สำรวจคู่มือการใช้ Zero Trust
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติและ Microsoft ร่วมมือกันจัดทำคู่มือ Zero Trust ที่เป็นมาตรฐานอุตสาหกรรม
ปกป้องบุคลากร อุปกรณ์ แอป และข้อมูลของคุณ
กลยุทธ์ Zero Trust เพิ่มศักยภาพให้คุณสำรวจความท้าทายด้านความปลอดภัยในสมัยใหม่ได้อย่างมั่นใจ
- ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ
- Microsoft พร้อมให้ความช่วยเหลือด้วยประสบการณ์ในองค์กรหลายทศวรรษและชุดข้อเสนอที่หลากหลายเพื่อช่วยให้คุณรักษาทรัพย์สินที่สำคัญที่สุดของคุณและรับรองการปฏิบัติตามข้อบังคับทั่วทั้งองค์กรของคุณ
- การสร้างอนาคตจะน่ากลัวน้อยลงเมื่อคุณสามารถใช้และจัดการ AI ได้อย่างมั่นใจ
- ดำเนินการเดินทาง Zero Trust ของคุณต่อไปกับ Microsoft คู่ค้าที่น่าเชื่อถือและผู้นำที่ได้รับการยอมรับ
Zero Trust ที่ขยายไปสู่ทรัพย์สินทางดิจิทัลทั้งหมดของคุณ
แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้
การสาธิตและข้อมูลเชิงลึกจากผู้เชี่ยวชาญ
เรียนรู้วิธีการใช้หลักการและนโยบาย Zero Trust ที่องค์กรของคุณจากซีรีส์วิดีโอ Zero Trust Essentials ของ Microsoft Mechanics
พื้นที่ป้องกันของ Zero Trust
สำรวจว่า Microsoft นำนโยบาย Zero Trust ไปใช้กับพื้นที่ป้องกันหลัก 8 ประการอย่างไร
ข้อมูลประจำตัว
ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวแต่ละรายการด้วยการรับรองความถูกต้องที่รัดกุมทั่วทั้งทรัพย์สินทางดิจิทัลทั้งหมดของคุณโดยใช้ Microsoft Entra
ปลายทาง
รับการมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายและรับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์เข้าใช้โดยใช้ Microsoft Intune
แอป
ค้นพบ Shadow IT รับรองสิทธิ์ในแอปที่เหมาะสม ตรวจสอบการเข้าถึงตามการวิเคราะห์ในเวลาจริง รวมถึงตรวจสอบและควบคุมการดำเนินการของผู้ใช้ด้วย SecOps แบบรวมที่ขับเคลื่อนโดย AI
ข้อมูล
เปลี่ยนจากการป้องกันข้อมูลตามขอบเขตไปใช้การป้องกันที่อิงตามข้อมูล ใช้ระบบอัจฉริยะเพื่อจัดประเภทข้อมูล รวมถึงเข้ารหัสลับและจำกัดการเข้าถึงด้วยข้อมูลและการป้องกันและการกำกับดูแล
โครงสร้างพื้นฐาน
ใช้การวัดและส่งข้อมูลทางไกลเพื่อตรวจหาการโจมตีและสิ่งผิดปกติ บล็อกและตั้งค่าสถานะพฤติกรรมเสี่ยงโดยอัตโนมัติ และใช้หลักการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดด้วยการรักษาความปลอดภัยบนระบบคลาวด์ที่ครอบคลุม
เครือข่าย
ตรวจสอบให้แน่ใจว่าอุปกรณ์และผู้ใช้จะไม่ได้รับความเชื่อถือเพียงเพราะอยู่ในเครือข่ายภายใน เข้ารหัสลับการติดต่อสื่อสารภายในทั้งหมด จำกัดการเข้าถึงตามนโยบาย และใช้การแบ่งไมโครเซกเมนต์และการตรวจหาภัยคุกคามในเวลาจริงด้วยบริการระบบเครือข่ายและการรักษาความปลอดภัยเครือข่ายของ Azure
การรักษาความปลอดภัยทางไซเบอร์ด้วย AI
เปิดรับเทคโนโลยี AI สร้างสรรค์ที่จะมาพลิกโฉมวงการในด้านการรักษาความปลอดภัยทางไซเบอร์ เพื่อเปลี่ยนแปลงวิธีการทำงานของคุณ รวมถึงวิธีที่คุณปกป้ององค์กรของคุณด้วย
รักษาความปลอดภัยและกำกับดูแล AI
สร้างรากฐานความปลอดภัยที่มีเสถียรภาพด้วย Zero Trust เพื่อให้คุณสามารถก้าวเข้าสู่ยุค AI ได้อย่างมั่นใจ
Zero Trust และ AI สำหรับการรักษาความปลอดภัยแบบครบวงจร
สำรวจว่า Zero Trust และ AI ช่วยคุณสร้างความยืดหยุ่นและส่งเสริมนวัตกรรมในองค์กรของคุณได้อย่างไร
สิ่งที่นักวิเคราะห์กล่าว
