Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība

Stipriniet savu nulles uzticamības stāvokli — ir pieejama jauna, vienota pieeja drošībai

Lasīt emuāru

Proaktīvās drošības ieviešana ar nulles uzticamību

Paātriniet savu nulles uzticamības ieviešanu, izmantojot paraugpraksi, jaunākās tendences un struktūru, par ko informē izvietošanas gadījumi reālajā pasaulē.

Kāpēc nulles uzticamība

Mūsdienu organizācijām ir nepieciešams jauns drošības modelis, kas efektīvāk pielāgojas modernās vides sarežģītībai, ietver hibrīdo darbavietu un aizsargā personas, ierīces, programmas un datus neatkarīgi no to atrašanās vietas.

Produktivitāte visur

Palīdziet lietotājiem strādāt drošāk jebkurā vietā, jebkurā laikā un jebkurā ierīcē.

Migrācija uz mākoni

Iespējojiet digitālu transformāciju ar intelektisku drošību, kas piemērota mūsdienu sarežģītajai videi.

Riska mazināšana

Novērsiet drošības nepilnības un samaziniet laterālās pārvietošanās risku.

Nulles uzticamības principi

Pilnīga pārbaudīšana

Vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.

Lietojiet minimālo privilēģiju piekļuvi

Ierobežojiet lietotāju piekļuvi, nodrošinot piekļuvi tieši laikā (JIT) un tieši nepieciešamo piekļuvi (JEA), uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt gan datus, gan produktivitāti.

Pieņemiet, ka notiek pārkāpums

Minimizējiet ietekmes apjomu un segmentējiet piekļuvi. Verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, veicinātu draudu noteikšanu un uzlabotu aizsardzību.

Veidojiet drošu hibrīdo darbaspēku

Sekmējiet uzņēmuma elastību, izmantojot nulles uzticamības pieeju drošībai.

Droši strādājiet no jebkuras vietas

Uzlabojiet darbinieku pieredzi, izmantojot pielāgojamas drošības politikas, kas palīdz efektīvi pārvaldīt un aizsargāt visas jūsu ierīces un identitātes neatkarīgi no tā, kur lietotāji izvēlas strādāt.

Aizsargājiet savus viskritiskākos līdzekļus

Drošiniet savus datus pat tad, kad tie tiek pārvietoti ārpus jūsu tīkla, izmantojot vienotu datu aizsardzības un pārvaldības paraugpraksi.

Modernizējiet savu drošības stāvokli

Maziniet drošības ievainojamības, izmantojot izvērstu redzamību visā jūsu digitālajā vidē, uz risku balstītas piekļuves vadīklas un automatizētas politikas.

Minimizējiet ļaunprātīgo aktoru ietekmi

Aizsargājiet savu organizāciju no iekšējiem un ārējiem riskiem, izmantojot daudzslāņu aizsardzību, kas tieši verificē visus piekļuves pieprasījumus.

Esiet priekšā normatīvajām prasībām

Sekojiet līdzi mainīgajai atbilstības ainavai, izmantojot visaptverošu stratēģiju, kas palīdz nevainojami aizsargāt un pārvaldīt jūsu datus.

Ko darīt tālāk savā nulles uzticamības ieviešanas procesā?

Novērtējiet savas organizācijas nulles uzticamības ieviešanas pakāpi un saņemiet mērķētus atskaites punktu norādījumus, kā arī pārraudzītu resursu un risinājumu sarakstu, lai turpinātu uzlabot savu visaptverošo drošības stāvokli.

Persona tur klēpjdatoru.

Nulles uzticamības būtība

Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek pārbaudīts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā. Neatkarīgi no pieprasījuma izcelsmes un resursiem, kuriem tas piekļūst, nulles uzticamība mums māca nekad neuzticēties un vienmēr pārbaudīt. Pirms piekļuves piešķiršanas katrs piekļuves pieprasījums tiek pilnībā autentificēts, autorizēts un šifrēts. Lai samazinātu laterālu pārvietošanos, tiek izmantoti daudzsegmentācija un minimālo privilēģiju piekļuves principi. Lai reāllaikā noteiktu anomālijas un atbilstoši reaģētu, tiek izmantota daudzpusīga informācija un analīze.

Nulles uzticamības aizsardzības apgabali

Persona brillēs sēž pie galda un skatās klēpjdatora ekrānā

Identitātes

Pārbaudiet un nodrošiniet visas identitātes ar stipru autentifikāciju visā savā digitālajā īpašumā.

Persona stāv modernā virtuvē, turot kafijas krūzi, un skatās viedtālruņa ekrānā.

Galapunkti

Gūstiet pārskatu par ierīcēm, kas piekļūst tīklam. Pirms piekļuves piešķiršanas pārbaudiet atbilstību un darbspējas statusu.

Personas rokas strādā ar klēpjdatoru, kurā redzams kalendārs programmā Outlook.

