Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Pojačajte svoje stanje s modelom „svi su nepouzdani” – stigao je novi, objedinjeni pristup sigurnosti

Pročitajte blog

Prijeđite na proaktivnu sigurnost uz model "svi su nepouzdani"

Ubrzajte implementaciju modela "svi su nepouzdani" uz pomoć najboljih praksi, najnovijih trendova i okvira utemeljenog na implementacijama iz stvarnog svijeta.

Zašto model "svi su nepouzdani"

Današnjim tvrtkama i ustanovama potreban je novi sigurnosni model, koji se učinkovitije prilagođava složenosti suvremenog okruženja, obuhvaća hibridno radno mjesto te štiti korisnike, uređaje, aplikacije i podatke ma gdje se oni nalazili.

Produktivnost svugdje

Omogućite korisnicima da rade sigurnije bilo gdje i bilo kada, na bilo kojem uređaju.

Migracija na oblak

Za današnja složena okruženja omogućite digitalnu transformaciju pomoću inteligentne sigurnosti.

Ublažavanje rizika

Zatvorite sigurnosne rupe i minimizirajte rizik od lateralnih aktivnosti.

Načela modela "svi su nepouzdani"

Eksplicitna provjera

Provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.

Korištenje pristupa s minimumom privilegija

Ograničite korisnički pristup koristeći točno na vrijeme (JIT) i minimalnu razinu pristupa (JEA), prilagodljive pravilnike temeljene na riziku i zaštitu podataka kako biste zaštitili podatke i produktivnost.

Pretpostavka kršenja sigurnosti

Na najmanju moguću mjeru smanjite djelokrug utjecaja. Provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, potaknite otkrivanje prijetnji i poboljšajte obranu.

Stvaranje sigurne hibridne radne snage

Potaknite poslovnu agilnost uz pristup sigurnosti prema modelu „svi su nepouzdani”.

Sigurni rad s bilo kojeg mjesta

Poboljšajte iskustvo za zaposlenike pomoću prilagodljivih sigurnosnih pravilnika koji omogućuju učinkovito upravljanje i zaštitu svih uređaja i identiteta, bez obzira na lokaciju rada zaposlenika.

Zaštitite svoje najvažnije resurse

Zaštitite podatke, čak i izvan svoje mreže pomoću objedinjenih najboljih praksi zaštite i upravljanja podacima.

Modernizirajte svoje sigurnosno stanje

Smanjite sigurnosne ranjivosti uz proširenu vidljivost u cijelom digitalnom okruženju, kontrole pristupa utemeljene na riziku i automatizirane pravilnike.

Minimizirajte učinak zlonamjernika

Zaštitite svoju tvrtku ili ustanovu od internih i vanjskih rizika pomoću slojevite zaštite koja izričito provjerava sve zahtjeve za pristup.

Ispunite regulatorne zahtjeve

Budite u tijeku sa sve većim brojem zahtjeva za usklađenost uz sveobuhvatnu strategiju koja omogućuje besprijekornu zaštitu i upravljanje podacima.

Što slijedi u primjeni modela „svi su nepouzdani”?

Procijenite fazu spremnosti modela „svi su nepouzdani” u svojoj tvrtki ili ustanovi i dohvatite ciljane smjernice za različite faze, kao i priređen popis resursa i rješenja za unapređenje ukupnog stanja sigurnosti.

Osoba drži prijenosno računalo.

Definicija modela "svi su nepouzdani"

Ako ne pretpostavimo da je sve iza korporacijskog vatrozida sigurno, model "svi su nepouzdani" pretpostavlja kršenja sigurnosti te svaki zahtjev provjerava kao da dolazi iz otvorene mreže. Bez obzira na to otkud zahtjev dolazi ili kojem resursu pristupa, model "svi su nepouzdani" uči nas da "nikad ne vjerujemo, nego da uvijek provjerimo". Prije odobrenja pristupa svi zahtjevi za pristup u potpunosti se moraju provjeriti, ovlastiti i šifrirati. Mikrosegmentacija i načela pristupa s minimalnim ovlastima primjenjuju se radi smanjenja lateralnih aktivnosti. Za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu koriste se obogaćeno obavještavanje i analitika.

Područja obrane prema modelu "svi su nepouzdani"

Osoba s naočalama sjedi za radnim stolom i gleda u zaslon prijenosnog računala

Identiteti

Svaki identitet provjerite i zaštitite jakom provjerom autentičnosti u cijelom digitalnom okruženju.

Osoba stoji u modernoj kuhinji sa šalicom kave i gleda zaslon pametnog telefona.

Krajnje točke

Koristite vidljivost za uređaje koji pristupaju mreži. Prije nego odobrite pristup, provjerite usklađenost i stanje.

