Pojačajte svoje stanje s modelom „svi su nepouzdani” – stigao je novi, objedinjeni pristup sigurnosti
Prijeđite na proaktivnu sigurnost uz model "svi su nepouzdani"
Ubrzajte implementaciju modela "svi su nepouzdani" uz pomoć najboljih praksi, najnovijih trendova i okvira utemeljenog na implementacijama iz stvarnog svijeta.
Zašto model "svi su nepouzdani"
Današnjim tvrtkama i ustanovama potreban je novi sigurnosni model, koji se učinkovitije prilagođava složenosti suvremenog okruženja, obuhvaća hibridno radno mjesto te štiti korisnike, uređaje, aplikacije i podatke ma gdje se oni nalazili.
Produktivnost svugdje
Omogućite korisnicima da rade sigurnije bilo gdje i bilo kada, na bilo kojem uređaju.
Migracija na oblak
Za današnja složena okruženja omogućite digitalnu transformaciju pomoću inteligentne sigurnosti.
Ublažavanje rizika
Zatvorite sigurnosne rupe i minimizirajte rizik od lateralnih aktivnosti.
Načela modela "svi su nepouzdani"
Eksplicitna provjera
Provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.
Korištenje pristupa s minimumom privilegija
Ograničite korisnički pristup koristeći točno na vrijeme (JIT) i minimalnu razinu pristupa (JEA), prilagodljive pravilnike temeljene na riziku i zaštitu podataka kako biste zaštitili podatke i produktivnost.
Pretpostavka kršenja sigurnosti
Na najmanju moguću mjeru smanjite djelokrug utjecaja. Provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, potaknite otkrivanje prijetnji i poboljšajte obranu.
Stvaranje sigurne hibridne radne snage
Potaknite poslovnu agilnost uz pristup sigurnosti prema modelu „svi su nepouzdani”.
Sigurni rad s bilo kojeg mjesta
Poboljšajte iskustvo za zaposlenike pomoću prilagodljivih sigurnosnih pravilnika koji omogućuju učinkovito upravljanje i zaštitu svih uređaja i identiteta, bez obzira na lokaciju rada zaposlenika.
Zaštitite svoje najvažnije resurse
Zaštitite podatke, čak i izvan svoje mreže pomoću objedinjenih najboljih praksi zaštite i upravljanja podacima.
Modernizirajte svoje sigurnosno stanje
Smanjite sigurnosne ranjivosti uz proširenu vidljivost u cijelom digitalnom okruženju, kontrole pristupa utemeljene na riziku i automatizirane pravilnike.
Minimizirajte učinak zlonamjernika
Zaštitite svoju tvrtku ili ustanovu od internih i vanjskih rizika pomoću slojevite zaštite koja izričito provjerava sve zahtjeve za pristup.
Ispunite regulatorne zahtjeve
Budite u tijeku sa sve većim brojem zahtjeva za usklađenost uz sveobuhvatnu strategiju koja omogućuje besprijekornu zaštitu i upravljanje podacima.
Što slijedi u primjeni modela „svi su nepouzdani”?
Procijenite fazu spremnosti modela „svi su nepouzdani” u svojoj tvrtki ili ustanovi i dohvatite ciljane smjernice za različite faze, kao i priređen popis resursa i rješenja za unapređenje ukupnog stanja sigurnosti.
Definicija modela "svi su nepouzdani"
Ako ne pretpostavimo da je sve iza korporacijskog vatrozida sigurno, model "svi su nepouzdani" pretpostavlja kršenja sigurnosti te svaki zahtjev provjerava kao da dolazi iz otvorene mreže. Bez obzira na to otkud zahtjev dolazi ili kojem resursu pristupa, model "svi su nepouzdani" uči nas da "nikad ne vjerujemo, nego da uvijek provjerimo". Prije odobrenja pristupa svi zahtjevi za pristup u potpunosti se moraju provjeriti, ovlastiti i šifrirati. Mikrosegmentacija i načela pristupa s minimalnim ovlastima primjenjuju se radi smanjenja lateralnih aktivnosti. Za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu koriste se obogaćeno obavještavanje i analitika.
Područja obrane prema modelu "svi su nepouzdani"
Identiteti
Svaki identitet provjerite i zaštitite jakom provjerom autentičnosti u cijelom digitalnom okruženju.
Krajnje točke
Koristite vidljivost za uređaje koji pristupaju mreži. Prije nego odobrite pristup, provjerite usklađenost i stanje.
Aplikacije
Otkrijte IT u sjeni, dodijelite odgovarajuće dozvole unutar aplikacija, pristupite sustavu na temelju analitičkih podataka u stvarnom vremenu te nadzirite postupke korisnika i upravljajte njima.
