Trace Id is missing
Salt la conținutul principal
Microsoft Security

Consolidați-vă postura Zero Trust – a sosit o nouă abordare unificată a securității 

Citiți blogul

Adoptați securitatea proactivă cu Zero Trust

Accelerați implementarea Zero Trust cu cele mai bune practici, cele mai recente tendințe și un cadru informat prin implementări din lumea reală.

De ce Zero Trust

Organizațiile de astăzi au nevoie de un nou model de securitate care să se adapteze mai eficient complexității mediului modern, să accepte locul de muncă hibrid și să protejeze persoane, dispozitive, aplicații și date, oriunde s-ar afla.

Productivitate peste tot

Ajutați-vă utilizatorii să lucreze în siguranță de oriunde și oricând, pe orice dispozitiv.

Migrare în cloud

Activați transformarea digitală cu securitate inteligentă pentru mediul complex de astăzi.

Diminuarea riscurilor

Închideți breșele de securitate și minimizați riscul atacurilor de tip mișcare laterală.

Principiile Zero Trust

Verificați explicit

Autentificați-vă și autorizați întotdeauna pe baza tuturor punctelor de date disponibile, între care identitatea utilizatorului, locația, starea dispozitivelor, serviciile sau volumul de lucru, clasificarea datelor și anomaliile.

Utilizați accesul cu cele mai puține privilegii

Limitați accesul utilizatorilor cu acces exact la timp și suficient (JIT/JEA), politici adaptabile bazate pe riscuri și protecția datelor, pentru a contribui la securizarea datelor și la productivitate.

Luați în calcul breșele în securitate

Minimizați raza impactului și accesul la segmente. Verificați criptarea end-to-end și utilizați analizele pentru a obține vizibilitate, a impulsiona detectarea amenințărilor și a îmbunătăți sistemele de apărare.

Creați o forță de muncă hibridă securizată

Stimulați agilitatea afacerii cu o abordare Zero Trust a securității.

Lucrați în siguranță de oriunde

Îmbunătățiți experiența angajaților cu politici de securitate adaptabile care vă ajută să gestionați și să protejați eficient toate dispozitivele și identitățile, indiferent unde aleg utilizatorii să lucreze.

Protejați-vă cele mai importante active

Securizați-vă datele chiar și când acestea trec dincolo rețeaua dvs., cu cele mai bune practici de protecție și guvernare a datelor unificate.

Modernizați-vă postura de securitate

Reduceți vulnerabilitățile de securitate cu vizibilitate extinsă în întregul mediu digital, prin controale de acces bazate pe risc și politici automatizate.

Minimizați impactul actorilor rău intenționați

Protejați-vă organizația atât împotriva riscurilor interne, cât și a celor externe, cu o apărare stratificată care verifică explicit toate solicitările de acces.

Mergeți mai departe de cerințele de reglementare

Țineți pasul cu peisajul în continuă evoluție al conformității printr-o strategie completă, care vă ajută să vă protejați, gestionați și guvernați fără probleme datele.

Ce urmează în călătoria Zero Trust?

Evaluați etapa de maturitate Zero Trust a organizației dvs. și primiți instrucțiuni specifice pentru jaloane, plus o listă organizată de resurse și soluții pentru a avansa în postura dvs. completă în domeniul securității.

O persoană ținând un laptop.

Definiția Zero Trust

În loc să presupunem că totul este bine în spatele firewallului de corporație, modelul Zero Trust ia în calcul breșele și verifică fiecare solicitare ca și cum ar proveni de la o rețea deschisă. Indiferent de locul de unde pornește solicitarea sau de resursa pe care o accesează, Zero Trust ne învață „să nu avem încredere niciodată, ci întotdeauna să verificăm”. Fiecare solicitare de acces este complet autentificată, autorizată și criptată înainte de a acorda acces. Microsegmentarea și principiile de acces cu privilegii minime se aplică pentru a minimiza mișcarea laterală. Serviciile de investigare și analiză îmbogățite sunt utilizate pentru a detecta și a răspunde la anomalii în timp real.

Zone de apărare Zero Trust

O persoană purtând ochelari, stând la birou și uitându-se la un ecran de laptop

Identități

Verificați și securizați fiecare identitate cu o autentificare puternică în tot patrimoniul dvs. digital.

O persoană stând într-o bucătărie modernă, ținând o cană de cafea și uitându-se la un ecran de smartphone.

