Sustiprinkite savo nulinio pasitikėjimo poziciją – naujas, vieningas požiūris į saugumą yra čia
Išnaudokite aktyvios saugos galimybes, kurias suteikia nulinis pasitikėjimas
Paspartinkite savo nulinio pasitikėjimo modelio įgyvendinimą pasitelkdami geriausias praktikas, naujausias tendencijas ir strategijos sistemą, kuri remiasi realiais diegimais.
Kodėl reikalingas nulinis pasitikėjimas
Šiuolaikinėms organizacijoms reikia naujo saugos modelio, kuris būtų efektyviau pritaikytas prie sudėtingos šiuolaikinės aplinkos, tiktų hibridinės darbo vietos principui bei apsaugotų žmones, įrenginius, programas ir duomenis, ten kur jie yra.
Produktyvumas visur
Suteikite galimybę savo vartotojams saugiau dirbti bet kur, bet kada, bet kuriuo įrenginiu.
Perėjimas į debesį
Įgalinkite skaitmeninę transformaciją, pasinaudodami išmaniosios saugos galimybėmis, pritaikytomis sudėtingai šiuolaikinei aplinkai.
Rizikos mažinimas
Pašalinkite saugos spragas ir sumažinkite horizontalųjį judėjimą.
Nulinio pasitikėjimo principai
Nuodugniai tikrinkite
Visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.
Naudokite mažiausių teisių prieigą
Apribokite vartotojų prieigą suteikdami ją reikiamu laiku (JIT) ir tik tiek, kiek jos reikia (JEA), naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte tiek duomenis, tiek produktyvumą.
Pasiruoškite galimiems pažeidimams
Sumažinkite pažeidimų aprėptį ir prieigą prie segmentų. Patvirtinkite visapusį šifravimą ir naudokite analizę, kad užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.
Sukurkite saugią hibridinę darbo jėgą
Skatinkite verslo lankstumą pasitelkdami nulinio pasitikėjimo požiūrį į saugą.
Saugiai dirbkite iš bet kurios vietos
Pagerinkite darbuotojų patirtį naudodami pritaikomas saugos strategijas, kurios padeda efektyviai valdyti ir apsaugoti visus įrenginius ir tapatybes, kad ir kur žmonės renkasi dirbti.
Apsaugokite svarbiausius išteklius
Apsaugokite savo duomenis, net kai jie išeina už jūsų tinklo ribų, naudodami bendrą duomenų apsaugos ir valdymo geriausią praktiką.
Modernizuokite savo saugos būseną
Sumažinkite saugos pažeidžiamumus pasirūpindami, kad visoje skaitmeninėje aplinkoje būtų daugiau matomumo, rizika pagrįstų prieigos valdiklių ir automatizuotų strategijų.
Sumažinkite blogų veikėjų poveikį
Apsaugokite savo organizaciją nuo vidinės ir išorinės rizikos naudodami kelių lygmenų apsaugą, kuri tikrina visas prieigos užklausas.
Neatsilikite nuo reguliavimo reikalavimų
Neatsilikite nuo besikeičiančios atitikties aplinkos naudodami išsamią strategiją, padedančią sklandžiai apsaugoti ir valdyti duomenis.
Kas toliau jūsų nulinio pasitikėjimo kelionėje?
Įvertinkite savo organizacijos nulinio pasitikėjimo brandumo stadiją ir gaukite tikslines gaires bei kuruojamą išteklių ir sprendimų sąrašą, kad judėtumėte į priekį išsamioje saugos būsenoje.
Nulinio pasitikėjimo apibrėžimas
Užuot laikius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį laikoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo. Neatsižvelgiant į užklausos kilmę arba į tai, kokį išteklių jis bando pasiekti, nulinio pasitikėjimo principas mus moko „niekada nepasitikėti, visada tikrinti“. Prieš suteikiant prieigą, kiekviena prieigos užklausa yra visiškai autentifikuojama, autorizuojama ir užšifruojama. Siekiant maksimaliai sumažinti horizontalųjį judėjimą, taikomi mikrosegmentavimo ir mažiausių būtinų teisių suteikimo principai. Naudojamos išsamios įžvalgos ir analizė, siekiant realiuoju laiku aptikti ir reaguoti į anomalijas.
Nulinio pasitikėjimo gynybos sritys
Tapatybės
Patvirtinkite ir apsaugokite kiekvieną tapatybę naudodami griežtą autentifikavimo modelį visoje savo skaitmeninėje erdvėje.
Galiniai punktai
Gaukite informacijos apie įrenginius, pasiekiančius tinklą. Užtikrinkite atitiktį ir sveikatos būseną prieš suteikdami prieigą.
Programos
Sužinokite apie šešėlinę IT, užtikrinkite tinkamus leidimus programoje, suteikite prieigą pagal tikralaikius analizės duomenis bei stebėkite ir valdykite vartotojų veiksmus.