Ruke osobe koja radi na prijenosnom računalu s prikazom kalendara u programu Outlook.

Aplikacije

Otkrijte IT u sjeni, dodijelite odgovarajuće dozvole unutar aplikacija, pristupite sustavu na temelju analitičkih podataka u stvarnom vremenu te nadzirite postupke korisnika i upravljajte njima.

Gornji dio dva stolna monitora s prikazom koda.

Podaci

Prijeđite sa zaštite podataka temeljene na perimetru na zaštitu utemeljenu na podacima. Za klasificiranje i označavanje podataka koristite obavještavanje. Šifrirajte i ograničite pristup na temelju pravilnika tvrtke ili ustanove.

Dvije osobe gledaju veliki stolni monitor i raspravljaju.

Infrastruktura

Uz pomoć telemetrije otkrijte napade i anomalije, automatski blokirajte i označite rizično ponašanje te primijenite načela pristupa s minimalnim ovlastima.

Osoba koja stoji u staklenom uredu ispred stola i drži otvoreno prijenosno računalo.

Mreža

Uređaje i korisnike nemojte smatrati pouzdanima samo zato što se nalaze na internoj mreži. Šifrirajte sve interne komunikacije, ograničite pristup na temelju pravilnika te primijenite mikrosegmentaciju i otkrivanje sigurnosnih prijetnji u stvarnom vremenu.

Pokazne verzije i stručni uvidi

1. epizoda: Osnove modela "svi su nepouzdani"

Saznajte više o modelu „svi su nepouzdani”, šest područja zaštite i o tome kako vam Microsoftovi proizvodi mogu pomoći u prvoj epizodi serije Microsoft Mechanics: Osnove modela „svi su nepouzdani” koju vodi Jeremy Chapman.

Natrag na kartice

Otkrijte kako klijenti primjenjuju model „svi su nepouzdani”

Informirajte se radi razvoja strategije i prihvaćanja

Osoba sjedi za radnim stolom s prijenosnim računalom i više zaslona.

Implementacija modela "svi su nepouzdani" u Microsoftu

Microsoft je usvojio strategiju modela "svi su nepouzdani" da bi zaštitio poslovne i korisničke podatke. Implementacija je utemeljena na jakoj provjeri korisničkih identiteta, provjeri stanja uređaja, provjeri stanja aplikacija i najmanje privilegiranom pristupu resursima i servisima.

Osoba sa slušalicama radi za radnim stolom s više monitora.

Implementacija, integracija i razvoj

Poduzmite sljedeće korake za sveobuhvatnu implementaciju u tvrtki ili ustanovi pomoću najboljih praksi i dokumentacije za implementaciju, integraciju i razvoj aplikacija Centra za smjernice za model „svi su nepouzdani”.

Dvije osobe razgovaraju uz prijenosno računalo.

Usporedba napretka

Upoznajte se s rezultatima najnovijih istraživanja o tome kako i zašto tvrtke i ustanove prihvaćaju model "svi su nepouzdani" da biste svoju strategiju oblikovali na temelju odgovarajućih informacija, otkrivali kolektivni napredak i prioritete te stekli uvide u to područje izuzetno brzog razvoja.

Dodatni resursi

Blogovi o sigurnosti po modelu "svi su nepouzdani"

Saznajte više o najnovijim trendovima u pogledu Microsoftova modela "svi su nepouzdani" na području internetske sigurnosti.

Blog rješenja Microsoft Security

Otkrijte uspješne sigurnosne strategije i vrijedna iskustva naših najboljih stručnjaka.

Američka izvršna uredba

Istražite resurse za savezne agencije za poboljšanje nacionalne računalne sigurnosti putem usvajanja oblaka i modela "svi su nepouzdani".

Partneri za sigurnost

Potražite davatelje rješenja i nezavisne proizvođače softvera koji vam mogu pomoći da usvojite model "svi su nepouzdani".

Rješenja po modelu "svi su nepouzdani"

Saznajte više o Microsoftovim rješenjima s podrškom za model "svi su nepouzdani".

Najčešća pitanja

  • Model „svi su nepouzdani” moderna je sigurnosna strategija utemeljena na načelu: nikad ne smatraj pouzdanim, uvijek provjeri. Umjesto pretpostavke da je sve iza vatrozida tvrtke sigurno, model „svi su nepouzdani” pretpostavlja kršenja sigurnosti i provjerava svaki zahtjev kao da dolazi s otvorene mreže.

