Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security
การรักษาความปลอดภัยสำหรับภัยคุกคามสมัยใหม่

ปกป้องและปรับองค์กรของคุณให้ทันสมัยด้วยกลยุทธ์ Zero Trust

เสริมสร้างความปลอดภัย ลดความเสี่ยง และทำให้การปฏิบัติตามข้อบังคับง่ายขึ้นโดยการรวมการป้องกันและความสามารถในการปรับตัวของ AI เข้ากับแนวทาง Zero Trust ของคุณ

สำรวจคู่มือการใช้ Zero Trust

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติและ Microsoft ร่วมมือกันจัดทำคู่มือ Zero Trust ที่เป็นมาตรฐานอุตสาหกรรม

ปกป้องบุคลากร อุปกรณ์ แอป และข้อมูลของคุณ

กลยุทธ์ Zero Trust เพิ่มศักยภาพให้คุณสำรวจความท้าทายด้านความปลอดภัยในสมัยใหม่ได้อย่างมั่นใจ
  • ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ
    คนสวมชุดหูฟังกำลังทำงานกับแล็ปท็อปและหน้าจอสองจอ ซึ่งแสดงส่วนติดต่อซอฟต์แวร์ต่างๆ
  • Microsoft พร้อมให้ความช่วยเหลือด้วยประสบการณ์ในองค์กรหลายทศวรรษและชุดข้อเสนอที่หลากหลายเพื่อช่วยให้คุณรักษาทรัพย์สินที่สำคัญที่สุดของคุณและรับรองการปฏิบัติตามข้อบังคับทั่วทั้งองค์กรของคุณ
    กลุ่มคนที่มีความหลากหลายห้าคนนั่งอยู่รอบๆ โต๊ะประชุมที่มีหน้าจอคอมพิวเตอร์หลายจอแสดงกราฟอยู่
  • การสร้างอนาคตจะน่ากลัวน้อยลงเมื่อคุณสามารถใช้และจัดการ AI ได้อย่างมั่นใจ
    ผู้หญิงกำลังใช้แท็บเล็ตเพื่อควบคุมเครื่องจักรในโรงงานผลิต
  • ดำเนินการเดินทาง Zero Trust ของคุณต่อไปกับ Microsoft คู่ค้าที่น่าเชื่อถือและผู้นำที่ได้รับการยอมรับ
    คนผมสั้นสีบลอนด์และสวมแว่นตากำลังดูแท็บเล็ต เขาสวมเสื้อเบลเซอร์สีเบจและห่วงต่างหู

Zero Trust ที่ขยายไปสู่ทรัพย์สินทางดิจิทัลทั้งหมดของคุณ

แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้

การสาธิตและข้อมูลเชิงลึกจากผู้เชี่ยวชาญ

เรียนรู้วิธีการใช้หลักการและนโยบาย Zero Trust ที่องค์กรของคุณจากซีรีส์วิดีโอ Zero Trust Essentials ของ Microsoft Mechanics

ตอนที่ 1: Zero Trust Essentials

เรียนรู้เกี่ยวกับ Zero Trust การป้องกันหกด้าน และวิธีที่ผลิตภัณฑ์ของ Microsoft ช่วยได้ในตอนแรกของซีรีส์ Zero Trust Essentials ของ Microsoft Mechanics กับพิธีกร Jeremy Chapman
กลับไปที่แท็บ

พื้นที่ป้องกันของ Zero Trust

สำรวจว่า Microsoft นำนโยบาย Zero Trust ไปใช้กับพื้นที่ป้องกันหลัก 8 ประการอย่างไร

ข้อมูลประจำตัว

ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวแต่ละรายการด้วยการรับรองความถูกต้องที่รัดกุมทั่วทั้งทรัพย์สินทางดิจิทัลทั้งหมดของคุณโดยใช้ Microsoft Entra

ปลายทาง

รับการมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายและรับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์เข้าใช้โดยใช้ Microsoft Intune

แอป

ค้นพบ Shadow IT รับรองสิทธิ์ในแอปที่เหมาะสม ตรวจสอบการเข้าถึงตามการวิเคราะห์ในเวลาจริง รวมถึงตรวจสอบและควบคุมการดำเนินการของผู้ใช้ด้วย SecOps แบบรวมที่ขับเคลื่อนโดย AI

ข้อมูล

เปลี่ยนจากการป้องกันข้อมูลตามขอบเขตไปใช้การป้องกันที่อิงตามข้อมูล ใช้ระบบอัจฉริยะเพื่อจัดประเภทข้อมูล รวมถึงเข้ารหัสลับและจำกัดการเข้าถึงด้วยข้อมูลและการป้องกันและการกำกับดูแล

โครงสร้างพื้นฐาน

ใช้การวัดและส่งข้อมูลทางไกลเพื่อตรวจหาการโจมตีและสิ่งผิดปกติ บล็อกและตั้งค่าสถานะพฤติกรรมเสี่ยงโดยอัตโนมัติ และใช้หลักการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดด้วยการรักษาความปลอดภัยบนระบบคลาวด์ที่ครอบคลุม