Programmas

Atklājiet ēnu IT, nodrošiniet atbilstošas lietojumprogrammā esošās atļaujas, vadiet piekļuvi, vadoties pēc reāllaika analīzes datiem, kā arī pārraugiet un kontrolējiet lietotāju darbības.

Divu galda monitoru augšdaļā, kur redzams kods.

Dati

Pārejiet no datu aizsardzības, kas balstīta uz perimetru, uz datu aizsardzību, kas balstīta uz datiem. Izmantojiet informāciju, lai klasificētu un marķētu datus. Šifrējiet un ierobežojiet piekļuvi, pamatojoties uz organizācijas politikām.

Divas personas skatās lielā galda monitorā un diskutē.

Infrastruktūra

Izmantojiet telemetriju, lai noteiktu uzbrukumus un anomālijas, automātiski bloķētu un atzīmētu riskantas darbības, kā arī ieviesiet vismazāk priviliģētas piekļuves principus.

Persona stāv stikla sienu birojā pie galda, turot atvērtu klēpjdatoru.

Tīkls

Nodrošiniet, lai ierīces un lietotāji netiktu uzskatīti par uzticamiem tikai tāpēc, ka tie ir iekšējā tīklā. Šifrējiet visus iekšējos sakarus, ierobežojiet piekļuvi atbilstoši politikai, kā arī izmantojiet mikrosegmentāciju un apdraudējumu atklāšanu reāllaikā.

Demonstrācijas un ekspertu ieskati

1. sērija. Nulles uzticamība pamati

Microsoft Mechanics pārraižu cikla “Nulles uzticamības pamati” pirmajā sērijā kopā ar viesotāju Džeremiju Čepmenu (Jeremy Chapman) noskaidrosit informāciju par Nulles uzticamību, sešām aizsardzības jomām un to, kā var palīdzēt Microsoft produkti.

Atpakaļ uz cilnēm

Atklājiet, kā klienti nulles uzticamību padara par realitāti

Informēšana par savu stratēģiju un apgūšanu

Persona sēž pie sava galda ar klēpjdatoru un vairākiem ekrāniem.

Nulles uzticamības ieviešana korporācijā Microsoft

Microsoft apguva nulles uzticamības stratēģiju, lai drošinātu uzņēmuma un klientu datus. Šī ieviešana ir centrēta uz stipru lietotāja identitāti, ierīces darbspējas verifikāciju, programmas darbspējas validāciju un piekļuvi ar minimālām privilēģijām resursiem un pakalpojumiem.

Persona austiņās strādā pie galda, izmantojot vairākus monitorus.

Izvietošana, integrācija un izstrāde

Veiciet nākamās darbības savas organizācijas visaptverošajā implementācijā, izmantojot mūsu Nulles uzticamības norāžu centra dokumentāciju par izvietošanu, integrāciju un programmu izstrādi, kā arī paraugpraksi.

Divas personas sarunājas, lietojot klēpjdatoru.

Izpildes salīdzināšana

Iegūstiet jaunākos pētījumus par to, kā un kāpēc organizācijas ievieš nulles uzticamību, kas palīdzēs jums informēt par savu stratēģiju, atklāt kopējo norisi un prioritātes, kā arī gūt ieskatus par šo strauji augošo telpu.

Papildu resursi

Nulles uzticamības drošības emuāri

Uzziniet par jaunākajām nulles uzticamības tendencēm kiberdrošībā no Microsoft.

Microsoft drošības emuārs

Atklājiet sekmīgas drošības stratēģijas un vērtīgas apgūtās zināšanas, kas gūtas no mūsu labākajiem speciālistiem.

ASV izpildrīkojums

Izpētiet resursus federālajām aģentūrām nacionālās kiberdrošības uzlabošanai, izmantojot mākoņa apgūšanu un nulles uzticamību.

Drošības partneri

Pārlūkojiet risinājumu nodrošinātājus un neatkarīgus programmatūras izstrādātājus, kas palīdzēs jums ieviest nulles uzticamību.

Nulles uzticamības risinājumi

Uzziniet par Microsoft risinājumiem, kas atbalsta nulles uzticamību.

Bieži uzdotie jautājumi

  • Nulles uzticamība ir moderna drošības stratēģija, kuras pamatā ir princips nekad neuzticēties un vienmēr pārbaudīt. Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, Nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek verificēts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā.

  • Trīs nulles uzticamības pamatprincipi ir:

    1. Verificējiet tieši: vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.
    2. Izmantojiet piekļuvi ar minimālām atļaujām: ierobežojiet lietotāju piekļuvi, nodrošinot piekļuvi tieši laikā un tikai nepieciešamo piekļuvi, uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt datus un uzlabot produktivitāti.
    3. Pieņemiet, ka noticis pārkāpums: verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, noteiktu draudus un uzlabotu aizsardzību.
  • Organizācijām ir nepieciešami nulles uzticamības risinājumi, jo drošība ir kļuvusi sarežģītāka. Tā kā pieaug to darbinieku skaits, kas strādā attālināti, vairs nav pietiekami ar to, lai aizsargātu tikai tīkla perimetru. Organizācijām ir nepieciešami adaptīvi risinājumi, kas pilnībā autentificē un verificē katru piekļuves pieprasījumu, kā arī ātri nosaka apdraudējumus un reaģē uz tiem gan tīklā, gan ārpus tā.