Puncte finale

Obțineți vizibilitate asupra dispozitivelor care accesează rețeaua. Asigurați-vă de conformitate și starea de funcționare înainte de a acorda acces.

Mâinile unei persoane lucrând pe un laptop care afișează un calendar în Outlook.

Aplicații

Descoperiți IT din zona gri, asigurați-vă că aveți permisiunile corespunzătoare în cadrul aplicației, acordați accesul pe baza analizelor în timp real și monitorizați și controlați acțiunile utilizatorului.

Jumătatea de sus a două monitoare desktop care afișează cod.

Date

Treceți de la protecția datelor bazată pe perimetru la protecția bazată pe date. Utilizați informațiile pentru a clasifica și a eticheta datele. Criptați și restricționați accesul în funcție de politicile organizaționale.

Două persoane uitându-se la un monitor desktop mare și discutând.

Infrastructură

Utilizați telemetria pentru a detecta atacurile și anomaliile, pentru a bloca și a semnaliza automat comportamentul riscant și pentru a utiliza principiile de acces cu privilegii minime.

O persoană stând într-un birou cu pereți de sticlă, în fața mesei de lucru, ținând un laptop deschis.

Rețea

Asigurați-vă că dispozitivelor și utilizatorilor nu li se acordă încredere doar pentru că se află într-o rețea internă. Criptați toate comunicațiile interne, limitați accesul prin politică, folosiți microsegmentarea și detectarea amenințărilor în timp real.

Demonstrații și detalii de la experți

Episodul 1: Aspectele esențiale din Zero Trust

Aflați despre Zero Trust, cele șase zone de apărare și cum vă pot ajuta produsele Microsoft din primul episod din seria Microsoft Mechanics despre aspectele esențiale din Zero Trust, găzduit de Jeremy Chapman.

Înapoi la file

Descoperiți cum transformă clienții Zero Trust în realitate

Informați-vă pentru a vă putea dezvolta strategia și adoptarea

O persoană stând la birou cu un laptop și mai multe ecrane.

Implementarea Zero Trust la Microsoft

Microsoft a adoptat o strategie Zero Trust pentru a securiza datele de corporație și de client. Implementarea s-a bazat pe identitatea puternică a utilizatorilor, pe verificarea stării de funcționare a dispozitivelor, pe validarea stării aplicațiilor și pe accesul cu privilegii minime la resurse și servicii.

O persoană purtând căști și lucrând la birou cu mai multe monitoare.

Implementați, integrați și dezvoltați

Finalizați pașii următori din implementarea integrală în organizația dvs. cu documentația Centrului nostru de îndrumare Zero Trust pentru implementare, integrare și dezvoltare a aplicațiilor și cele mai bune practici.

Două persoane care poartă o discuție în fața unui laptop.

Comparați-vă progresul

Obțineți cele mai recente cercetări despre cum și de ce adoptă organizațiile Zero Trust pentru a vă informa în legătură cu strategia, a descoperi progresul colectiv și prioritățile și a obține detalii despre acest spațiu cu evoluție rapidă.

Mai multe resurse

Bloguri despre securitatea Zero Trust

Aflați despre cele mai recente tendințe Zero Trust în securitatea cibernetică de la Microsoft.

Blogul Microsoft Security

Descoperiți strategii de securitate de succes și lecții valoroase învățate de la experții noștri de top.

Decretul prezidențial SUA

Explorați resursele agențiilor federale pentru a îmbunătăți securitatea cibernetică națională prin adoptarea mediului cloud și a modelului Zero Trust.

Parteneri de securitate

Parcurgeți listele de furnizori de soluții și producători independenți de software care vă pot ajuta să transformați Zero Trust în realitate.

Soluții Zero Trust

Aflați despre soluțiile Microsoft care acceptă Zero Trust.​

Întrebări frecvente

  • Zero Trust este o strategie de securitate modernă bazată pe principiul „Nu aveți niciodată încredere, întotdeauna verificați”. În loc să presupunem că totul este sigur în spatele firewallului de corporație, modelul Zero Trust presupune că s-a produs o breșă și verifică fiecare solicitare ca și cum ar proveni de la o rețea deschisă.

