Stipriniet savu nulles uzticamības stāvokli — ir pieejama jauna, vienota pieeja drošībai
Proaktīvās drošības ieviešana ar nulles uzticamību
Paātriniet savu nulles uzticamības ieviešanu, izmantojot paraugpraksi, jaunākās tendences un struktūru, par ko informē izvietošanas gadījumi reālajā pasaulē.
Kāpēc nulles uzticamība
Mūsdienu organizācijām ir nepieciešams jauns drošības modelis, kas efektīvāk pielāgojas modernās vides sarežģītībai, ietver hibrīdo darbavietu un aizsargā personas, ierīces, programmas un datus neatkarīgi no to atrašanās vietas.
Produktivitāte visur
Palīdziet lietotājiem strādāt drošāk jebkurā vietā, jebkurā laikā un jebkurā ierīcē.
Migrācija uz mākoni
Iespējojiet digitālu transformāciju ar intelektisku drošību, kas piemērota mūsdienu sarežģītajai videi.
Riska mazināšana
Novērsiet drošības nepilnības un samaziniet laterālās pārvietošanās risku.
Nulles uzticamības principi
Pilnīga pārbaudīšana
Vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.
Lietojiet minimālo privilēģiju piekļuvi
Ierobežojiet lietotāju piekļuvi, nodrošinot piekļuvi tieši laikā (JIT) un tieši nepieciešamo piekļuvi (JEA), uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt gan datus, gan produktivitāti.
Pieņemiet, ka notiek pārkāpums
Minimizējiet ietekmes apjomu un segmentējiet piekļuvi. Verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, veicinātu draudu noteikšanu un uzlabotu aizsardzību.
Veidojiet drošu hibrīdo darbaspēku
Sekmējiet uzņēmuma elastību, izmantojot nulles uzticamības pieeju drošībai.
Droši strādājiet no jebkuras vietas
Uzlabojiet darbinieku pieredzi, izmantojot pielāgojamas drošības politikas, kas palīdz efektīvi pārvaldīt un aizsargāt visas jūsu ierīces un identitātes neatkarīgi no tā, kur lietotāji izvēlas strādāt.
Aizsargājiet savus viskritiskākos līdzekļus
Drošiniet savus datus pat tad, kad tie tiek pārvietoti ārpus jūsu tīkla, izmantojot vienotu datu aizsardzības un pārvaldības paraugpraksi.
Modernizējiet savu drošības stāvokli
Maziniet drošības ievainojamības, izmantojot izvērstu redzamību visā jūsu digitālajā vidē, uz risku balstītas piekļuves vadīklas un automatizētas politikas.
Minimizējiet ļaunprātīgo aktoru ietekmi
Aizsargājiet savu organizāciju no iekšējiem un ārējiem riskiem, izmantojot daudzslāņu aizsardzību, kas tieši verificē visus piekļuves pieprasījumus.
Esiet priekšā normatīvajām prasībām
Sekojiet līdzi mainīgajai atbilstības ainavai, izmantojot visaptverošu stratēģiju, kas palīdz nevainojami aizsargāt un pārvaldīt jūsu datus.
Ko darīt tālāk savā nulles uzticamības ieviešanas procesā?
Novērtējiet savas organizācijas nulles uzticamības ieviešanas pakāpi un saņemiet mērķētus atskaites punktu norādījumus, kā arī pārraudzītu resursu un risinājumu sarakstu, lai turpinātu uzlabot savu visaptverošo drošības stāvokli.
Nulles uzticamības būtība
Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek pārbaudīts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā. Neatkarīgi no pieprasījuma izcelsmes un resursiem, kuriem tas piekļūst, nulles uzticamība mums māca nekad neuzticēties un vienmēr pārbaudīt. Pirms piekļuves piešķiršanas katrs piekļuves pieprasījums tiek pilnībā autentificēts, autorizēts un šifrēts. Lai samazinātu laterālu pārvietošanos, tiek izmantoti daudzsegmentācija un minimālo privilēģiju piekļuves principi. Lai reāllaikā noteiktu anomālijas un atbilstoši reaģētu, tiek izmantota daudzpusīga informācija un analīze.
Nulles uzticamības aizsardzības apgabali
Identitātes
Pārbaudiet un nodrošiniet visas identitātes ar stipru autentifikāciju visā savā digitālajā īpašumā.
Galapunkti
Gūstiet pārskatu par ierīcēm, kas piekļūst tīklam. Pirms piekļuves piešķiršanas pārbaudiet atbilstību un darbspējas statusu.
Programmas
Atklājiet ēnu IT, nodrošiniet atbilstošas lietojumprogrammā esošās atļaujas, vadiet piekļuvi, vadoties pēc reāllaika analīzes datiem, kā arī pārraugiet un kontrolējiet lietotāju darbības.