  • Nulles uzticamība palīdz atrisināt lielākās sarežģītības problēmu. Mūsdienu organizācijām ir jāaizsargā arvien pieaugošs datu apjoms vairāku platformu vairākmākoņu vidē. Šo datu riski ir pieauguši, jo arvien vairāk uzņēmumu pāriet uz hibrīddarbu un uzbrukumi kļūst arvien izsmalcinātāki. Nulles uzticamība palīdz vienkāršot drošību, izmantojot stratēģiju, procesus un automatizētus rīkus, kas verificē katru transakciju, ievieš minimālo atļauju piekļuvi un lieto uzlabotu apdraudējumu noteikšanu un reaģēšanu uz tiem.

  • Nulles uzticamības tīkls pilnībā autentificē, autorizē un šifrē katru piekļuves pieprasījumu, lieto mikrosegmentāciju un minimālo atļauju piekļuves principus, lai minimizētu sānu kustību, kā arī izmanto informāciju un analīzi, lai reāllaikā noteiktu anomālijas un reaģētu uz tām.

  • Viena no efektīvākajām Nulles uzticamības politikām ir daudzfaktoru autentifikācija. Pieprasot katram lietotājam izmantot vismaz divus autentifikācijas veidus (piemēram, zināmā ierīcē izmantot PIN kodu) ikreiz, kad tie pierakstās, ievērojami tiek samazināts risks, ka ļaunprātīgs aktors ar nozagtiem akreditācijas datiem iegūs piekļuvi.

  • Nulles uzticamības stratēģijas ieviešana sākas ar uzņēmējdarbības prioritāšu noteikšanu un līderi, kas aģitēs par šo stratēģiju. Ieviešanas pabeigšanai var būt nepieciešami vairāki gadi, tāpēc ir vērts sākt ar vienkārši gūstamām uzvarām un kā prioritārus noteikt uzdevumus, kuru pamatā ir uzņēmējdarbības mērķi. Ieviešanas plānā parasti tiek iekļautas šādas darbības:

    • Identitāšu un ierīču aizsardzības, tostarp daudzfaktoru autentifikācijas, minimālo atļauju piekļuves un nosacītās piekļuves politiku, ieviešana.
    • Galapunktu reģistrēšana ierīču pārvaldības risinājumā, lai nodrošinātu, ka ierīces un programmas ir atjauninātas un atbilst organizācijas prasībām.
    • Paplašinātu atklāšanas un reaģēšanas risinājuma izvietošana, lai noteiktu, izpētītu apdraudējumus un reaģētu uz tiem galapunktos, identitātēs, mākoņprogrammās un e-pasta ziņojumos.
    • Sensitīvu datu aizsardzība un pārvaldība, izmantojot risinājumus, kas nodrošina visu datu redzamību un lieto datu zuduma novēršanas politikas.

    Dodieties uz Nulles uzticamības norāžu centru, lai iegūtu papildu resursus.

  • Drošas piekļuves pakalpojuma malas platforma (SASE) ir drošības struktūra, kas apvieno programmatūras definētu plaša apgabala tīklošanu (SD-WAN) un Nulles uzticamības drošības risinājumus sapludinātā, mākonī nodrošinātā platformā, kas lietotājus, sistēmas, galapunktus un attālos tīklus droši savieno ar programmām un resursiem.

    Nulles uzticamība, kas ir moderna drošības stratēģija, kuras centrā ir katra piekļuves pieprasījuma pārbaude tā, it kā tas nāktu no atvērta tīkla, ir viens no SASE komponentiem. SASE ietver arī SD-WAN, drošo tīmekļa vārteju, mākoņa piekļuves drošības starpnieku un ugunsmūri kā pakalpojumu, un tas viss tiek centralizēti pārvaldīts, izmantojot vienu platformu.

  • VPN ir tehnoloģija, kas attāliem darbiniekiem ļauj izveidot savienojumu ar uzņēmuma tīklu.

    Nulles uzticamība ir augsta līmeņa stratēģija, kura pieņem, ka personām, ierīcēm un pakalpojumiem, kas mēģina piekļūt uzņēmuma resursiem, pat tiem, kas atrodas uzņēmuma tīklā, nevar automātiski uzticēties. Lai uzlabotu drošību, šie lietotāji tiek verificēti ikreiz, kad tie pieprasa piekļuvi, turklāt pat tad, ja tie iepriekš jau tika autentificēti.


Sekot korporācijai Microsoft