เครือข่าย

ตรวจสอบให้แน่ใจว่าอุปกรณ์และผู้ใช้จะไม่ได้รับความเชื่อถือเพียงเพราะอยู่ในเครือข่ายภายใน เข้ารหัสลับการติดต่อสื่อสารภายในทั้งหมด จำกัดการเข้าถึงตามนโยบาย และใช้การแบ่งไมโครเซกเมนต์และการตรวจหาภัยคุกคามในเวลาจริงด้วยบริการระบบเครือข่ายและการรักษาความปลอดภัยเครือข่ายของ Azure

การรักษาความปลอดภัยทางไซเบอร์ด้วย AI

เปิดรับเทคโนโลยี AI สร้างสรรค์ที่จะมาพลิกโฉมวงการในด้านการรักษาความปลอดภัยทางไซเบอร์ เพื่อเปลี่ยนแปลงวิธีการทำงานของคุณ รวมถึงวิธีที่คุณปกป้ององค์กรของคุณด้วย

รักษาความปลอดภัยและกำกับดูแล AI

สร้างรากฐานความปลอดภัยที่มีเสถียรภาพด้วย Zero Trust เพื่อให้คุณสามารถก้าวเข้าสู่ยุค AI ได้อย่างมั่นใจ

Zero Trust และ AI สำหรับการรักษาความปลอดภัยแบบครบวงจร

สำรวจว่า Zero Trust และ AI ช่วยคุณสร้างความยืดหยุ่นและส่งเสริมนวัตกรรมในองค์กรของคุณได้อย่างไร

สิ่งที่นักวิเคราะห์กล่าว

เรียนรู้ว่าเหตุใด Microsoft ถึงถูกยกให้เป็นผู้นำในรายงาน The Forrester Wave™: ผู้ให้บริการแพลตฟอร์มแบบ Zero Trust ไตรมาสที่ 3 ปี 2023
เรื่องราวความสำเร็จของลูกค้า

สำรวจว่าลูกค้าบรรลุ Zero Trust ด้วยโซลูชันของ Microsoft ได้อย่างไร

คำถามที่ถามบ่อย

  • Zero Trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ตามหลักการ “อย่าวางใจ ตรวจสอบอยู่เสมอ” แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด
  • เสาหลักสามประการของ Zero Trust ได้แก่:

    1. ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
    2. ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
    3. ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
     
  • องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ รวมถึงตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว
  • Zero Trust ช่วยให้รับมือปัญหาความซับซ้อนที่เพิ่มมากขึ้นได้ องค์กรในยุคนี้ต้องปกป้องข้อมูลที่มีปริมาณเพิ่มขึ้นทั่วทั้งสภาพแวดล้อมแบบมัลติคลาวด์บนหลายแพลตฟอร์ม ความเสี่ยงต่อข้อมูลดังกล่าวเพิ่มมากขึ้น เมื่อมีบริษัทเปลี่ยนไปทำงานแบบไฮบริดมากขึ้นและการโจมตีมีความซับซ้อนยิ่งขึ้น Zero Trust ช่วยให้การรักษาความปลอดภัยกลายเป็นเรื่องง่ายด้วยกลยุทธ์ กระบวนการ และเครื่องมืออัตโนมัติที่ตรวจสอบธุรกรรมทุกรายการ บังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนำการตรวจหาและการตอบสนองต่อภัยคุกคามขั้นสูงไปใช้
  • เครือข่าย Zero Trust จะรับรองความถูกต้อง อนุญาต และเข้ารหัสทุกคำขอการเข้าถึงอย่างสมบูรณ์ นำหลักการการแบ่งไมโครเซกเมนต์และการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดไปใช้เพื่อลดการหาช่องโหว่รอบด้าน และใช้ระบบอัจฉริยะและการวิเคราะห์เพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง
  • หนึ่งในนโยบาย Zero Trust ที่มีประสิทธิภาพมากที่สุดคือการรับรองความถูกต้องโดยใช้หลายปัจจัย การกำหนดให้ผู้ใช้ทุกคนทำการรับรองความถูกต้องอย่างน้อยสองรูปแบบ (เช่น ใช้ PIN บนอุปกรณ์ที่รู้จัก) ทุกครั้งที่พวกเขาลงชื่อเข้าใช้เพื่อลดความเสี่ยงที่ผู้ไม่หวังดีซึ่งมีข้อมูลประจำตัวที่ขโมยมาจะเข้าถึงข้อมูลได้อย่างมาก
  • การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:

    • เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข
    • ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร
    • ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล
    • ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้

    ไปที่ศูนย์คำแนะนำ Zero Trust เพื่อดูแหล่งข้อมูลเพิ่มเติม
  • SASE คือเฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย

    Zero Trust ซึ่งเป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่เน้นการตรวจสอบคำขอการเข้าถึงแต่ละรายการราวกับว่ามาจากเครือข่ายแบบเปิดนั้นเป็นองค์ประกอบหนึ่งของ SASE SASE ยังรวมถึง SD-WAN, Secure web gateway, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว
  • VPN คือเทคโนโลยีที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้

    Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม
เริ่มต้นใช้งาน

ปกป้องทุกสิ่ง

ทำให้อนาคตของคุณปลอดภัยยิ่งขึ้น สำรวจตัวเลือกการรักษาความปลอดภัยของคุณวันนี้

ติดตาม Microsoft Security