Zapoznaj się z przewodnikiem po implementacji Zero Trust
National Institute of Standards Technology i Microsoft współpracowały nad standardowym w branży przewodnikiem Zero Trust.
Chroń ludzi, urządzenia, aplikacje i dane
Strategia Zero Trust umożliwia bezproblemowe poruszanie się po nowoczesnych wyzwaniach związanych z zabezpieczeniami.
- Zmniejsz luki w zabezpieczeniach dzięki rozszerzonej widoczności w całym swoim środowisku cyfrowym, mechanizmom kontroli dostępu opartym na ryzyku i zautomatyzowanym zasadom.
- Dzięki wieloletniemu doświadczeniu w przedsiębiorstwie i szerokiemu zestawowi ofert, które pomogą Ci zabezpieczyć najważniejsze zasoby i zapewnić zgodność w całej organizacji, firma Microsoft jest tutaj, aby pomóc.
- Tworzenie na przyszłość jest mniej przytłaczające, gdy możesz bez obaw korzystać ze sztucznej inteligencji i zarządzać nią.
- Kontynuuj swoją podróż po rozwiązaniu Zero Trust z firmą Microsoft, zaufanym partnerem i uznanym liderem.
Zero Trust, które rozciąga się na całą infrastrukturę cyfrową
Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci. Zanim dostęp zostanie udzielony, każde żądanie musi zostać w pełni uwierzytelnione, autoryzowane i zaszyfrowane.
Pokazy i szczegółowe informacje od ekspertów
Dowiedz się, jak zaimplementować zasady modelu Zero Trust w organizacji z serii wideo Podstawy modelu Zero Trust Microsoft Mechanics.
Obszary ochrony Zero Trust
Dowiedz się, jak firma Microsoft stosuje zasady Zero Trust w ośmiu kluczowych obszarach obrony.
Tożsamości
Weryfikuj i zabezpieczaj każdą tożsamość za pomocą silnego uwierzytelniania w całej infrastrukturze cyfrowej przy użyciu usługi Microsoft Entra.
Punkty końcowe
Uzyskaj wgląd w urządzenia uzyskujące dostęp do sieci oraz zapewnij zgodność i stan kondycji przed udzieleniem dostępu przy użyciu usługi Microsoft Intune.
Aplikacje
Odkryj niezatwierdzone zasoby IT, zapewnij odpowiednie uprawnienia w aplikacji, uzyskuj dostęp do bramy na podstawie analizy w czasie rzeczywistym oraz monitoruj i kontroluj akcje użytkowników za pomocą ujednoliconej metodyki SecOps obsługiwanej przez sztuczną inteligencję.
Dane
Przejdź od ochrony danych opartych na obwodzie do ochrony opartej na danych, używaj analizy do klasyfikowania danych oraz szyfruj i ograniczaj dostęp za pomocą informacji oraz ochrony i ładu.
Infrastruktura
Używaj telemetrii do wykrywania ataków i anomalii, automatycznie blokuj i flaguj ryzykowne zachowania oraz stosuj zasady dostępu z najniższym poziomem uprawnień z kompleksowymi zabezpieczeniami chmury.
Sieć
Zadbaj o to, aby urządzenia i użytkownicy nie byli traktowani jako zaufani tylko dlatego, że znajdują się w sieci wewnętrznej. Szyfruj całą komunikację wewnętrzną, ograniczaj dostęp według zasad oraz stosuj mikrosegmentację i wykrywanie zagrożeń w czasie rzeczywistym za pomocą sieci platformy Azure i sieciowych usług zabezpieczeń.
Cyberbezpieczeństwo sztucznej inteligencji
Skorzystaj z przełomowej technologii generatywnej AI na potrzeby cyberbezpieczeństwa, aby zmienić sposób pracy i sposób ochrony Twojej organizacji.
Zabezpieczanie sztucznej inteligencji i zarządzanie nią
Ustanów niezawodne podstawy zabezpieczeń przy użyciu modelu Zero Trust, aby bez obaw wejść w erę sztucznej inteligencji.
Zero Trust i sztuczna inteligencja dla kompleksowych zabezpieczeń
Dowiedz się, jak model Zero Trust i sztuczna inteligencja pomagają w zwiększaniu odporności i wspieraniu innowacji w organizacji.
Co mówią analitycy
Dowiedz się, dlaczego firma Microsoft została uznana za lidera w raporcie Forrester Wave™: Zero Trust Platform Providers (Dostawcy modelu Zero Trust), raport z III kw. 2023 r.
Historie sukcesów klientów
Dowiedz się, jak klienci osiągają model Zero Trust dzięki rozwiązaniom firmy Microsoft
Zasoby modelu Zero Trust
Zapoznaj się z najnowszymi wiadomościami, zasobami i raportami dotyczącymi modelu Zero Trust.
Często zadawane pytania
- Model Zero Trust to nowoczesna strategia bezpieczeństwa oparta na zasadzie: nigdy nie ufaj, zawsze weryfikuj. Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci.
- Oto trzy główne filary modelu Zero Trust:
- Jawna weryfikacja: Zawsze przeprowadzaj uwierzytelnianie i autoryzację na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkowników, ich lokalizacji, kondycji urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.
