Okrepite držo ničelnega zaupanja – tu je nov, enoten pristop k varnosti
Zagotovite proaktivno varnost z načelom Ničelno zaupanje
Pospešite uvedbo načela Ničelno zaupanje z najboljšimi praksami, najnovejšimi trendi in ogrodjem, ki temelji na dejanskih uvedbah.
Zakaj Ničelno zaupanje?
Današnje organizacije potrebujejo nov varnostni model, ki ga je mogoče učinkoviteje prilagoditi zapletenemu sodobnemu okolju, model, ki vključuje hibridno delovno okolje ter omogoča zaščito ljudi, naprav, aplikacij in podatkov, ne glede na to, kje se nahajajo.
Storilnost brez omejitev
Spodbudite uporabnike k varnejšemu delu kjer koli in kadar koli ter v kateri koli napravi.
Selitev v oblak
Omogočite digitalno preoblikovanje s pametno varnostjo v današnjem zapletenem okolju.
Ublažitev tveganj
Zapolnite varnostne vrzeli in zmanjšajte tveganja bočnega premikanja.
Načela Ničelnega zaupanja
Izrecno preverjanje
Vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.
Uporaba dostopa z minimalnimi pravicami
Omejite uporabniški dostop z dostopom ravno ob pravem času (JIT) in z ravno pravo ravnjo dostopa (JEA), prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.
Predvidevanje kršitev
Zmanjšajte območje tveganja in segmentirajte dostop. Preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zagotovite zaznavanje groženj ter izboljšate obrambo.
Oblikovanje varne hibridne delovne sile
Spodbujajte poslovno agilnost s pristopom k varnosti, ki temelji na ničelnem zaupanju.
Varno delo povsod
Izboljšajte izkušnjo zaposlenih s prilagodljivimi varnostnimi pravilniki, ki vam pomagajo učinkovito upravljati in zaščititi vse naprave ter identitete, ne glede na to, kje ljudje delajo.
Varovanje najpomembnejših sredstev
Z enotno zaščito podatkov in najboljšimi praksami upravljanja zavarujte svoje podatke, tudi ko se uporabljajo zunaj vašega omrežja.
Posodobite svoj varnostni položaj
Zmanjšajte varnostne ranljivosti z večjo vidljivostjo digitalnega okolja, nadzorom dostopa na podlagi tveganja in avtomatiziranimi pravilniki.
Zmanjšanje vpliva slabih akterjev
Svojo organizacijo zaščitite pred notranjimi in zunanjimi tveganji z večplastno obrambo, ki izrecno preverja vse zahteve za dostop.
Vnaprej predvidevajte regulativne zahteve
Spremljajte razvoj področja skladnosti s celovito strategijo, ki vam pomaga nemoteno zaščititi, upravljati in voditi podatke.
Kakšni so naslednji koraki pri vzpostavljanju modela ničelnega zaupanja?
Ocenite stopnjo zrelosti modela ničelnega zaupanja v svoji organizaciji in pridobite ciljno naravnane usmeritve za različne faze ter posebej pripravljen seznam virov in rešitev za izboljšanje celovitega stanja varnosti.
Opis Ničelnega zaupanja
Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja. Ničelno zaupanje nas uči, naj »nikoli ne zaupamo in vedno preverimo«, ne glede na izvor zahteve ali vrsto vira, do katerega zahteva dostopa. Vse zahteve so pred odobritvijo dostopa v celoti preverjene, pooblaščene in šifrirane. Uporabljena so načela mikrosegmentacije in najmanj prednostnega dostopa za zmanjšanje bočnega premikanja. Zmogljiva inteligenca in analitika omogočata sprotno zaznavanje anomalij ter odzivanje nanje.
Območja zaščite Ničelnega zaupanja
Identitete
Preverite in zaščitite posamezne identitete z zapletenim preverjanjem pristnosti v celotnem digitalnem okolju.
Končne točke
Pridobite vidljivost naprav, ki dostopajo do omrežja. Zagotovite skladnost s predpisi in stanje zdravja, preden odobrite dostop.
Aplikacije
Odkrijte senčni IT, zagotovite ustrezna dovoljenja v aplikaciji, omejite dostop z analitiko v realnem času ter spremljajte in upravljajte dejanja uporabnikov.
