Ojačajte stanje bezbednosti po modelu nulte pouzdanosti – novi, jedinstveni pristup bezbednosti je tu
Usvojite proaktivnu bezbednost uz model „Nulte pouzdanosti“
Ubrzajte primenu nulte pouzdanosti najboljim praksama, najnovijim trendovima i radnim okvirom koji informišu primene iz stvarnog sveta.
Zašto da koristite model „Nulta pouzdanost“
Današnjim organizacijama potreban je novi bezbednosni model koji se efikasnije prilagođava složenosti modernog okruženja, podržava hibridno radno mesto i štiti ljude, uređaje, aplikacije i podatke gde god da se nalaze.
Produktivnost svuda
Omogućite korisnicima da na bilo kom uređaju rade bezbednije bilo gde i bilo kada.
Migracija u oblak
Omogućite digitalnu transformaciju pomoću inteligentne bezbednosti za savremeno složeno okruženje.
Smanjenje rizika
Zatvorite bezbednosne šupljine i umanjite rizik od bočnog kretanja.
Principi modela „Nulta pouzdanost“
Eksplicitna verifikacija
Uvek potvrdite identitet i dajte ovlašćenje na osnovu svih dostupnih tačaka podataka, uključujući identitet korisnika, lokaciju, stanje uređaja, uslugu ili paket funkcija, klasifikaciju podataka i anomalije.
Korišćenje pristupa sa najmanje privilegija
Ograničite pristup korisnika pomoću prilagodljivih smernica zasnovanih na riziku „u pravom trenutku“ (JIT) i „uz odgovarajući pristup“ (JEA), kao i zaštite podataka, da biste osigurali i podatke i produktivnost.
Pretpostavka proboja
Smanjite opseg uticaja i pristup segmentima. Verifikujte sveobuhvatno šifrovanje i koristite analitiku da biste stekli vidljivost, podstakli otkrivanje pretnji i poboljšali odbranu.
Izgradite bezbednu hibridnu radnu snagu
Podstaknite poslovnu prilagodljivost uz pristup bezbednosti po modelu „Nulta pouzdanost“.
Bezbedno radite sa bilo kog mesta
Poboljšajte iskustvo zaposlenih pomoću prilagodljivih bezbednosnih smernica koje vam pomažu da efikasno upravljate svim uređajima i identitetima i zaštitite ih, bez obzira na to gde ljudi odaberu da rade.
Zaštitite najvažnije resurse
Zaštitite podatke čak i kada se kreću izvan mreže pomoću najboljih praksi za objedinjenu zaštitu podataka i upravljanje njima.
Modernizujte stanje bezbednosti
Smanjite bezbednosne ranjivosti uz proširenu vidljivost u celom digitalnom okruženju, kontrole pristupa zasnovane na riziku i automatizovane smernice.
Umanjite uticaj loših aktera
Zaštitite organizaciju od unutrašnjih i spoljašnjih rizika slojevitom odbranom koja izričito verifikuje sve zahteve za pristup.
Budite u toku sa regulatornim zahtevima
Budite u toku sa sve većim okruženjem za usaglašenost uz sveobuhvatnu strategiju koja vam pomaže da nesmetano štitite podatke i upravljate njima.
Koji je sledeći korak na putu ka modelu „Nulta pouzdanost“?
Procenite fazu zrelosti organizacije u oblasti modela „Nulta pouzdanost“ i primajte ciljane vodiče za kontrolne tačke uz priređenu listu resursa i rešenja kako biste poboljšali sveobuhvatno stanje bezbednosti.
Definicija modela „Nulta pouzdanost“
Umesto da pretpostavlja da je sve iza zaštitnog zida preduzeća bezbedno, model „Nulta pouzdanost“ uvek pretpostavlja da je reč o proboju i proverava svaki zahtev kao da dolazi sa otvorene mreže. Bez obzira na to odakle zahtev potiče ili kom resursu pristupa, model „Nulta pouzdanost“ uči nas da „nikad ne verujemo i da uvek proveravamo“. Pre odobravanja pristupa, svaki zahtev prolazi kroz kompletnu potvrdu identiteta,ovlašćenje i šifrovanje. Principi mikrosegmentacije i pristupa sa najmanje privilegija primenjuju se da bi se umanjilo lateralno kretanje. Obogaćeno obaveštavanje i analitika se koriste za otkrivanje anomalija i reagovanje na njih u realnom vremenu.
Oblasti odbrane modela „Nulte pouzdanosti“
Identiteti
Verifikujte i zaštitite svaki identitet pomoću snažne potvrde identiteta u okviru svih digitalnih resursa.
Krajnje tačke
Steknite vidljivost uređaja koji pristupaju mreži. Proverite status usaglašenosti i ispravnosti pre odobravanja pristupa.
