เสริมสร้างเสถียรภาพ Zero Trust ของคุณ—แนวทางใหม่ในการรักษาความปลอดภัยแบบครบวงจร มาถึงแล้ว
เปิดรับการรักษาความปลอดภัยเชิงรุกด้วย Zero Trust
เร่งความเร็วการใช้งาน Zero Trust ของคุณด้วยแนวทางปฏิบัติ แนวโน้มล่าสุด และเฟรมเวิร์กที่แจ้งข้อมูลจากการปรับใช้จริง
ทำไมต้องใช้ Zero Trust
องค์กรในปัจจุบันต้องการการรักษาความปลอดภัยรูปแบบใหม่ที่ปรับเปลี่ยนตามความซับซ้อนของสภาพแวดล้อมสมัยใหม่ได้อย่างมีประสิทธิผล เปิดรับที่ทำงานแบบไฮบริด และปกป้องผู้คน อุปกรณ์ แอป และข้อมูลได้ไม่ว่าจะอยู่ที่ไหน
มีประสิทธิภาพทุกที่
ช่วยให้ผู้ใช้ของคุณทำงานได้อย่างปลอดภัยยิ่งขึ้นทุกที่ทุกเวลาบนอุปกรณ์ทุกชนิด
การโยกย้ายไปยังระบบคลาวด์
ทำให้การแปลงข้อมูลเป็นดิจิทัลเป็นจริงได้ด้วยการรักษาความปลอดภัยด้วยระบบอัจฉริยะสำหรับสภาพแวดล้อมที่ซับซ้อนในทุกวันนี้
การบรรเทาความเสี่ยง
อุดช่องโหว่ด้านการรักษาความปลอดภัยและลดความเสี่ยงของการโจมตีแบบย้ายเครื่องไปเรื่อยๆ
หลักการ Zero Trust
ยืนยันชัดแจ้ง
รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด
จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time (JIT) และ Just-Enough-Access (JEA) นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและได้ประสิทธิภาพการทำงาน
ถือว่าทุกอย่างเป็นการละเมิด
ลดขอบเขตความเสียหายและการเข้าถึงส่วน ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อให้มีการมองเห็น ผลักดันการตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
สร้างบุคลากรแบบไฮบริดที่ปลอดภัย
ขับเคลื่อนความคล่องตัวทางธุรกิจด้วยแนวทาง Zero Trust เพื่อความปลอดภัย
ทำงานอย่างปลอดภัยได้จากทุกที่
ปรับแต่งประสบการณ์ใช้งานด้านพนักงานด้วยนโยบายความปลอดภัยที่ปรับได้ ซึ่งช่วยคุณจัดการและปกป้องอุปกรณ์และข้อมูลประจำตัวทั้งหมดได้อย่างมีประสิทธิภาพ ไม่ว่าพนักงานจะเลือกทำงานจากที่ไหนก็ตาม
ปกป้องทรัพย์สินที่สำคัญที่สุดของคุณ
รักษาความปลอดภัยข้อมูลของคุณแม้ว่าข้อมูลจะย้ายออกไปนอกเครือข่ายของคุณด้วยแนวทางปฏิบัติในการป้องกันและการกำกับดูแลข้อมูลแบบครบวงจร
ปรับเสถียรภาพการรักษาความปลอดภัยของคุณให้ทันสมัย
ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ
ลดผลกระทบของผู้ไม่หวังดี
ปกป้ององค์กรของคุณจากความเสี่ยงทั้งภายในและภายนอกด้วยการป้องกันหลายชั้นที่ตรวจสอบคำขอการเข้าถึงทั้งหมดอย่างชัดเจน
นำหน้าข้อกำหนดด้านระเบียบบังคับ
ติดตามขอบเขตการปฏิบัติตามข้อบังคับที่เปลี่ยนแปลงอยู่ตลอดเวลาด้วยกลยุทธ์ที่ครอบคลุม ซึ่งช่วยให้คุณปกป้อง จัดการ และกำกับดูแลข้อมูลของคุณได้อย่างราบรื่น
มีอะไรอยู่ข้างหน้าในการเดินทางสู่ Zero Trust ของคุณ
ประเมินสถานะความพร้อมของ Zero Trust ในองค์กรของคุณและรับคำแนะนำหลักเป้าหมาย พร้อมกับรายการแหล่งข้อมูลและโซลูชันที่คัดสรรแล้วเพื่อก้าวไปข้างหน้าในเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุมของคุณ
นิยามของ Zero Trust
แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด ไม่ว่าคำขอจะมาจากแหล่งใดหรือเข้าถึงทรัพยากรใด Zero Trust ก็สอนให้เรา "อย่าวางใจ ตรวจสอบอยู่เสมอ" โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้ หลักการการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดและการแบ่งไมโครเซกเมนต์จะนำมาใช้เพื่อลดการโจมตีแบบย้ายเครื่องไปเรื่อยๆ ใช้ประโยชน์จากระบบอัจฉริยะและการวิเคราะห์เจาะลึกเพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง
พื้นที่ป้องกันของ Zero Trust
ข้อมูลประจำตัว
ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวแต่ละรายการด้วยการรับรองความถูกต้องที่แน่นหนาทั่วทั้งสินทรัพย์ดิจิทัลของคุณทั้งหมด
ปลายทาง
มองเห็นอุปกรณ์ที่เข้าถึงเครือข่าย รับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์การเข้าถึง
แอป
ค้นพบ Shadow IT, รับประกันว่าสิทธิ์ภายในแอปมีความเหมาะสม, ตรวจสอบการเข้าถึงตามการวิเคราะห์แบบเรียลไทม์ รวมถึงตรวจสอบและควบคุมการดำเนินการของผู้ใช้
ข้อมูล
เปลี่ยนจากการป้องกันข้อมูลตามพารามิเตอร์มาเป็นการป้องกันที่ขับเคลื่อนด้วยข้อมูล ใช้ระบบอัจฉริยะเพื่อจำแนกและติดป้ายข้อมูล เข้ารหัสลับและจำกัดการเข้าถึงตามนโยบายองค์กร
โครงสร้างพื้นฐาน
ใช้การวัดและส่งข้อมูลทางไกลเพื่อตรวจหาการโจมตีและสิ่งผิดปกติ บล็อกและตั้งค่าสถานะพฤติกรรมเสี่ยงโดยอัตโนมัติ และใช้หลักการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด
เครือข่าย
ตรวจสอบให้แน่ใจว่าอุปกรณ์และผู้ใช้จะไม่ได้รับความเชื่อถือเพียงเพราะอยู่ในเครือข่ายภายใน เข้ารหัสลับการติดต่อสื่อสารภายในทั้งหมด จำกัดการเข้าถึงตามนโยบาย และใช้การแบ่งไมโครเซกเมนต์และการตรวจหาภัยคุกคามแบบเรียลไทม์
การสาธิตและข้อมูลเชิงลึกจากผู้เชี่ยวชาญ
ตอนที่ 1: Zero Trust Essentials
เรียนรู้เกี่ยวกับ Zero Trust การป้องกันหกด้าน และวิธีที่ผลิตภัณฑ์ของ Microsoft สามารถช่วยได้ในตอนแรกของซีรีส์ Zero Trust Essentials ของ Microsoft Mechanics กับพิธีกร Jeremy Chapman
ตอนที่ 2: การควบคุมข้อมูลประจำตัว
รับเคล็ดลับและดูการสาธิตเครื่องมือสำหรับการนำโมเดลการรักษาความปลอดภัยแบบ Zero Trust ไปใช้สำหรับระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร
ตอนที่ 3: ปลายทางและแอปพลิเคชัน
เรียนรู้เพิ่มเติมเกี่ยวกับการป้องกันปลายทางและแอปด้วย Zero Trust รวมถึงการสาธิตผลิตภัณฑ์จาก Microsoft
ตอนที่ 4: เครือข่ายและโครงสร้างพื้นฐาน
พิธีกร Jeremy Chapman อธิบายวิธีการใช้หลักการ Zero Trust กับเครือข่ายและโครงสร้างพื้นฐานของคุณโดยใช้ Microsoft Azure
ตอนที่ 5: ข้อมูล
ปกป้องข้อมูลในไฟล์และเนื้อหาของคุณทั้งที่กำลังเคลื่อนย้าย ใช้งาน และทุกที่ที่มีอยู่ด้วยโมเดลการรักษาความปลอดภัยแบบ Zero Trust
ค้นพบว่าลูกค้าทำให้ Zero Trust เป็นจริงได้อย่างไร
แจ้งกลยุทธ์และการเริ่มนำไปใช้ของคุณ
การใช้งาน Zero Trust ที่ Microsoft
Microsoft เริ่มนำกลยุทธ์ Zero Trust ไปใช้เพื่อรักษาความปลอดภัยข้อมูลของบริษัทและของลูกค้า การใช้งานได้มุ่งเน้นไปที่ข้อมูลประจำตัวของผู้ใช้ที่แน่นหนา การตรวจสอบสภาพการทำงานของอุปกรณ์ การตรวจสอบความถูกต้องของสถานภาพของแอป และการเข้าถึงที่ให้สิทธิ์พิเศษน้อยที่สุดไปยังแหล่งข้อมูลและบริการ
ปรับใช้ ผสานรวม และพัฒนา
ดำเนินการขั้นตอนถัดไปในการใช้งานแบบครบวงจรขององค์กรของคุณด้วยเอกสาร “ไปที่ Zero Trust Guidance Center” สำหรับเอกสารและแนวทางปฏิบัติด้านการปรับใช้ การผสานรวม และการพัฒนาแอป
เปรียบเทียบความคืบหน้าของคุณ
รับงานวิจัยล่าสุดเกี่ยวกับวิธีและเหตุผลที่องค์กรเริ่มนำ Zero Trust ไปใช้ เพื่อช่วยระบุกลยุทธ์ของคุณ เปิดเผยความคืบหน้าโดยรวมและการจัดลำดับความสำคัญ และรับข้อมูลเชิงลึกเกี่ยวกับพื้นที่ที่มีการพัฒนาอย่างรวดเร็วนี้
แหล่งข้อมูลเพิ่มเติม
บล็อกการรักษาความปลอดภัยแบบ Zero Trust
เรียนรู้เกี่ยวกับแนวโน้มล่าสุดใน Zero Trust ในการรักษาความปลอดภัยทางไซเบอร์จาก Microsoft