  • Cei trei piloni principali Zero Trust sunt:

    1. Verificați explicit: autentificați și autorizați întotdeauna pe baza tuturor punctelor de date disponibile, între care identitatea utilizatorului, locația, starea dispozitivelor, serviciile sau volumul de lucru, clasificarea datelor și anomaliile.
    2. Utilizați accesul cu privilegii minime: limitați accesul utilizatorilor cu acces exact la timp și suficient, politici adaptabile bazate pe risc și protecția datelor, pentru a ajuta la securizarea datelor și a îmbunătăți productivitatea.
    3. Presupuneți că a apărut o breșă: verificați criptarea end-to-end și utilizați analizele pentru a obține vizibilitate, a detecta amenințări și a îmbunătăți apărarea.
  • Organizațiile au nevoie de soluții Zero Trust, deoarece securitatea a devenit mai complexă. Pe măsură ce tot mai mulți angajați lucrează de la distanță, nu mai este suficient să protejați perimetrul rețelei. Organizațiile au nevoie de soluții adaptabile care să autentifice complet și să verifice fiecare solicitare de acces, detectând și răspunzând rapid la amenințări atât în interiorul, cât și în afara rețelei.

  • Zero Trust ajută la rezolvarea problemei creșterii complexității. Organizațiile de azi trebuie să protejeze un volum tot mai mare de date într-un mediu multiplatformă și multicloud. Riscurile pentru acele date au crescut pe măsură ce tot mai multe companii apelează la munca hibridă, iar atacurile devin mai sofisticate. Zero Trust ajută la simplificarea securității cu o strategie, procese și instrumente automatizate care verifică fiecare tranzacție, impun accesul cu privilegii minime și aplică detectarea avansată și răspunsul la amenințări.

  • O rețea Zero Trust autentifică, autorizează și criptează complet fiecare solicitare de acces, aplică principiile de microsegmentare și de acces cu privilegii minime pentru a minimaliza mișcarea laterală și utilizează informații și analize pentru a detecta și a răspunde la anomalii în timp real.

  • Una dintre cele mai eficiente politici Zero Trust este autentificarea multifactor. Solicitarea ca fiecare utilizator să parcurgă două sau mai multe forme de autentificare (cum ar fi utilizarea unui cod PIN pe un dispozitiv cunoscut) de fiecare dată când se conectează scade semnificativ riscul ca o persoană rău intenționată cu acreditări furate să obțină acces.

  • Implementarea unei strategii Zero Trust începe cu identificarea priorităților firmei și obținerea acordului conducerii. Finalizarea procesului de implementare poate dura mulți ani, așa că este bine să începeți cu victorii simple și să stabiliți priorități pentru activități pe baza obiectivelor de business. Un plan de implementare va include de regulă următorii pași:

    • Implementați protecția identității și a dispozitivelor, inclusiv autentificarea multifactor, accesul cu privilegii minime și politicile de acces condiționat.
    • Înrolați punctele finale într-o soluție de gestionare a dispozitivelor pentru a vă asigura că dispozitivele și aplicațiile sunt la zi și îndeplinesc cerințele organizației.
    • Implementați o soluție extinsă de detectare și răspuns pentru a detecta, a investiga și a răspunde amenințărilor din puncte finale, identități, aplicații cloud și e-mailuri.
    • Protejați și guvernați datele confidențiale cu soluții care oferă vizibilitate asupra tuturor datelor și aplicați politici de prevenire a pierderii de date.

    Accesați Centrul de îndrumare Zero Trust pentru resurse suplimentare.

  • SASE reprezintă un cadru de securitate care combină rețelele pe arie largă definite prin software (SD-WAN) și soluțiile de securitate Zero Trust într-o platformă convergentă livrată în cloud, care conectează în siguranță la aplicații și resurse utilizatorii, sistemele, punctele finale și rețelele la distanță.

    Zero Trust, o strategie de securitate modernă care se axează pe verificarea fiecărei solicitări de acces ca și cum ar proveni dintr-o rețea deschisă, este o componentă SASE. SASE mai include și SD-WAN, un gateway web securizat, un broker de securitate pentru acces în cloud și firewall ca serviciu, toate gestionate central printr-o singură platformă.

  • O rețea virtuală privată (VPN) este o tehnologie care le permite angajaților de la distanță să se conecteze la rețeaua corporativă.

    Zero Trust este o strategie de nivel înalt care presupune că persoanele, dispozitivele și serviciile care încearcă să acceseze resursele firmei, chiar și cele din rețea, nu pot fi automat de încredere. Pentru a îmbunătăți securitatea, acești utilizatori sunt verificați de fiecare dată când solicită acces, chiar dacă s-au autentificat mai devreme.


Urmăriți Microsoft