Aplikacije
Otkrijte IT u senci, obezbedite odgovarajuće dozvole u aplikaciji, odobravajte pristup na osnovu analitike u realnom vremenu i nadgledajte i kontrolišite radnje korisnika.
Podaci
Pređite sa zaštite podataka zasnovane na perimetrima na zaštitu zasnovanu na podacima. Koristite obaveštavanje da biste klasifikovali i označavali podatke. Šifrujte i ograničavajte pristup na osnovu smernica organizacije.
Infrastruktura
Koristite telemetriju za otkrivanje napada i anomalija, automatski blokirajte i označite zastavicom rizično ponašanje i primenjujte principe pristupa sa najmanje privilegija.
Mreža
Obezbedite da se uređaji i korisnici ne smatraju pouzdanim samo zato što su na internoj mreži. Šifrujte kompletnu internu komunikaciju, ograničavajte pristup na osnovu smernica i primenjujte mikrosegmentaciju i otkrivanje pretnji u realnom vremenu.
Demo verzije i stručni uvidi
1. epizoda: Osnove modela „Nulta pouzdanost“
Saznajte više o modelu „Nulta pouzdanost“, šest oblasti odbrane i tome kako Microsoft proizvodi mogu da vam pomognu u prvoj epizodi serije Microsoft Mechanics „Osnove modela Nulta pouzdanost“ sa domaćinom Džeremijem Čapmanom.
2. epizoda: Kontrole identiteta
Pronađite savete i pogledajte demo verzije alatki za primenu modela bezbednosti „Nulte pouzdanosti“ za upravljanje identitetima i pristupom.
3. epizoda: Krajnje tačke i aplikacije
Saznajte više o odbrani krajnjih tačaka i aplikacija pomoću modela „Nulta pouzdanost“, uključujući demo verzije proizvoda korporacije Microsoft.
Epizoda 4: Mreža i infrastruktura
Domaćin Džeremi Čapman objašnjava kako da primenite principe modela „Nulta pouzdanost“ na mrežu i infrastrukturu koristeći Microsoft Azure.
5. epizoda: Podaci
Zaštitite podatke u svim datotekama i sadržaju – tokom prenosa, upotrebe i gde god da se nalaze – pomoću bezbednosnog modela „Nulta pouzdanost“.
Otkrijte kako klijenti primenjuju model „Nulta pouzdanost“
Poduprite strategiju i usvajanje informacijama
Primena modela „Nulta pouzdanost“ u korporaciji Microsoft
Microsoft je primenio strategiju modela „Nulta pouzdanost“ da bi zaštitio podatke preduzeća i klijenata. Primena se fokusira na snažan identitet korisnika, verifikaciju ispravnosti uređaja, validaciju ispravnosti aplikacije i najmanje privilegovan pristup resursima i uslugama.
Primena, integracija i razvoj
Preduzmite sledeće korake u sveobuhvatnoj primeni u vašoj organizaciji, uz naše dokumente iz centra za uputstva za „Nultu pouzdanost“ za primenu, integraciju i razvoj aplikacija, dokumentaciju i najbolje prakse.
Uporedite svoj napredak
Pronađite najnovije istraživanje o tome kako i zašto organizacije usvajaju model nulte pouzdanosti da biste formirali strategiju, otkrili kolektivni napredak i prioritete i stekli uvide u ovaj prostor koji se brzo razvija.
Još resursa
Blogovi o bezbednosti – „Nulta pouzdanost“
Saznajte više o najnovijim trendovima za model „Nulta pouzdanost“ u okviru kibernetičke bezbednosti korporacije Microsoft.
Blog Microsoft bezbednost
Otkrijte uspešne bezbednosne strategije i dragocene lekcije usvojene od najboljih stručnjaka.
Izvršna uredba SAD
Istražite resurse za savezne agencije da biste poboljšali nacionalnu kibernetičku bezbednost zahvaljujući usvajanju oblaka i modelu nulte pouzdanosti.
Partneri za bezbednost
Pregledajte dobavljače rešenja i nezavisne prodavce softvera koji će vam pomoći da oživite model nulte pouzdanosti.
Najčešća pitanja
-
„Nulta pouzdanost“ je moderna bezbednosna strategija zasnovana na principu „Nikada ne verujte, uvek verifikujte“. Umesto da pretpostavlja da je sve iza zaštitnog zida preduzeća bezbedno, model „Nulta pouzdanost“ pretpostavlja da je reč o proboju i proverava svaki zahtev kao da dolazi sa otvorene mreže.
-
Tri glavna principa „Nulte pouzdanosti” su:
- Izričita verifikacija: uvek potvrdite identitet i dajte ovlašćenje na osnovu svih dostupnih tačaka podataka, uključujući identitet korisnika, lokaciju, stanje uređaja, uslugu ili paket funkcija, klasifikaciju podataka i anomalije.