- Stosowanie dostępu o najniższych uprawnieniach: Ograniczaj dostęp użytkowników, stosując zasady „just-in-time” i „just-enough” (tylko w niezbędnym czasie i zakresie), adaptacyjne zasady oparte na ryzyku oraz ochronę danych, aby zabezpieczyć dane i zwiększyć produktywność.
- Założenie, że będą występować naruszenia zabezpieczeń: Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w informacje, wykrywać zagrożenia i ulepszać zabezpieczenia.
- Organizacje potrzebują rozwiązań Zero Trust, ponieważ zabezpieczenia stały się bardziej złożone. Coraz więcej osób pracuje zdalnie, więc nie wystarczy już tylko chronić obwód sieci. Organizacje potrzebują adaptacyjnych rozwiązań, które w pełni uwierzytelniają i weryfikują każde żądanie dostępu oraz szybko wykrywają zagrożenia i reagują na nie zarówno w danej sieci, jak i poza nią.
- Model Zero Trust pomaga rozwiązać problem o większej złożoności. Współczesne organizacje muszą chronić rosnącą ilość danych w wieloplatformowym środowisku wielochmurowym. Zagrożenia związane z tymi danymi wzrosły, ponieważ coraz więcej firm przechodzi na pracę hybrydową, a ataki stają się coraz bardziej wyrafinowane. Model Zero Trust pomaga uprościć zabezpieczenia dzięki strategii, procesom i zautomatyzowanym narzędziom, które weryfikują każdą transakcję, wymuszają dostęp o najniższych uprawnieniach oraz stosują zaawansowane wykrywanie i reagowanie na zagrożenia.
- Sieć Zero Trust w pełni uwierzytelnia, autoryzuje i szyfruje każde żądanie dostępu, stosuje mikrosegmentację i zasady dostępu o najniższych uprawnieniach w celu zminimalizowania penetracji sieci oraz stosuje analizy do wykrywania anomalii i reagowania na nie w czasie rzeczywistym.
- Jedną z najskuteczniejszych zasad Zero Trust jest uwierzytelnianie wieloskładnikowe. Wymaganie co najmniej dwóch form uwierzytelnienia (np. użycie kodu PIN na znanym urządzeniu) od każdego użytkownika przy każdym logowaniu znacznie zmniejsza ryzyko uzyskania dostępu przez hakera za pomocą skradzionych poświadczeń.
- Wdrażanie strategii Zero Trust rozpoczyna się od określenia priorytetów biznesowych i zdobycia poparcia kierownictwa. Pełne wdrożenie może zająć wiele lat, dlatego warto zacząć od łatwych celów i nadać priorytet zadaniom na podstawie celów biznesowych. Plan wdrożenia zazwyczaj obejmuje następujące kroki:
- Wdróż ochronę tożsamości i urządzeń, w tym uwierzytelnianie wieloskładnikowe, dostęp o najniższych uprawnieniach i zasady dostępu warunkowego.
- Rejestruj punkty końcowe w rozwiązaniu do zarządzania urządzeniami, aby mieć pewność, że urządzenia i aplikacje są aktualne i spełniają wymagania organizacji.
- Wdróż rozszerzone rozwiązanie do wykrywania i reagowania, aby wykrywać i badać zagrożenia oraz reagować na nie w punktach końcowych, tożsamościach, aplikacjach w chmurze i wiadomościach e-mail.
- Chroń wrażliwe dane i zarządzaj nimi za pomocą rozwiązań, które zapewniają wgląd we wszystkie dane i stosują zasady ochrony przed utratą danych.
Przejdź do Centrum wskazówek dotyczących modelu Zero Trust, aby uzyskać dodatkowe zasoby. - Model SASE to struktura zabezpieczeń łącząca sieć rozległą zdefiniowaną programowo (SD-WAN) oraz rozwiązania zabezpieczające modelu Zero Trust w jednolitą platformę udostępnianą w chmurze, która bezpiecznie łączy użytkowników, systemy, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami.
Model Zero Trust, czyli nowoczesna strategia zabezpieczeń, która koncentruje się na weryfikacji każdego żądania dostępu tak, jakby pochodziło z otwartej sieci, jest jednym z elementów modelu SASE. Model SASE obejmuje też bezpieczną bramę sieciową (SD-WAN), brokera zabezpieczeń dostępu do chmury i zaporę jako usługę, a wszystko to jest zarządzane centralnie za pośrednictwem jednej platformy. - Sieć VPN to technologia, która umożliwia pracownikom zdalnym łączenie się z siecią firmową.
Model Zero Trust to strategia wysokiego poziomu, która zakłada, że nie można automatycznie ufać osobom, urządzeniom i usługom, które próbują uzyskać dostęp do zasobów firmy, nawet tym znajdującym się wewnątrz sieci firmy. Aby zwiększyć bezpieczeństwo, użytkownicy ci są weryfikowani za każdym razem, gdy żądają dostępu, nawet jeśli zostali wcześniej uwierzytelnieni.
Wprowadzenie
Całościowa ochrona
Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń
Obserwuj rozwiązania zabezpieczające firmy Microsoft