Podaci
Prijeđite sa zaštite podataka temeljene na perimetru na zaštitu utemeljenu na podacima. Za klasificiranje i označavanje podataka koristite obavještavanje. Šifrirajte i ograničite pristup na temelju pravilnika tvrtke ili ustanove.
Infrastruktura
Uz pomoć telemetrije otkrijte napade i anomalije, automatski blokirajte i označite rizično ponašanje te primijenite načela pristupa s minimalnim ovlastima.
Mreža
Uređaje i korisnike nemojte smatrati pouzdanima samo zato što se nalaze na internoj mreži. Šifrirajte sve interne komunikacije, ograničite pristup na temelju pravilnika te primijenite mikrosegmentaciju i otkrivanje sigurnosnih prijetnji u stvarnom vremenu.
Pokazne verzije i stručni uvidi
1. epizoda: Osnove modela "svi su nepouzdani"
Saznajte više o modelu „svi su nepouzdani”, šest područja zaštite i o tome kako vam Microsoftovi proizvodi mogu pomoći u prvoj epizodi serije Microsoft Mechanics: Osnove modela „svi su nepouzdani” koju vodi Jeremy Chapman.
2. epizoda: Kontrole identiteta
Pogledajte savjete i pokazne verzije alata za implementaciju sigurnosnog modela „svi su nepouzdani” za upravljanje identitetima i pristupom.
3. epizoda: Krajnje točke i aplikacije
Saznajte više o zaštiti krajnjih točaka i aplikacija u modelu „svi su nepouzdani”, uključujući Microsoftove pokazne verzije proizvoda.
4. epizoda: Mreža i infrastruktura
Voditelj Jeremy Chapman objašnjava kako primijeniti načela modela „svi su nepouzdani” na mrežu i infrastrukturu pomoću platforme Microsoft Azure.
5. epizoda: Podaci
Zaštitite podatke u svim datotekama i sadržaju – u prijenosu, u upotrebi i na svim mjestima – koristeći model zaštite „svi su nepouzdani”.
Otkrijte kako klijenti primjenjuju model „svi su nepouzdani”
Informirajte se radi razvoja strategije i prihvaćanja
Implementacija modela "svi su nepouzdani" u Microsoftu
Microsoft je usvojio strategiju modela "svi su nepouzdani" da bi zaštitio poslovne i korisničke podatke. Implementacija je utemeljena na jakoj provjeri korisničkih identiteta, provjeri stanja uređaja, provjeri stanja aplikacija i najmanje privilegiranom pristupu resursima i servisima.
Implementacija, integracija i razvoj
Poduzmite sljedeće korake za sveobuhvatnu implementaciju u tvrtki ili ustanovi pomoću najboljih praksi i dokumentacije za implementaciju, integraciju i razvoj aplikacija Centra za smjernice za model „svi su nepouzdani”.
Usporedba napretka
Upoznajte se s rezultatima najnovijih istraživanja o tome kako i zašto tvrtke i ustanove prihvaćaju model "svi su nepouzdani" da biste svoju strategiju oblikovali na temelju odgovarajućih informacija, otkrivali kolektivni napredak i prioritete te stekli uvide u to područje izuzetno brzog razvoja.
Dodatni resursi
Blogovi o sigurnosti po modelu "svi su nepouzdani"
Saznajte više o najnovijim trendovima u pogledu Microsoftova modela "svi su nepouzdani" na području internetske sigurnosti.
Blog rješenja Microsoft Security
Otkrijte uspješne sigurnosne strategije i vrijedna iskustva naših najboljih stručnjaka.
Američka izvršna uredba
Istražite resurse za savezne agencije za poboljšanje nacionalne računalne sigurnosti putem usvajanja oblaka i modela "svi su nepouzdani".
Partneri za sigurnost
Potražite davatelje rješenja i nezavisne proizvođače softvera koji vam mogu pomoći da usvojite model "svi su nepouzdani".
Najčešća pitanja
-
Model „svi su nepouzdani” moderna je sigurnosna strategija utemeljena na načelu: nikad ne smatraj pouzdanim, uvijek provjeri. Umjesto pretpostavke da je sve iza vatrozida tvrtke sigurno, model „svi su nepouzdani” pretpostavlja kršenja sigurnosti i provjerava svaki zahtjev kao da dolazi s otvorene mreže.
-
Tri glavne sastavnice modela "svi su nepouzdani":
- Temeljita provjera: provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.
- Model pristupa s minimalnim ovlastima: ograničite korisnički pristup uz pomoć vremenski uvjetovanog pristupa i pristupa s minimalnim ovlastima, prilagodljivih pravilnika utemeljenih na procjeni rizika te zaštite podataka radi sigurnosti podataka i veće produktivnosti.