บล็อก Microsoft Security
ค้นพบกลยุทธ์การรักษาความปลอดภัยที่ประสบความสำเร็จและบทเรียนอันมีค่าจากผู้เชี่ยวชาญระดับชั้นนำ
คำสั่งผู้บริหารของสหรัฐอเมริกา
สำรวจแหล่งข้อมูลสำหรับหน่วยงานของรัฐบาลกลางเพื่อปรับปรุงการรักษาความปลอดภัยทางไซเบอร์ผ่านการนำระบบคลาวด์มาใช้และ Zero Trust
คู่ค้าด้านการรักษาความปลอดภัย
เรียกดูผู้ให้บริการโซลูชันและผู้จำหน่ายซอฟต์แวร์อิสระเพื่อช่วยให้คุณนำ Zero Trust มาใช้งานจริง
คำถามที่ถามบ่อย
-
Zero Trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ตามหลักการ อย่าวางใจ ตรวจสอบอยู่เสมอ แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด
-
เสาหลักสามประการของ Zero Trust ได้แก่:
- ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
- ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
- ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
-
องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ รวมถึงตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว
-
Zero Trust ช่วยให้รับมือปัญหาความซับซ้อนที่เพิ่มมากขึ้นได้ องค์กรในยุคนี้ต้องปกป้องข้อมูลที่มีปริมาณเพิ่มขึ้นทั่วทั้งสภาพแวดล้อมแบบมัลติคลาวด์บนหลายแพลตฟอร์ม ความเสี่ยงต่อข้อมูลดังกล่าวเพิ่มมากขึ้น เมื่อมีบริษัทเปลี่ยนไปทำงานแบบไฮบริดมากขึ้นและการโจมตีมีความซับซ้อนยิ่งขึ้น Zero Trust ช่วยให้การรักษาความปลอดภัยกลายเป็นเรื่องง่ายด้วยกลยุทธ์ กระบวนการ และเครื่องมืออัตโนมัติที่ตรวจสอบธุรกรรมทุกรายการ บังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนำการตรวจหาและการตอบสนองต่อภัยคุกคามขั้นสูงไปใช้
-
เครือข่าย Zero Trust จะรับรองความถูกต้อง อนุญาต และเข้ารหัสทุกคำขอการเข้าถึงอย่างสมบูรณ์ นำหลักการการแบ่งไมโครเซกเมนต์และการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดไปใช้เพื่อลดการหาช่องโหว่รอบด้าน และใช้ระบบอัจฉริยะและการวิเคราะห์เพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง
-
หนึ่งในนโยบาย Zero Trust ที่มีประสิทธิภาพมากที่สุดคือการรับรองความถูกต้องโดยใช้หลายปัจจัย การกำหนดให้ผู้ใช้ทุกคนทำการรับรองความถูกต้องอย่างน้อยสองรูปแบบ (เช่น ใช้ PIN บนอุปกรณ์ที่รู้จัก) ทุกครั้งที่พวกเขาลงชื่อ เข้าใช้เพื่อลดความเสี่ยงที่ผู้ไม่หวังดีซึ่งมีข้อมูลประจำตัวที่ขโมยมาจะเข้าถึงข้อมูลได้อย่างมาก
-
การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:
- เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข
- ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร
- ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล
- ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้
ไปที่ศูนย์คำแนะนำ Zero Trust เพื่อดูแหล่งข้อมูลเพิ่มเติม
-
SASE คือ เฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย
Zero Trust ซึ่งเป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่เน้นการตรวจสอบคำขอการเข้าถึงแต่ละรายการราวกับว่ามาจากเครือข่ายแบบเปิดนั้นเป็นองค์ประกอบหนึ่งของ SASE SASE ยังรวมถึง SD-WAN, Secure web gateway, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว
-
VPN คือเทคโนโลยี ที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้
Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม
ติดตาม Microsoft