli auttaa ratkaisemaan suuren monimutkaisuuden ongelman. Nykyisten organisaatioiden on suojattava kasvava tietomäärä monialustaisessa ja -pilvisessä ympäristössä. Tietoihin kohdistuvat riskit ovat lisääntyneet, kun yhä useammat yritykset ovat siirtyneet hybridityöskentelyyn ja hyökkäykset ovat monimutkaistuneet. Zero Trust -suojausmallin avulla voidaan yksinkertaistaa tietoturvaa strategioilla, prosesseilla ja automaattisilla työkaluilla, jotka tarkistavat jokaisen tapahtuman, varmistavat vähimpien oikeuksien periaatteen ja käyttävät kehittynyttä uhkien havaitsemista ja käsittelyä.
-
Zero Trust -suojausmalliverkko todentaa, valtuuttaa ja salaa jokaisen käyttöoikeuspyynnön, soveltaa mikrosegmentointia ja vähimpien oikeuksien periaatteita sivuttaisliikkeiden minimoimiseksi ja havaitsee poikkeamat ja käsittelee ne reaaliaikaisesti älykkyyden ja analytiikan avulla.
-
Yksi tehokkaimmista Zero Trust -suojausmallikäytännöistä on monimenetelmäinen todentaminen. Vaatimus siitä, että jokaisen käyttäjän on joka kirjautumiskerralla suoritettava vähintään kaksi todentamismenetelmää (kuten PIN-koodin käyttö tunnetulla laitteella), vähentää merkittävästi riskiä haitallisen toimijan sisäänpääsystä varastetuilla tunnistetiedoilla.
-
Zero Trust -suojausmallistrategian käyttöönotto alkaa liiketoiminnan prioriteettien määrittelyllä ja johdon suostumuksen hankkimisella. Käyttöönotto voi kestää useita vuosia, joten on hyödyllistä aloittaa helposti saatavista hyödyistä ja priorisoida tehtävät liiketoiminnan tavoitteiden perusteella. Käyttöönottosuunnitelma sisältää yleensä seuraavat vaiheet:
- Ota käyttöön käyttäjätieto- ja laitesuojaus, mukaan lukien monimenetelmäinen todentaminen, vähimpien oikeuksien periaate ja ehdollisen käytön käytännöt.
- Rekisteröi päätelaitteet laitehallintaratkaisuun, jotta varmistat, että laitteet ja sovellukset ovat ajan tasalla ja ovat organisaation vaatimusten mukaisia.
- Ota käyttöön laajennettu tunnistus- ja käsittelyratkaisu, jolla voit havaita uhat, tutki niitä ja käsitellä ne päätelaitteissa, käyttäjätiedoissa, pilvisovelluksissa ja sähköpostiviesteissä.
- Suojaa ja hallitse arkaluonteisia tietoja ratkaisuilla, jotka tarjoavat näkyvyyden kaikkiin tietoihin ja hyödyntävät tietojen menetyksen eston käytäntöjä.
Siirry Zero Trust -suojausmallin ohjekeskukseen saadaksesi lisätietoja.
-
SASE (Secure Access Service Edge) on suojauskehys, joka yhdistää ohjelmistopohjaisen suuralueverkon (SD-WAN) ja Zero Trust -suojausmalliratkaisut yhdeksi pilvestä toimitettavaksi ympäristöksi, joka yhdistää suojatusti käyttäjät, järjestelmät, päätepisteet ja etäverkot sovelluksiin ja resursseihin.
Zero Trust -suojausmalli on moderni tietoturvastrategia, jossa keskitytään jokaisen käyttöoikeuspyynnön tarkistamiseen ikään kuin se olisi peräisin avoimesta verkosta, ja se on yksi SASE:n osa-alue. SASE sisältää myös SD-WANin, suojatun verkkoyhdyskäytävän, pilvipalveluihin pääsyn turvallisuusneuvottelija ja palomuurin palveluna. Näitä kaikkia hallitaan keskitetysti yhden ympäristön kautta.
-
VPN on tekniikka , jonka avulla etätyöntekijät voivat muodostaa yhteyden yritysverkkoon.
Zero Trust -suojausmalli on korkean tason strategia, jossa oletetaan, että henkilöihin, laitteisiin ja palveluihin, jotka yrittävät käyttää yrityksen resursseja, edes verkon sisällä oleviin, ei voida automaattisesti luottaa, vaikka he olisivat yrityksen sisällä. Tietoturvan parantamista varten nämä käyttäjät tarkistetaan aina, kun he pyytävät käyttöoikeutta, vaikka heidät olisi todennettu aiemmin.
Seuraa Microsoftia