- Pretpostavljeno kršenje: provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, otkrijte prijetnje i poboljšajte obranu.
-
Tvrtkama i ustanovama potrebna su rješenja prema modelu "svi su nepouzdani" jer je zaštita postala složenija. Budući da sve veći broj zaposlenika radi na daljinu, više nije dovoljno samo zaštititi mrežu. Tvrtkama i ustanovama potrebna su prilagodljiva rješenja koja u potpunosti provjeravaju i odobravaju svaki zahtjev za pristup te brzo otkrivaju prijetnje i reagiraju na njih unutar i izvan mreže.
-
Model "svi su nepouzdani" pomaže u rješavanju složenijih problema. Danas tvrtke i ustanove moraju zaštititi sve više podataka u okruženju s više platformi i više oblaka. Rizici za te podatke veći su jer sve veći broj tvrtki prelazi na hibridni rad, a napadi su sve sofisticiraniji. Model "svi su nepouzdani" pojednostavnjuje zaštitu pomoću strategije, procesa i automatiziranih alata koji provjeravaju svaku transakciju, nameću pristup s najmanje ovlasti te primjenjuju napredno otkrivanje prijetnji i reagiranje na prijetnje.
-
Model "svi su nepouzdani" u potpunosti provjerava autentičnost, autorizira i šifrira svaki zahtjev za pristup, primjenjuje mikrosegmentaciju i načela pristupa s najmanje ovlasti radi minimiziranja lateralnog kretanja te koristi poslovno obavještavanje i analitiku za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu.
-
Jedna od najučinkovitijih strategija modela „svi su nepouzdani” jest višestruka provjera autentičnosti. Zahtjev da svaki korisnik pri svakoj prijavi izvrši dva ili više oblika provjere autentičnosti (kao što je korištenje PIN-a na poznatom uređaju) znatno smanjuje rizik da će zlonamjerni izvršitelj s ukradenim vjerodajnicama dobiti pristup.
-
Implementacija strategije modela „svi su nepouzdani” započinje prepoznavanjem poslovnih prioriteta i stjecanjem podrške vodstva. Dovršetak implementacije može potrajati mnogo godina, pa će vam pomoći da započnete od malih prednosti i odredite prioritete zadataka na temelju poslovnih ciljeva. Plan implementacije obično obuhvaća sljedeće:
- Implementirajte zaštitu identiteta i uređaja, uključujući višestruku provjeru autentičnosti, pristup s najmanje ovlasti i pravilnike o uvjetnom pristupu.
- Registrirajte krajnje točke u rješenje za upravljanje uređajima da biste bili sigurni da su uređaji i aplikacije ažurni te da ispunjavaju preduvjete tvrtke ili ustanove.
- Implementirajte prošireno rješenje za otkrivanje i odgovor da biste otkrili prijetnje, istražili ih i odgovorili na njih na svim krajnjim točkama te u svim identitetima, aplikacijama u oblaku i porukama e-pošte.
- Zaštitite povjerljive podatke i upravljajte njima pomoću rješenja koja omogućuju uvid u sve podatke i primjenjuju pravilnike o sprječavanju gubitka podataka.
Idite u Centar za smjernice za model „svi su nepouzdani” za dodatne resurse.
-
SASE je sigurnosni okvir koji kombinira softverski definiranu mrežu širokog područja (SD-WAN) i sigurnosna rješenja modela „svi su nepouzdani” u združenu platformu u oblaku koja sigurno povezuje korisnike, sustave, krajnje točke i udaljene mreže s aplikacijama i resursima.
Model „svi su nepouzdani”, moderna sigurnosna strategija koja se temelji na provjeri svakog zahtjeva za pristup kao da potječe s otvorene mreže, jedna je od komponenti SASE-a. SASE obuhvaća i SD-WAN, sigurni web-pristupnik, sigurnosnu komponentu za pristup oblaku i vatrozid kao servis, a svime se upravlja s jedne platforme.
-
VPN je tehnologija koja omogućuje zaposlenicima koji rade na daljinu povezivanje s mrežom tvrtke.
Model „svi su nepouzdani” strategija je visoke razine koja pretpostavlja da se pojedinci, uređaji i servisi koji pokušavaju pristupiti resursima tvrtke, čak i oni unutar mreže, ne mogu automatski smatrati pouzdanima. Da bi se poboljšala sigurnost, ti se korisnici provjeravaju svaki put kada zatraže pristup, čak i ako im je prethodno provjerena autentičnost.
Pratite Microsoft