Podatki
Preidite z zaščite podatkov v nadziranem podomrežju k podatkovno vodeni zaščiti podatkov. Uporabite poslovno obveščanje za razvrščanje in označevanje podatkov. Šifrirajte in omejite dostop glede na pravilnike v organizaciji.
Infrastruktura
Uporabite telemetrijo za zaznavanje napadov in anomalij, samodejno blokirajte in označite tvegano vedenje ter uvedite načelo najmanjšega prednostnega dostopa.
Omrežje
Zagotovite, da naprave in uporabniki niso zaupanja vredni le zato, ker so v notranjem omrežju. Šifrirajte vse notranje komunikacije, omejite dostop glede na pravilnike ter uvedite mikrosegmentacijo in zaznavanje groženj v realnem času.
Predstavitve in strokovni vpogledi
1. epizoda: Osnove Ničelnega zaupanja
Več informacij o ničelnem zaupanju, šestih področij obrambe in kako si lahko pomagate z Microsoftovimi izdelki – vse to v prvi epizodi serije Microsoft Mechanics z naslovom Osnove Ničelnega zaupanja z gostiteljem Jeremyjem Chapmanom.
2. epizoda: Kontrolniki identitete
Pridobite nasvete in si oglejte predstavitve orodij za uvedbo varnostnega modela Ničelno zaupanje za upravljanje identitet in dostopa.
3. epizoda: Končne točke in aplikacije
Preberite več o zaščiti končnih točk in aplikacij z ničelnim zaupanjem, vključno z Microsoftovimi predstavitvami izdelkov.
4. epizoda: Omrežje in infrastruktura
Voditelj Jeremy Chapman razlaga, kako lahko uvedete načela ničelnega zaupanja v svoje omrežje in infrastrukturo s storitvijo Microsoft Azure.
5. epizoda: Podatki
Z varnostnim modelom ničelnega zaupanja zaščitite podatke v svojih datotekah in vsebini med prenosom ali uporabo in na katerem koli mestu hranjenja.
Odkrijte, kako stranke uporabljajo model ničelnega zaupanja
Obveščanje o strategiji in uvajanju
Uvedba Ničelnega zaupanja pri Microsoftu
Microsoft je uvedel strategijo Ničelnega zaupanja za zaščito poslovnih in uporabniških podatkov. Uvedba temelji na zmogljivi identiteti uporabnika, preverjanju stanja naprave, preverjanju veljavnosti stanja aplikacije ter najmanj prednostnem dostopu do virov in storitev.
Uvedba, integracija in razvoj
Izvedite te korake med celovito uvedbo v svoji organizaciji. Uporabite najboljše prakse in dokumentacijo v našem Središču za Ničelno zaupanje, ki vam bo v pomoč pri uvedbi, integraciji in razvoju aplikacij.
Primerjajte svoj napredek
Pridobite najnovejše izsledke raziskav, kako in zakaj organizacije uvajajo ničelno zaupanje, ki vam bodo v pomoč pri vaši strategiji, spremljanju napredka in prioritet ter pri pridobivanju vpogledov v ta spreminjajoč se prostor.
Več virov
Spletni dnevniki o varnosti ničelnega zaupanja
Preberite več o najnovejših trendih Microsoftovega modela Ničelno zaupanje v kibernetski varnosti.
Spletni dnevnik za Microsoftovo varnost
Odkrijte uspešne varnostne strategije in dragocena spoznanja najboljših strokovnjakov.
Odredba ZDA
Oglejte si vire za vladne agencije, s katerimi so izboljšali državno kibernetsko varnost z uvedbo v oblaku in Ničelnim zaupanjem.
Varnostni partnerji
Prebrskajte ponudnike rešitev in neodvisne prodajalce programske opreme, ki vam bodo pomagali uvesti model ničelnega zaupanja.
Pogosta vprašanja
-
Ničelno zaupanje je sodobna varnostna strategija, ki temelji na načelu »nikoli ne zaupaj, vedno preveri«. Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja.
-
Trije glavni stebri modela Ničelno zaupanje so:
- izrecno preverjanje – vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.
- Uporaba dostopa z najmanjšimi pravicami – omejite uporabniški dostop z dostopom ravno ob pravem času in z ravno pravo ravnjo, prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.
- Predvidevajte kršitev – preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zaznavajte grožnje ter izboljšajte obrambo.