Dati
Pārejiet no datu aizsardzības, kas balstīta uz perimetru, uz datu aizsardzību, kas balstīta uz datiem. Izmantojiet informāciju, lai klasificētu un marķētu datus. Šifrējiet un ierobežojiet piekļuvi, pamatojoties uz organizācijas politikām.
Infrastruktūra
Izmantojiet telemetriju, lai noteiktu uzbrukumus un anomālijas, automātiski bloķētu un atzīmētu riskantas darbības, kā arī ieviesiet vismazāk priviliģētas piekļuves principus.
Tīkls
Nodrošiniet, lai ierīces un lietotāji netiktu uzskatīti par uzticamiem tikai tāpēc, ka tie ir iekšējā tīklā. Šifrējiet visus iekšējos sakarus, ierobežojiet piekļuvi atbilstoši politikai, kā arī izmantojiet mikrosegmentāciju un apdraudējumu atklāšanu reāllaikā.
Demonstrācijas un ekspertu ieskati
1. sērija. Nulles uzticamība pamati
Microsoft Mechanics pārraižu cikla “Nulles uzticamības pamati” pirmajā sērijā kopā ar viesotāju Džeremiju Čepmenu (Jeremy Chapman) noskaidrosit informāciju par Nulles uzticamību, sešām aizsardzības jomām un to, kā var palīdzēt Microsoft produkti.
2. sērija. Identitātes vadīklas
Iegūstiet padomus un skatieties tādu rīku demonstrācijas, kas palīdz ieviest Nulles uzticamības drošības modeli identitāšu un piekļuves pārvaldībai.
3. sērija. Galapunkti un programmas
Papildinformācija par galapunktu un programmu aizsardzību, izmantojot Nulles uzticamību, tostarp skatiet Microsoft produktu demonstrācijas.
4. sērija. Tīkls un infrastruktūra
Viesotājs Džeremijs Čepmens izskaidro, kā Nulles uzticamības principus lietot savam tīklam un infrastruktūrai, izmantojot Microsoft Azure.
5. sērija. Dati
Ar nulles uzticamības drošības modeli aizsargājiet datus savos failos un saturā — pārsūtīšanas laikā, izmantošanas laikā un neatkarīgi no to atrašanās vietas.
Atklājiet, kā klienti nulles uzticamību padara par realitāti
Informēšana par savu stratēģiju un apgūšanu
Nulles uzticamības ieviešana korporācijā Microsoft
Microsoft apguva nulles uzticamības stratēģiju, lai drošinātu uzņēmuma un klientu datus. Šī ieviešana ir centrēta uz stipru lietotāja identitāti, ierīces darbspējas verifikāciju, programmas darbspējas validāciju un piekļuvi ar minimālām privilēģijām resursiem un pakalpojumiem.
Izvietošana, integrācija un izstrāde
Veiciet nākamās darbības savas organizācijas visaptverošajā implementācijā, izmantojot mūsu Nulles uzticamības norāžu centra dokumentāciju par izvietošanu, integrāciju un programmu izstrādi, kā arī paraugpraksi.
Izpildes salīdzināšana
Iegūstiet jaunākos pētījumus par to, kā un kāpēc organizācijas ievieš nulles uzticamību, kas palīdzēs jums informēt par savu stratēģiju, atklāt kopējo norisi un prioritātes, kā arī gūt ieskatus par šo strauji augošo telpu.
Papildu resursi
Nulles uzticamības drošības emuāri
Uzziniet par jaunākajām nulles uzticamības tendencēm kiberdrošībā no Microsoft.
Microsoft drošības emuārs
Atklājiet sekmīgas drošības stratēģijas un vērtīgas apgūtās zināšanas, kas gūtas no mūsu labākajiem speciālistiem.
ASV izpildrīkojums
Izpētiet resursus federālajām aģentūrām nacionālās kiberdrošības uzlabošanai, izmantojot mākoņa apgūšanu un nulles uzticamību.
Drošības partneri
Pārlūkojiet risinājumu nodrošinātājus un neatkarīgus programmatūras izstrādātājus, kas palīdzēs jums ieviest nulles uzticamību.
Bieži uzdotie jautājumi
-
Nulles uzticamība ir moderna drošības stratēģija, kuras pamatā ir princips nekad neuzticēties un vienmēr pārbaudīt. Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, Nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek verificēts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā.
-
Trīs nulles uzticamības pamatprincipi ir:
- Verificējiet tieši: vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.
- Izmantojiet piekļuvi ar minimālām atļaujām: ierobežojiet lietotāju piekļuvi, nodrošinot piekļuvi tieši laikā un tikai nepieciešamo piekļuvi, uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt datus un uzlabot produktivitāti.
- Pieņemiet, ka noticis pārkāpums: verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, noteiktu draudus un uzlabotu aizsardzību.