- Korišćenje pristupa sa najmanje privilegija: ograničite pristup korisnika pomoću prilagodljivih smernica zasnovanih na riziku „u pravom trenutku“ i „uz odgovarajući pristup“, kao i zaštite podataka, da biste zaštitili podatke i poboljšali produktivnost.
- Pretpostavka proboja: verifikujte sveobuhvatno šifrovanje i koristite analitiku da biste stekli vidljivost, otkrili pretnje i poboljšali odbranu.
-
Organizacijama su potrebna rešenja za „Nultu pouzdanost” zato što je bezbednost postala složenija. Kako sve veći broj zaposlenih radi na daljinu, više nije dovoljno samo zaštititi perimetar mreže. Organizacijama su potrebna prilagodljiva rešenja koja u potpunosti potvrđuju identitet i verifikuju svaki zahtev za pristup i brzo otkrivaju pretnje i odgovaraju na njih unutar i izvan mreže.
-
„Nulta pouzdanost” vam pomaže da rešite problem veće složenosti. Današnje organizacije treba da zaštite sve veću količinu podataka u okruženju sa više platformi i više oblaka. Rizici za te podatke su se povećali zato što se sve više preduzeća okreće hibridnom radu i napadi postaju sofisticiraniji. „Nulta pouzdanost” pomaže u pojednostavljivanju bezbednosti pomoću strategije, procesa i automatizovanih alatki koje verifikuju svaku transakciju, nameću pristup sa najmanje privilegija i primenjuju napredno otkrivanje pretnji i odgovaranje na njih.
-
Mreža „Nulte pouzdanosti” u potpunosti potvrđuje identitet, daje ovlašćenje i šifruje svaki zahtev za pristup, primenjuje principe mikrosegmentacije i pristupa sa najmanje privilegija kako bi se smanjilo bočno kretanje i koristi obaveštavanje i analitiku za otkrivanje anomalija i odgovaranje na njih u realnom vremenu.
-
Jedna od najefikasnijih smernica za „Nultu pouzdanost“ jeste višestruka potvrda identiteta. Zahtevanje da svaki korisnik izvrši dva ili više oblika potvrde identiteta (kao što je korišćenje PIN koda na poznatom uređaju) svaki put kada se prijavi znatno smanjuje rizik da će loš akter sa ukradenim akreditivima dobiti pristup.
-
Primena strategije „Nulte pouzdanosti“ započinje identifikovanjem poslovnih prioriteta i osiguravanjem položaja zahvaljujući vođstvu. Dovršavanje objavljivanja može potrajati mnogo godina, pa će vam biti lakše da počnete sa lakim pobedama i odredite prioritet zadataka na osnovu poslovnih ciljeva. Plan primene obično uključuje sledeće korake:
- Objavite zaštitu identiteta i uređaja, uključujući višestruku potvrdu identiteta, pristup sa najmanje privilegija i smernice za uslovni pristup.
- Upišite krajnje tačke u rešenje za upravljanje uređajima da biste se uverili da su uređaji i aplikacije ažurirani i da ispunjavaju zahteve organizacije.
- Primenite prošireno rešenje za otkrivanje i odgovor da biste otkrili pretnje, ispitali ih i odgovorili na njih na krajnjim tačkama, u identitetima, aplikacijama u oblaku i e-porukama.
- Zaštitite osetljive podatke i upravljajte njima pomoću rešenja koja pružaju uvide u sve podatke i primenjuju smernice za sprečavanje gubitka podataka.
Idite ucentar za uputstva za „Nultu pouzdanost“ za dodatne resurse.
-
Bezbedni pristup uslugama u oblaku (SASE) predstavlja bezbednosni radni okvir koji kombinuje softverski definisano regionalno umrežavanje (SD-WAN) i bezbednosna rešenja „Nulte pouzdanosti“ u usmerenu platformu isporučenu u oblaku koja bezbedno povezuje korisnike, sisteme, krajnje tačke i udaljene mreže sa aplikacijama i resursima.
„Nulta pouzdanost“, koja predstavlja modernu bezbednosnu strategiju usredsređenu na verifikaciju svakog zahteva za pristup kao da potiče iz otvorene mreže, predstavlja jednu komponentu SASE-a. SASE takođe uključuje SD-WAN, bezbedni veb mrežni prolaz, posrednik za bezbednost pristupa u oblaku i zaštitni zid kao uslugu i svima njima se centralno upravlja putem jedne platforme.
-
Virtuelna privatna mreža (VPN) je tehnologija koja omogućava udaljenim zaposlenima da se povežu sa korporativnom mrežom.
„Nulta pouzdanost“ je strategija visokog nivoa koja pretpostavlja da pojedinci, uređaji i usluge koji pokušavaju da pristupe resursima preduzeća, čak i oni unutar mreže, ne mogu automatski da budu pouzdani. Da bi se poboljšala bezbednost, ovi korisnici se verifikuju svaki put kada zahtevaju pristup, čak i ako im je ranije potvrđen identitet.
Pratite Microsoft