Duomenys
Pereikite nuo perimetru pagrįstos duomenų apsaugos prie duomenimis pagrįstos apsaugos. Naudokitės įžvalgomis duomenims klasifikuoti ir žymėti. Šifruokite ir apribokite prieigą pagal organizacijos strategijas.
Infrastruktūra
Naudokite telemetriją, kad aptiktumėte atakas ir anomalijas, automatiškai blokuokite bei žymėkite rizikingą elgesį ir įdiekite mažiausių būtinų teisių suteikimo principus.
Tinklas
Užtikrinkite, kad įrenginiais ir vartotojais nebūtų pasitikima vien dėl to, kad jie yra vidiniame tinkle. Šifruokite visus vidinius ryšius, ribokite prieigą pagal strategiją ir naudokitės mikrosegmentavimo bei grėsmių aptikimo realiuoju laiku galimybėmis.
Demonstracijos ir ekspertų įžvalgos
1 epizodas. Nulinio pasitikėjimo pagrindai
Pirmojoje „Microsoft Mechanics’ Zero Trust Essentials“ („Microsoft Mechanics“ nulinio pasitikėjimo pagrindai) serijoje su laidos vedėju Jeremy Chapman sužinokite apie nulinį pasitikėjimą, šešias gynybos sritis ir kaip „Microsoft“ produktai gali padėti.
2 epizodas. Tapatybės valdikliai
Gaukite patarimų ir peržiūrėkite įrankių, skirtų tapatybės ir prieigos valdymo nulinio pasitikėjimo saugos modeliui realizuoti, demonstracijas.
3 epizodas. Galiniai punktai ir programos
Sužinokite daugiau apie galinių punktų ir programų apsaugą naudojant nulinį pasitikėjimą, įskaitant „Microsoft“ produkto demonstracijas.
4 epizodas. Tinklas ir infrastruktūra
Vedėjas Jeremy Chapman paaiškina, kaip taikyti nulinio pasitikėjimo principus tinklui ir infrastruktūrai, naudojant „Microsoft Azure“.
5 epizodas. Duomenys
Apsaugokite duomenis įvairiuose failuose ir turinyje, kai jie perduodami, naudojami ir yra laikomi bet kurioje vietoje, naudodami nulinio pasitikėjimo saugos modelį.
Sužinokite, kaip klientai paverčia nulinį pasitikėjimą realybe
Patikimesnė strategija ir pritaikymas
Nulinio pasitikėjimo modelio įgyvendinimas „Microsoft“ sprendimuose
„Microsoft“ pritaikė nulinio pasitikėjimo strategiją, siekdama apsaugoti įmonių ir klientų duomenis. Įgyvendinimo esmė – stipri vartotojų tapatybė, įrenginio sveikatos patikrinimas, programų sveikatos patvirtinimas ir prieiga suteikiant mažiausias būtinas teises ištekliams ir paslaugoms.
Diekite, integruokite ir kurkite
Imkitės tolesnių veiksmų savo organizacijoje visapusiškame įgyvendinime, naudodami mūsų nulinio pasitikėjimo gairių centro dokumentus, skirtus diegimo, integravimo ir programų kūrimo geriausioms praktikoms.
Palyginkite progresą
Gaukite naujausius tyrimus apie tai, kaip ir kodėl organizacijos pritaiko nulinį pasitikėjimą, kad padėtumėte informuoti apie strategiją, atrasti bendrą eigą ir prioritetus bei gauti įžvalgų apie šią sparčiai besiplečiančią sritį.
Daugiau išteklių
Tinklaraščiai apie nulinio pasitikėjimo metodu grindžiamą saugą
Sužinokite apie naujausias tendencijas, susijusias su nuliniu pasitikėjimo metodu grindžiama kibernetine sauga, iš „Microsoft“.
„Microsoft“ saugos tinklaraštis
Atraskite geriausių ekspertų sėkmingas saugos strategijas ir vertingas pamokas.
JAV vykdomasis įsakas
Susipažinkite su federalinėms institucijoms skirtais ištekliais, kad patobulintumėte nacionalinę kibernetinę saugą, pasitelkdami debesies pritaikymą ir nulinį pasitikėjimą.
Saugos partneriai
Peržiūrėkite sprendimų teikėjus ir nepriklausomus programinės įrangos tiekėjus, kurie gali padėti įgyvendinti nulinį pasitikėjimą.
Dažnai užduodami klausimai
-
Nulinis pasitikėjimas yra šiuolaikinė saugos strategija, pagrįsta principu: niekada nepasitikėkite, visada patikrinkite. Užuot manius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį manoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo.
-
Trys pagrindiniai nulinio pasitikėjimo principai:
- Tikrinkite: visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.
- Naudokite mažiausių teisių prieigą: apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia, naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte duomenis ir padidintumėte produktyvumą.
