Trace Id is missing
跳转至主内容
Microsoft 安全

强化零信任态势 - 一种全新、统一的安全方法已经到来 

阅读博客

采纳零信任带来的主动保护

借助最佳做法、最新趋势和通过实际部署掌握的框架,加速实现零信任。

为何采用零信任

当今组织需要一种新的安全模型,以更有效地适应复杂的现代环境、支持混合工作场所,以及保护任何位置的用户、设备、应用和数据。

随时随地高效工作

使用户能够随时随地在任何设备上更安全地工作。

云迁移

通过智能安全性实现数字转型,以适应复杂的环境。

风险缓解

消除安全漏洞,使横向移动的风险降至最低。

零信任原则

进行显式验证

始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。

使用最低特权访问

通过即时 (JIT) 和恰好足够访问 (JEA)、基于风险的自适应策略以及数据保护来限制用户访问,以帮助保护数据并保障生产力。

假定泄露

最小化爆炸半径并对访问权限进行分段。验证端到端加密,并使用分析获取可见性,促进威胁检测并增强防御。

构建安全的混合劳动力

通过零信任安全方法提高业务敏捷性。

随时随地安全工作

通过适应性强的安全策略增强员工体验,帮助你有效地管理和保护所有设备和身份,无论员工选择在哪里工作。

保护你最关键的资产

通过统一的数据保护和治理最佳做法保护你的数据,即使数据流出你的网络。

改造安全状况

通过扩大整个数字环境的可见性、基于风险的访问控制和自动化策略,减少安全漏洞。

将不良行为者的影响降至最低

通过显式验证所有访问请求的分层防御,保护你的组织免受内外部风险的影响。

提前满足法规要求

通过全面的策略帮助你无缝保护、管理和治理数据,跟上不断变化的合规局势。

你的零信任旅程的下一步是什么?

评估你的组织所处的零信任成熟度阶段,并获取有针对性的里程碑指导和精选的一系列资源和解决方案,以推进你的全面安全状况。

一个人拿着一台笔记本电脑。

零信任定义

零信任模型假定泄露(而不是假定公司防火墙背后的所有内容均安全)并将每个请求都视为源自开放网络。零信任教导我们,无论请求源自何处或不管访问何种资源,都应坚守“永不信任,始终验证”的原则。每个访问请求在授予访问之前都应进行完全身份验证、授权和加密。应用微分段和最少特权访问原则以最大限度地减少横向迁移。利用丰富的智能和分析进行检测并及时响应异常情况。

零信任防御领域

一个戴眼镜的人坐在桌子前看笔记本电脑屏幕

标识

在整个数字资产中运用强身份验证来验证和保护每个标识。

一个端着咖啡杯的人站在现代厨房里看着智能手机屏幕。

终结点

从访问网络的设备中获取可见性。授予访问权限之前确保满足合规性并且运行状况状态正常。

一个人在用双手操作笔记本电脑,电脑上显示了 Outlook 中的日历。

应用

发现影子 IT、确保适当的应用内权限、基于实时分析进行访问以及监视和控制用户操作。

显示代码的两台桌面显示器的上半部分。

数据

从基于边界的数据保护迁移到数据驱动的保护。使用智能对数据进行分类并添加标签。基于组织策略加密和限制访问。

两个人正看着一台大型桌面显示器讨论。

基础结构

使用遥测检测攻击和异常情况,自动锁定和标记有风险的行为并运用最小特权访问原则。

一个人站在一间玻璃围合的办公室里,拿着一台打开的笔记本电脑。

网络

确保设备和用户不值得信任,只是因为他们处于内部网络。加密所有内部通信、根据策略限制访问并运用微分段和实时威胁检测。

演示和专家见解

第 1 集:零信任要点

与主持人 Jeremy Chapman 一起,在《Microsoft Mechanics 零信任要点》系列的第 1 集中了解零信任、6 个防御领域以及 Microsoft 产品如何提供帮助。

返回标签页

了解客户如何实现零信任

为策略和采用提供依据

一个人坐在办公桌前,桌上有一台笔记本电脑和多个屏幕。

在 Microsoft 实现零信任

Microsoft 采用了零信任策略来保护公司和客户数据。该实现以下面的内容为中心:强大的用户标识、设备运行状况验证、应用运行状况验证以及对资源和服务的最低权限访问。

