Trace Id is missing
跳转至主内容
Microsoft 安全
面向新式威胁的安全性

使用零信任策略保护并实现组织现代化

通过将 AI 保护和适应性纳入零信任方法来增强安全性、降低风险并简化合规性。

浏览零信任实现指南

美国国家标准技术协会和 Microsoft 合作制定了行业标准零信任指南。

保护人员、设备、应用和数据

借助零信任策略,你能够自信地应对新式安全挑战。
  • 通过扩大整个数字环境的可见性、基于风险的访问控制和自动化策略,减少安全漏洞。
    戴着耳机的人在笔记本电脑和两台显示器上工作,上面显示这各种软件界面
  • 凭借数十年的企业经验和大量产品/服务,Microsoft 随时帮助你保护最关键的资产并确保在组织中实现合规。
    一个多元化的五人小组围坐在会议桌前,桌上多台电脑屏幕上显示着图表
  • 如果能够自信地使用和管理 AI,为未来构建就不会令人望而生畏。
    在制造业环境中使用平板电脑控制计算机的女士。
  • 与受信任的合作伙伴和公认的领导者 Microsoft 一起继续零信任之旅。
    一个留着金色短发、戴着眼镜的人看着平板电脑。这个人穿着米色外套,戴着环形耳环。

扩展到整个数字资产的零信任

零信任模型假定存在泄露,而不是假定公司防火墙背后的所有内容均处于安全状态,并将每个请求都视为源自开放网络而对其进行验证。每个访问请求在授予访问之前都会经过充分的身份验证、授权和加密。

演示和专家见解

通过 Microsoft Mechanics 零信任概要视频系列,了解如何在组织中实现零信任原则和策略。

第 1 集:零信任基础版

与主持人 Jeremy Chapman 一起,在《Microsoft Mechanics 零信任要点》系列的第 1 集中了解零信任、6 个防御领域以及 Microsoft 产品如何提供帮助。
返回标签页

零信任防御领域

了解 Microsoft 如何在八个关键防御领域中应用零信任策略。

标识

使用 Microsoft Entra,通过在整个数字资产中进行强身份验证来验证和保护每个标识。

终结点

深入了解访问网络的设备,在授予访问权限之前,使用 Microsoft Intune 确保实现合规且运行状况正常。

应用

借助 AI 支持的统一 SecOps 发现影子 IT、确保适当的应用内权限、基于实时分析控制访问,以及监视和控制用户操作。

数据

从基于外围的数据保护迁移到数据驱动的保护,使用智能对数据进行分类,并通过信息、保护和治理对访问进行加密和限制。

基础结构

借助全面的云安全,使用遥测检测攻击和异常情况,自动阻止和标记风险行为并采用最低特权访问原则。

网络

确保不仅仅因为其位于内部网络就信任设备和用户。通过 Azure 网络和网络安全服务加密所有内部通信、通过策略限制访问,并采用微分割和实时威胁检测。

AI 网络安全

采用生成式 AI 面向网络安全的颠覆性技术改变工作方式和保护组织的方式。

保护和治理 AI

通过零信任建立可靠的安全基础,从而自信地拥抱 AI 时代。

面向端到端安全性的零信任和 AI

了解零信任和 AI 如何帮助你在组织中构建复原能力和促进创新。

分析师的观点

了解 Microsoft 在 2023 年第 3 季度 Forrester Wave™:零信任平台提供商报告中被评为领导者的原因。
客户成功案例

了解客户如何通过 Microsoft 解决方案实现零信任

常见问题解答

  • 零信任是一种新式安全策略,基于从不信任、始终验证的原则。零信任模型假定存在泄露,而不是假定公司防火墙背后的所有内容均处于安全状态,并将每个请求都视为源自开放网络而对其进行验证。
  • 零信任的三个主要支柱包括:

    1. 显式验证:始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。
    2. 使用最小特权访问:通过及时和足够访问权限、基于风险的自适应策略以及数据保护来限制用户的访问,以帮助保护数据并保障生产力。
    3. 假定泄露:验证端到端加密,并使用分析获取可见性,检测威胁并增强防御。
     
  • 由于安全问题日益复杂,组织需要采用零信任解决方案。随着越来越多的员工远程工作,仅仅保护网络边界远远不够。组织需要自适应解决方案来充分验证和核实每个访问请求,并快速检测和响应网络内外的威胁。
  • 零信任有助于解决更复杂的问题。当今的组织需要跨多平台、多云环境保护不断增长的数据量。随着越来越多的公司转向混合工作,攻击变得更加复杂,这些数据的风险也在增加。零信任通过策略、流程和自动化工具帮助简化安全,这些工具可验证每个事务、强制实施最低特权访问,并应用高级威胁检测和响应。
  • 零信任网络可对每个访问请求进行完全身份验证、授权和加密,应用微分割和最小特权访问原则来最大程度地减少横向移动,并使用智能和分析实时检测和响应异常情况。
  • 多重身份验证是最有效的零信任策略之一。要求每个用户在每次登录时执行两种或多种形式的身份验证(例如在已知设备上使用 PIN),可显著降低使用盗窃凭据的不良行动者获取访问权限的风险。
  • 实施零信任策略首先需要确定业务优先级并获取领导层的支持。完成推出可能需要很多年,因此先获得支持并根据业务目标确定任务的优先级会有所帮助。实施计划通常包括以下步骤:

    • 推出身份和设备保护,包括多重身份验证、最低特权访问和条件访问策略。
    • 在设备管理解决方案中注册终结点,以确保设备和应用是最新的并满足组织要求。
    • 部署扩展的检测和响应解决方案,以跨终结点、身份、云应用和电子邮件检测、调查和响应威胁。
    • 使用提供所有数据可见性并应用数据丢失防护策略的解决方案来保护和治理敏感数据。

    有关其他资源,请转到零信任指导中心
  • SASE 是一种安全框架,它将软件定义的广域网 (SD-WAN) 和零信任安全解决方案整合到一个融合的云交付平台,以将用户、系统、终结点和远程网络安全连接到应用和资源。

    零信任是一种新式安全策略,其中心是将每个访问请求视为来自开放网络而进行验证,它是 SASE 的一个组件。SASE 还包括 SD-WAN、安全 Web 网关、云访问安全代理和防火墙即服务,所有这些都通过一个平台集中管理。
  • VPN 是一种支持远程员工连接到公司网络的技术。

    零信任是一种高级策略,它假定尝试访问公司资源(甚至是网络内部的资源)的个人、设备和服务不能自动受到信任。为了增强安全性,这些用户每次请求访问时都会进行验证,即使他们之前已通过身份验证。
开始使用

保护所有内容

实现更加安全的未来。立即探索安全选项

关注 Microsoft 安全