เรียนรู้ว่าเหตุใด Microsoft ถึงถูกยกให้เป็นผู้นำในรายงาน The Forrester Wave™: ผู้ให้บริการแพลตฟอร์มแบบ Zero Trust ไตรมาสที่ 3 ปี 2023
เรื่องราวความสำเร็จของลูกค้า
สำรวจว่าลูกค้าบรรลุ Zero Trust ด้วยโซลูชันของ Microsoft ได้อย่างไร
แหล่งข้อมูล Zero Trust
สำรวจข่าวสาร แหล่งข้อมูล และรายงาน Zero Trust ล่าสุด
คำถามที่ถามบ่อย
- Zero Trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ตามหลักการ “อย่าวางใจ ตรวจสอบอยู่เสมอ” แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด
- เสาหลักสามประการของ Zero Trust ได้แก่:
- ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
- ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
- ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
- องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ รวมถึงตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว
- Zero Trust ช่วยให้รับมือปัญหาความซับซ้อนที่เพิ่มมากขึ้นได้ องค์กรในยุคนี้ต้องปกป้องข้อมูลที่มีปริมาณเพิ่มขึ้นทั่วทั้งสภาพแวดล้อมแบบมัลติคลาวด์บนหลายแพลตฟอร์ม ความเสี่ยงต่อข้อมูลดังกล่าวเพิ่มมากขึ้น เมื่อมีบริษัทเปลี่ยนไปทำงานแบบไฮบริดมากขึ้นและการโจมตีมีความซับซ้อนยิ่งขึ้น Zero Trust ช่วยให้การรักษาความปลอดภัยกลายเป็นเรื่องง่ายด้วยกลยุทธ์ กระบวนการ และเครื่องมืออัตโนมัติที่ตรวจสอบธุรกรรมทุกรายการ บังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนำการตรวจหาและการตอบสนองต่อภัยคุกคามขั้นสูงไปใช้
- เครือข่าย Zero Trust จะรับรองความถูกต้อง อนุญาต และเข้ารหัสทุกคำขอการเข้าถึงอย่างสมบูรณ์ นำหลักการการแบ่งไมโครเซกเมนต์และการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดไปใช้เพื่อลดการหาช่องโหว่รอบด้าน และใช้ระบบอัจฉริยะและการวิเคราะห์เพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง
- หนึ่งในนโยบาย Zero Trust ที่มีประสิทธิภาพมากที่สุดคือการรับรองความถูกต้องโดยใช้หลายปัจจัย การกำหนดให้ผู้ใช้ทุกคนทำการรับรองความถูกต้องอย่างน้อยสองรูปแบบ (เช่น ใช้ PIN บนอุปกรณ์ที่รู้จัก) ทุกครั้งที่พวกเขาลงชื่อเข้าใช้เพื่อลดความเสี่ยงที่ผู้ไม่หวังดีซึ่งมีข้อมูลประจำตัวที่ขโมยมาจะเข้าถึงข้อมูลได้อย่างมาก
- การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:
- เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข
- ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร
- ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล
- ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้
ไปที่ศูนย์คำแนะนำ Zero Trust เพื่อดูแหล่งข้อมูลเพิ่มเติม - SASE คือเฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย
Zero Trust ซึ่งเป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่เน้นการตรวจสอบคำขอการเข้าถึงแต่ละรายการราวกับว่ามาจากเครือข่ายแบบเปิดนั้นเป็นองค์ประกอบหนึ่งของ SASE SASE ยังรวมถึง SD-WAN, Secure web gateway, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว - VPN คือเทคโนโลยีที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้
Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม
เริ่มต้นใช้งาน
ปกป้องทุกสิ่ง
ทำให้อนาคตของคุณปลอดภัยยิ่งขึ้น สำรวจตัวเลือกการรักษาความปลอดภัยของคุณวันนี้
ติดตาม Microsoft Security