  • Tri glavne sastavnice modela "svi su nepouzdani":

    1. Temeljita provjera: provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.
    2. Model pristupa s minimalnim ovlastima: ograničite korisnički pristup uz pomoć vremenski uvjetovanog pristupa i pristupa s minimalnim ovlastima, prilagodljivih pravilnika utemeljenih na procjeni rizika te zaštite podataka radi sigurnosti podataka i veće produktivnosti.
    3. Pretpostavljeno kršenje: provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, otkrijte prijetnje i poboljšajte obranu.
  • Tvrtkama i ustanovama potrebna su rješenja prema modelu "svi su nepouzdani" jer je zaštita postala složenija. Budući da sve veći broj zaposlenika radi na daljinu, više nije dovoljno samo zaštititi mrežu. Tvrtkama i ustanovama potrebna su prilagodljiva rješenja koja u potpunosti provjeravaju i odobravaju svaki zahtjev za pristup te brzo otkrivaju prijetnje i reagiraju na njih unutar i izvan mreže.

  • Model "svi su nepouzdani" pomaže u rješavanju složenijih problema. Danas tvrtke i ustanove moraju zaštititi sve više podataka u okruženju s više platformi i više oblaka. Rizici za te podatke veći su jer sve veći broj tvrtki prelazi na hibridni rad, a napadi su sve sofisticiraniji. Model "svi su nepouzdani" pojednostavnjuje zaštitu pomoću strategije, procesa i automatiziranih alata koji provjeravaju svaku transakciju, nameću pristup s najmanje ovlasti te primjenjuju napredno otkrivanje prijetnji i reagiranje na prijetnje.

  • Model "svi su nepouzdani" u potpunosti provjerava autentičnost, autorizira i šifrira svaki zahtjev za pristup, primjenjuje mikrosegmentaciju i načela pristupa s najmanje ovlasti radi minimiziranja lateralnog kretanja te koristi poslovno obavještavanje i analitiku za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu.

  • Jedna od najučinkovitijih strategija modela „svi su nepouzdani” jest višestruka provjera autentičnosti. Zahtjev da svaki korisnik pri svakoj prijavi izvrši dva ili više oblika provjere autentičnosti (kao što je korištenje PIN-a na poznatom uređaju) znatno smanjuje rizik da će zlonamjerni izvršitelj s ukradenim vjerodajnicama dobiti pristup.

  • Implementacija strategije modela „svi su nepouzdani” započinje prepoznavanjem poslovnih prioriteta i stjecanjem podrške vodstva. Dovršetak implementacije može potrajati mnogo godina, pa će vam pomoći da započnete od malih prednosti i odredite prioritete zadataka na temelju poslovnih ciljeva. Plan implementacije obično obuhvaća sljedeće:

    • Implementirajte zaštitu identiteta i uređaja, uključujući višestruku provjeru autentičnosti, pristup s najmanje ovlasti i pravilnike o uvjetnom pristupu.
    • Registrirajte krajnje točke u rješenje za upravljanje uređajima da biste bili sigurni da su uređaji i aplikacije ažurni te da ispunjavaju preduvjete tvrtke ili ustanove.
    • Implementirajte prošireno rješenje za otkrivanje i odgovor da biste otkrili prijetnje, istražili ih i odgovorili na njih na svim krajnjim točkama te u svim identitetima, aplikacijama u oblaku i porukama e-pošte.
    • Zaštitite povjerljive podatke i upravljajte njima pomoću rješenja koja omogućuju uvid u sve podatke i primjenjuju pravilnike o sprječavanju gubitka podataka.

    Idite u Centar za smjernice za model „svi su nepouzdani” za dodatne resurse.

  • SASE je sigurnosni okvir koji kombinira softverski definiranu mrežu širokog područja (SD-WAN) i sigurnosna rješenja modela „svi su nepouzdani” u združenu platformu u oblaku koja sigurno povezuje korisnike, sustave, krajnje točke i udaljene mreže s aplikacijama i resursima.

    Model „svi su nepouzdani”, moderna sigurnosna strategija koja se temelji na provjeri svakog zahtjeva za pristup kao da potječe s otvorene mreže, jedna je od komponenti SASE-a. SASE obuhvaća i SD-WAN, sigurni web-pristupnik, sigurnosnu komponentu za pristup oblaku i vatrozid kao servis, a svime se upravlja s jedne platforme.

  • VPN je tehnologija koja omogućuje zaposlenicima koji rade na daljinu povezivanje s mrežom tvrtke.

    Model „svi su nepouzdani” strategija je visoke razine koja pretpostavlja da se pojedinci, uređaji i servisi koji pokušavaju pristupiti resursima tvrtke, čak i oni unutar mreže, ne mogu automatski smatrati pouzdanima. Da bi se poboljšala sigurnost, ti se korisnici provjeravaju svaki put kada zatraže pristup, čak i ako im je prethodno provjerena autentičnost.


Pratite Microsoft