Verken de implementatiehandleiding voor Zero Trust
Het National Institute of Standards Technology en Microsoft hebben samengewerkt aan de industriestandaard Zero Trust handleiding.
Bescherm je personeel, apparaten, apps en gegevens
Met een Zero Trust-strategie kun je vol vertrouwen moderne beveiligingsuitdagingen aanpakken.
- Verminder beveiligingsproblemen met uitgebreid inzicht in je digitale omgeving, op risico's gebaseerd toegangsbeheer en geautomatiseerde beleidsregels.
- Met decennia aan bedrijfservaring en een breed scala aan oplossingen om je te helpen je meest kritieke assets te beveiligen en de naleving binnen je organisatie te waarborgen, staat Microsoft klaar om je te helpen.
- Bouwen aan de toekomst is minder intimiderend wanneer je AI met vertrouwen kunt gebruiken en beheren.
- Ga verder met je Zero Trust-traject met Microsoft, een vertrouwde partner en erkende leider.
Zero Trust breidt zich uit tot je gehele digitale omgeving
In plaats van aan te nemen dat alles achter de firewall van het bedrijf veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en wordt ieder verzoek geverifieerd alsof het uit een open netwerk afkomstig is. Elk toegangsverzoek wordt volledig geverifieerd, geautoriseerd en versleuteld voordat toegang wordt verleend.
Demo's en inzichten van experts
Meer informatie over het implementeren van Zero Trust-principes en beleidsregels in je organisatie vanuit de videoserie Microsoft Mechanics Zero Trust Essentials.
Gebieden voor Zero Trust-bescherming
Ontdek hoe Microsoft het Zero Trust-beleid toepast op acht belangrijke verdedigingsgebieden.
Identiteiten
Verifieer en beveilig elke identiteit met sterke verificatie in je volledige digitale omgeving met Microsoft Entra.
Eindpunten
Krijg inzicht in apparaten die toegang tot het netwerk hebben en controleer de compliance en status voordat toegang wordt verleend met behulp van Microsoft Intune.
Apps
Ontdek schaduw-IT, controleer op juiste in-app-machtigingen, verdeel de toegang op basis van realtime analyses en bewaak en beheer gebruikersacties met AI-gestuurde, geïntegreerde SecOps.
Data
Stap over van gegevensbescherming op basis van perimeter naar gegevensgestuurde beveiliging, gebruik intelligentie om gegevens te classificeren en versleutel en beperk de toegang met informatie, beveiliging en governance.
Infrastructuur
Gebruik telemetrie om aanvallen en afwijkingen te detecteren, automatisch riskant gedrag te blokkeren en te markeren en voer toegangsbeleid met minimale machtiging uit met behulp van uitgebreide cloudbeveiliging.
Netwerk
Zorg ervoor dat apparaten en gebruikers niet worden vertrouwd enkel omdat ze zijn aangesloten op een intern netwerk. Versleutel alle interne communicatie, beperk toegang via beleid en voer microsegmentatie en realtime bedreigingsdetectie uit met Azure-netwerken en netwerkbeveiligingsservices.
AI-cyberbeveiliging
Omarm de baanbrekende technologie van generatieve AI voor cyberbeveiliging en transformeer de manier waarop je werkt en hoe je de organisatie beschermt.
AI-beveiliging en -beheer
Creëer een robuuste beveiligingsbasis met Zero Trust zodat je het tijdperk van AI vol vertrouwen tegemoet kunt treden.
Zero Trust en AI voor end-to-end beveiliging
Ontdek hoe Zero Trust en AI je helpen veerkracht op te bouwen en innovatie in je organisatie te bevorderen.
Wat analisten zeggen
Meer informatie over waarom Microsoft werd benoemd tot leider in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023 rapport.
Succesverhalen van klanten
Ontdek hoe klanten Zero Trust bereiken met Microsoft-oplossingen
Zero Trust-resources
Verken het laatste Zero Trust-nieuws, resources en meer.
Veelgestelde vragen
- Zero Trust is een moderne beveiligingsstrategie die is gebaseerd op het principe: nooit vertrouwen, altijd eerst verifiëren. In plaats van aan te nemen dat alles achter de firewall van het bedrijf veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en wordt ieder verzoek geverifieerd alsof het uit een open netwerk afkomstig is.
- De drie belangrijkste pijlers van Zero Trust zijn:
- Verifieer expliciet: Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaatstatus, service of workload, gegevensclassificatie en afwijkingen.