-
Organizacije potrebujejo rešitve Ničelno zaupanje, ker je varnost postala bolj zapletena. Ker vse več zaposlenih dela na daljavo, ne zadošča več samo zaščita oboda omrežja. Organizacije potrebujejo prilagodljive rešitve, ki v celoti preverijo pristnost in vsako zahtevo za dostop ter hitro zaznajo ter se odzovejo na grožnje znotraj in zunaj omrežja.
-
Ničelno zaupanje pomaga rešiti problem večje zapletenosti. Današnje organizacije morajo zaščititi vse večjo količino podatkov v okolju z več platformami in več oblaki. Tveganja za te podatke se povečujejo, saj se vse več podjetij odloča za hibridno delo, napadi pa postajajo vse bolj izpopolnjeni. Model Ničelno zaupanje pomaga poenostaviti varnost s strategijo, procesi in samodejnimi orodji, ki omogočajo preverjanje vsake transakcije, uveljavljanje najmanj privilegiranega dostopa ter uporabljajo napredno odkrivanje in odzivanje na grožnje.
-
Omrežje z modelom Ničelno zaupanje v celoti preverja pristnost, pooblašča in šifrira vsako zahtevo za dostop, uporablja mikrosegmentacijo ter načela dostopa z najmanjšimi pravicami, da zmanjša bočno premikanje, ter uporablja inteligenco in analitiko za odkrivanje anomalij in odzivanje nanje v realnem času.
-
Ena najučinkovitejših politik ničelnega zaupanja je večkratno preverjanje pristnosti. Zahteva, da vsak uporabnik izvede dve ali več oblik preverjanja pristnosti (na primer z uporabo kode PIN na znani napravi) ob vsaki prijavi , bistveno zmanjša tveganje, da bi škodljivi uporabnik z ukradenimi poverilnicami pridobil dostop.
-
Izvajanje strategije ničelnega zaupanja se začne z opredelitvijo poslovnih prednostnih nalog in pridobitvijo podpore vodstva. Uvedba lahko traja več let, zato priporočamo, da začnete z enostavnimi dosežki in prednostno razvrstite naloge glede na poslovne cilje. Izvedbeni načrt običajno vključuje te korake:
- Uvedite zaščito identitete in naprave, vključno z večkratnim preverjanjem pristnosti, dostopom z najmanjšimi pooblastili in pravilniki pogojnega dostopa.
- Končne točke vpišite v rešitev za upravljanje naprav in tako zagotovite, da so naprave in aplikacije posodobljene ter da izpolnjujejo organizacijske zahteve.
- Uporabite razširjeno rešitev za odkrivanje in odzivanje za odkrivanje, preiskovanje in odzivanje na grožnje v končnih točkah, identitetah, aplikacijah v oblaku in e-pošti.
- Zaščitite in upravljajte občutljive podatke z rešitvami, ki zagotavljajo pregled nad vsemi podatki ter uporabljajo pravilnike za preprečevanje izgube podatkov.
Za dodatne vire pojdite v Središče za pomoč za Ničelno zaupanje.
-
SASE je varnostno ogrodje, ki združuje programsko opredeljena širokopasovna omrežja (SD-WAN) in varnostne rešitve modela Ničelno zaupanje v konvergenčno platformo v oblaku, ki varno povezuje uporabnike, sisteme, končne točke in oddaljena omrežja z aplikacijami in viri.
Ničelno zaupanje je sodobna varnostna strategija, ki se osredotoča na preverjanje vsake zahteve za dostop, kot da izhaja iz odprtega omrežja, in je eden od sestavnih elementov ogrodja SASE. SASE vključuje tudi SD-WAN, varen spletni prehod, varnostni posrednik za dostop do oblaka in požarni zid kot storitev, vse to pa se centralno upravlja prek enotne platforme.
-
Navidezno zasebno omrežje (VPN) je tehnologija , ki oddaljenim zaposlenim omogoča povezavo z omrežjem podjetja.
Ničelno zaupanje je strategija na visoki ravni, ki predvideva, da posameznikom, napravam in storitvam, ki poskušajo dostopati do virov podjetja, tudi tistim znotraj omrežja, ni mogoče samodejno zaupati. Za večjo varnost se ti uporabniki preverijo vsakič, ko zahtevajo dostop, tudi če je bila njihova pristnost preverjena že prej.
Spremljajte Microsoft