-
Organizācijām ir nepieciešami nulles uzticamības risinājumi, jo drošība ir kļuvusi sarežģītāka. Tā kā pieaug to darbinieku skaits, kas strādā attālināti, vairs nav pietiekami ar to, lai aizsargātu tikai tīkla perimetru. Organizācijām ir nepieciešami adaptīvi risinājumi, kas pilnībā autentificē un verificē katru piekļuves pieprasījumu, kā arī ātri nosaka apdraudējumus un reaģē uz tiem gan tīklā, gan ārpus tā.
-
Nulles uzticamība palīdz atrisināt lielākās sarežģītības problēmu. Mūsdienu organizācijām ir jāaizsargā arvien pieaugošs datu apjoms vairāku platformu vairākmākoņu vidē. Šo datu riski ir pieauguši, jo arvien vairāk uzņēmumu pāriet uz hibrīddarbu un uzbrukumi kļūst arvien izsmalcinātāki. Nulles uzticamība palīdz vienkāršot drošību, izmantojot stratēģiju, procesus un automatizētus rīkus, kas verificē katru transakciju, ievieš minimālo atļauju piekļuvi un lieto uzlabotu apdraudējumu noteikšanu un reaģēšanu uz tiem.
-
Nulles uzticamības tīkls pilnībā autentificē, autorizē un šifrē katru piekļuves pieprasījumu, lieto mikrosegmentāciju un minimālo atļauju piekļuves principus, lai minimizētu sānu kustību, kā arī izmanto informāciju un analīzi, lai reāllaikā noteiktu anomālijas un reaģētu uz tām.
-
Viena no efektīvākajām Nulles uzticamības politikām ir daudzfaktoru autentifikācija. Pieprasot katram lietotājam izmantot vismaz divus autentifikācijas veidus (piemēram, zināmā ierīcē izmantot PIN kodu) ikreiz, kad tie pierakstās, ievērojami tiek samazināts risks, ka ļaunprātīgs aktors ar nozagtiem akreditācijas datiem iegūs piekļuvi.
-
Nulles uzticamības stratēģijas ieviešana sākas ar uzņēmējdarbības prioritāšu noteikšanu un līderi, kas aģitēs par šo stratēģiju. Ieviešanas pabeigšanai var būt nepieciešami vairāki gadi, tāpēc ir vērts sākt ar vienkārši gūstamām uzvarām un kā prioritārus noteikt uzdevumus, kuru pamatā ir uzņēmējdarbības mērķi. Ieviešanas plānā parasti tiek iekļautas šādas darbības:
- Identitāšu un ierīču aizsardzības, tostarp daudzfaktoru autentifikācijas, minimālo atļauju piekļuves un nosacītās piekļuves politiku, ieviešana.
- Galapunktu reģistrēšana ierīču pārvaldības risinājumā, lai nodrošinātu, ka ierīces un programmas ir atjauninātas un atbilst organizācijas prasībām.
- Paplašinātu atklāšanas un reaģēšanas risinājuma izvietošana, lai noteiktu, izpētītu apdraudējumus un reaģētu uz tiem galapunktos, identitātēs, mākoņprogrammās un e-pasta ziņojumos.
- Sensitīvu datu aizsardzība un pārvaldība, izmantojot risinājumus, kas nodrošina visu datu redzamību un lieto datu zuduma novēršanas politikas.
Dodieties uz Nulles uzticamības norāžu centru, lai iegūtu papildu resursus.
-
Drošas piekļuves pakalpojuma malas platforma (SASE) ir drošības struktūra, kas apvieno programmatūras definētu plaša apgabala tīklošanu (SD-WAN) un Nulles uzticamības drošības risinājumus sapludinātā, mākonī nodrošinātā platformā, kas lietotājus, sistēmas, galapunktus un attālos tīklus droši savieno ar programmām un resursiem.
Nulles uzticamība, kas ir moderna drošības stratēģija, kuras centrā ir katra piekļuves pieprasījuma pārbaude tā, it kā tas nāktu no atvērta tīkla, ir viens no SASE komponentiem. SASE ietver arī SD-WAN, drošo tīmekļa vārteju, mākoņa piekļuves drošības starpnieku un ugunsmūri kā pakalpojumu, un tas viss tiek centralizēti pārvaldīts, izmantojot vienu platformu.
-
VPN ir tehnoloģija, kas attāliem darbiniekiem ļauj izveidot savienojumu ar uzņēmuma tīklu.
Nulles uzticamība ir augsta līmeņa stratēģija, kura pieņem, ka personām, ierīcēm un pakalpojumiem, kas mēģina piekļūt uzņēmuma resursiem, pat tiem, kas atrodas uzņēmuma tīklā, nevar automātiski uzticēties. Lai uzlabotu drošību, šie lietotāji tiek verificēti ikreiz, kad tie pieprasa piekļuvi, turklāt pat tad, ja tie iepriekš jau tika autentificēti.
Sekot korporācijai Microsoft