一个戴着耳机的人在摆放了多台显示器的桌子前工作。

部署、集成和开发

参考我们的零信任指导中心文档,了解部署、集成和应用开发文档以及最佳做法,以在组织的端到端实现中执行后续步骤。

两个人正在通过笔记本电脑交谈。

比较进度

获取有关组织如何以及为何采用零信任的最新研究,以帮助你制定策略、了解总体进度和优先事项,以及深入了解这个快速发展的领域。

更多资源

零信任安全博客

了解 Microsoft 的网络安全零信任最新趋势。

Microsoft 安全博客

向顶尖专家学习,获取成功的安全策略和宝贵的经验。

美国的行政命令

探索联邦机构的资源,以通过云采用和零信任来改善国家网络安全。

安全合作伙伴

了解可帮助实现零信任的解决方案提供商和独立软件供应商。

零信任解决方案

了解支持零信任的 Microsoft 解决方案。

常见问题解答

  • 零信任 是一种基于以下原则的新式安全策略:从不信任、始终验证。零信任模型假定存在泄露,而不是假定公司防火墙背后的所有内容均处于安全状态,并将每个请求都视为源自开放网络而对其进行验证。

  • 零信任的三个主要支柱:

    1. 显式验证:始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。
    2. 使用最小特权访问:通过及时和足够访问权限、基于风险的自适应策略以及数据保护来限制用户的访问,以帮助保护数据并保障生产力。
    3. 假定泄露:验证端到端加密,并使用分析获取可见性,检测威胁并增强防御。
  • 组织需要零信任解决方案,因为安全变得更加复杂。随着越来越多的员工远程工作,仅仅保护网络边界远远不够。组织需要自适应解决方案来完全验证和核实每个访问请求,并快速检测和响应网络内外部的威胁。

  • 零信任有助于解决复杂性更高的问题。当今的组织需要跨多平台、多云环境保护不断增长的数据量。随着越来越多的公司转向混合工作,攻击变得更加复杂,这些数据的风险也在增加。零信任通过策略、流程和自动化工具帮助简化安全,这些工具可验证每个事务、强制实施最低特权访问,并应用高级威胁检测和响应。

  • 零信任网络对每个访问请求进行完全身份验证、授权和加密,应用微分段和最小特权访问原则来最大程度地减少横向移动,并使用智能和分析来实时检测和响应异常。

  • 最有效的零信任策略之一是多重身份验证。要求每个用户在每次登录时执行两种或多种形式的身份验证(例如在已知设备上使用 PIN), 可显著降低使用被盗凭据的不良行动者获得访问权限的风险。

  • 实施零信任策略首先需要确定业务优先级并获取领导层的支持。完成推出可能需要很多年,因此先获得支持并根据业务目标确定任务的优先级会有所帮助。实施计划通常包括以下步骤:

    • 推出身份和设备保护,包括多重身份验证、最低特权访问和条件访问策略。
    • 在设备管理解决方案中注册终结点,以确保设备和应用是最新的并满足组织要求。
    • 部署扩展的检测和响应解决方案,以跨终结点、身份、云应用和电子邮件检测、调查和响应威胁。
    • 使用提供所有数据可见性并应用数据丢失防护策略的解决方案来保护和治理敏感数据。

    有关其他资源,请转到零信任指导中心

  • SASE 是一种 安全框架,它将软件定义广域网 (SD-WAN) 和零信任安全解决方案整合到一个融合的云交付平台,以将用户、系统、终结点和远程网络安全连接到应用和资源。

    零信任是一种新式安全策略,其中心是将每个访问请求视为来自开放网络而进行验证,它是 SASE 的一个组件。SASE 还包括 SD-WAN、安全 Web 网关、云访问安全代理和防火墙即服务,所有这些都通过一个平台集中管理。

  • VPN 是一种支持 远程员工连接到公司网络的技术。

    零信任是一种高级策略,它假定尝试访问公司资源(甚至是网络内部的资源)的个人、设备和服务不能自动受到信任。为了增强安全性,这些用户每次请求访问时都会进行验证,即使他们之前已通过身份验证。


关注 Microsoft