- Gebruik toegang met minimale machtigingen: Beperk de gebruikerstoegang met risicogebaseerd, aanpasbaar beleid voor Just-In-Time and Just-Enough-Access en gegevensbescherming om gegevens te beschermen en de productiviteit te verbeteren.
- Ga uit van een lek: verifieer end-to-end versleuteling en gebruik analyses om inzicht te krijgen, bedreigingen te detecteren en de verdediging te verbeteren.
- Organisaties hebben Zero Trust-oplossingen nodig omdat beveiliging complexer is geworden. Aangezien steeds meer medewerkers op afstand werken, is het niet langer voldoende om alleen maar de netwerkperimeter te beschermen. Organisaties hebben adaptieve oplossingen nodig die elk toegangsverzoek volledig authentiseren en verifiëren en snel bedreigingen detecteren en erop reageren, zowel binnen als buiten het netwerk.
- Zero Trust helpt het probleem van grotere complexiteit op te lossen. Organisaties moeten tegenwoordig steeds meer gegevens beschermen in een multicloud-omgeving met meerdere platforms. De risico's voor die gegevens nemen toe naarmate steeds meer bedrijven op hybride werk overstappen en aanvallen geavanceerder worden. Zero Trust helpt beveiliging te vereenvoudigen met een strategie, processen en geautomatiseerde tools die elke transactie verifiëren, toegang met minimale machtigingen afdwingen en geavanceerde detectie van en reactie op bedreigingen toepassen.
- Een Zero Trust-netwerk verifieert, autoriseert en versleutelt elk toegangsverzoek volledig, past microsegmentatie en toegangsbeleid met minimale machtiging toe om laterale verplaatsing te minimaliseren, en gebruikt intelligentie en analyse om in realtime afwijkingen te detecteren en erop te reageren.
- Een van de meest effectieve Zero Trust-beleidsregels is meervoudige verificatie. Door te vereisen dat elke gebruiker twee of meer vormen van verificatie gebruikt (zoals een pincode op een bekend apparaat) tijdens elke aanmelding, is het risico aanzienlijk kleiner dat een kwaadwillende met gestolen referenties toegang krijgt.
- Het implementeren van een Zero Trust-strategie begint met het identificeren van bedrijfsprioriteiten en het krijgen van steun van leidinggevenden. Het kan vele jaren duren om de implementatie te voltooien, dus het helpt om met gemakkelijke overwinningen te beginnen en taken te prioriteren op basis van bedrijfsdoelen. Een implementatieplan bevat meestal de volgende stappen:
- Identiteits- en apparaatbescherming implementeren, waaronder meervoudige verificatie, toegang met minimale machtigingen en beleid voor voorwaardelijke toegang.
- Eindpunten registreren in een apparaatbeheeroplossing om te verzekeren dat apparaten en apps up-to-date zijn en aan organisatievereisten voldoen.
- Implementeer een oplossing voor uitgebreide detectie en reactie om bedreigingen in eindpunten, identiteiten, cloud-apps en e-mails te detecteren, te onderzoeken en erop te reageren.
- Bescherm en beheer gevoelige gegevens met oplossingen die inzicht in alle gegevens geven en een beleid voor preventie van gegevensverlies toepassen.
Ga naar het Zero Trust Guidance Center voor aanvullende resources. - SASE is een beveiligingsframework dat softwaregedefinieerde Wide Area Networking (SD-WAN) combineert met Zero Trust-beveiligingsoplossingen in een geconvergeerd cloudplatform dat gebruikers, systemen, eindpunten en externe netwerken veilig verbindt met apps en resources.
Zero Trust is een moderne beveiligingsstrategie die erop is gericht elk toegangsverzoek te verifiëren alsof het uit een open netwerk afkomstig is en het is ook een onderdeel van SASE. SASE bevat ook SD-WAN, Secure Web Gateway, Cloud Access Security Broker en Firewall as a Service, die allemaal centraal worden beheerd via één platform. - Een VPN is een technologie waarmee externe werknemers verbinding kunnen maken met het bedrijfsnetwerk.
Zero Trust is een strategie op hoog niveau die uitgaat van het principe dat individuen, apparaten en services die toegang proberen te krijgen tot bedrijfsresources, zelfs binnen het netwerk, niet automatisch mogen worden vertrouwd. Met als doel de beveiliging te verbeteren, worden deze gebruikers geverifieerd telkens wanneer ze toegang aanvragen, zelfs als ze al eerder waren geverifieerd.
Aan de slag
Bescherm alles
Maak je toekomst veiliger. Verken je beveiligingsopties vandaag nog
Volg Microsoft Beveiliging