- Tikėkitės pažeidimų: patvirtinkite visapusį šifravimą ir naudokite analizę, kad užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.
-
Organizacijoms reikia nulinio pasitikėjimo sprendimų, nes sauga tapo sudėtingesnė. Didėjant dirbančiųjų nuotoliniu būdu skaičiui, nepakanka tiesiog apsaugoti tinklo perimetrą. Organizacijoms reikia adaptyvių sprendimų, kurie visiškai autentifikuotų ir patikrintų kiekvieną prieigos užklausą bei greitai aptiktų ir reaguotų į grėsmes tiek tinkle, tiek už jo ribų.
-
Nulinis pasitikėjimas padeda išspręsti didesnio sudėtingumo problemą. Šiuolaikinės organizacijos turi apsaugoti augantį duomenų kiekį kelių platformų ir kelių debesų aplinkoje. Rizika duomenims padidėjo, nes vis daugiau įmonių pereina prie hibridinio darbo, o atakos tampa sudėtingesnės. Nulinis pasitikėjimas padeda supaprastinti saugą taikant strategiją, procesus ir automatizuotus įrankius, kurie tikrina kiekvieną operaciją, įgalina mažiausių teisių prieigą ir taiko išplėstinį aptikimą bei reagavimą į grėsmes.
-
Nulinio pasitikėjimo tinklas visiškai autentifikuoja, įgalioja ir užšifruoja kiekvieną prieigos užklausą, taiko mikrosegmentacijos ir mažiausių teisių prieigos principus, kad sumažintų šoninio judėjimo galimybes, ir naudoja analizę, kad aptiktų ir reaguotų į anomalijas realiuoju laiku.
-
Viena iš efektyviausių nulinio pasitikėjimo strategijų yra kelių dalių autentifikavimas. Reikalavimas, kad kiekvienas vartotojas atliktų dviejų ar daugiau tipų autentifikavimą (pvz., naudotų PIN žinomame įrenginyje) kiekvieną kartą, kai prisijungia, žymiai sumažina riziką, kad kenkėjiškas veikėjas su pavogtais kredencialais gaus prieigą.
-
Nulinio pasitikėjimo strategijos įgyvendinimas prasideda nuo verslo prioritetų nustatymo ir vadovų įtikinimo. Įgyvendinimas gali trukti daug metų, todėl lengviau pradėti nuo lengvų aspektų ir nustatyti užduočių prioritetus pagal verslo tikslus. Įgyvendinimo planas paprastai apima šiuos veiksmus:
- Įdiekite tapatybės ir įrenginių apsaugą, įskaitant kelių dalių autentifikavimą, mažiausių teisių prieigą ir sąlyginės prieigos strategijas.
- Užregistruokite galinius punktus įrenginių valdymo sprendime, kad užtikrintumėte, kad įrenginiai ir programos yra atnaujinti ir atitinka organizacijos reikalavimus.
- Įdiekite išplėstinį aptikimo ir reagavimo sprendimą, kad aptiktumėte, ištirtumėte ir reaguotumėte į grėsmes galiniuose punkte, tapatybėse, debesies programose ir el. pašte.
- Apsaugokite ir valdykite slaptus duomenis naudodami sprendimus, kurie suteikia galimybę matyti visus duomenis ir taikyti duomenų praradimo prevencijos strategijas.
Eikite į Nulinio pasitikėjimo pagalbos centrą ir gaukite papildomų išteklių.
-
SASE yra saugos sistema, kuri sujungia programiškai valdomą globalųjį tinklą (SD-WAN) ir nulinio pasitikėjimo saugos sprendimus į jungtinę debesies platformą, kurioje vartotojai, sistemos, galiniai punktai ir nuotoliniai tinklai saugiai sujungiami su programomis ir ištekliais.
Nulinis pasitikėjimas, kuris yra šiuolaikiška saugos strategija, apimanti kiekvienos prieigos užklausos tikrinimą, tarsi ji būtų gauta iš atvirojo tinklo, yra vienas SASE komponentas. SASE taip pat apima SD-WAN, saugų žiniatinklio šliuzą, debesies prieigos saugos agentą ir užkardą kaip paslaugą – visa tai centralizuotai valdoma naudojant vieną platformą.
-
VPN yra technologija, leidžianti nuotoliniams darbuotojams prisijungti prie įmonės tinklo.
Nulinis pasitikėjimas yra aukšto lygio strategija, pagrįsta prielaida, kad asmenys, įrenginiai ir tarnybos, bandantys pasiekti įmonės išteklius, net ir priklausantys tinklui, negali būti automatiškai patikimi. Siekiant padidinti saugą, šie vartotojai tikrinami kaskart, kai jie prašo prieigos, net jei jie buvo autentifikuoti anksčiau.
Stebėkite „Microsoft“