Hvad er Nul tillid-arkitekturen?

Nul tillid-arkitekturen beskytter alle ressourcer i en organisation med godkendelse i stedet for blot at beskytte adgangen til virksomhedens netværk.

Hvordan virker Nul tillid-arkitekturen?

For at forstå Nul tillid-arkitekturen skal du først tænke på den traditionelle sikkerhedsarkitektur. Når nogen har logget ind på arbejde, kan de få adgang til hele virksomhedens netværk. Dette beskytter kun yderkanten af en organisation og er koblet op på den fysiske kontorplacering. Denne model understøtter ikke fjernarbejde og udsætter organisationen for risiko, fordi en der stjæler en adgangskode, kan få adgang til alt.

I stedet for kun at bevogte yderkanten af en organisation beskytter Nul tillid-arkitekturen hver eneste fil, mail og netværk ved at godkende alle identiteter og enheder. (Derfor kaldes det "perimeterfri sikkerhed".) I stedet for blot at sikre et netværk hjælper Nul tillid-arkitekturen også med at sikre fjernadgang, personlige enheder og tredjepartsapps.

Principperne for Nul tillid er:
 

Bekræft grundigt
 

Overvej hvert eneste datapunkt, før nogens adgang godkendes, herunder vedkommendes identitet, placering og enhed, foruden hvordan ressourcen klassificeres og om der er noget ualmindeligt, der kan være et rødt flag.
 

Brug mindst privilegeret adgang
 

Begræns mængden af oplysninger og tidsrummet, personer kan få adgang til noget i, i stedet for at give adgang til alle virksomhedsressourcer uden tidsbegrænsning.
 

Antag brud
 

Segmentér netværk, så skaden inddæmmes, hvis nogen får uautoriseret adgang. Kræv ende-til-ende-kryptering.

Fordele ved at bruge Nul tillid-sikkerhed

Virksomheder, der implementerer Nul tillid-arkitekturen, nyder gavn af bedre sikkerhed, understøttelse af fjern- og hybridarbejde, lavere risiko og at personer har mere tid til at fokusere på arbejde med høj prioritet i stedet for kedelige opgaver.

  • Understøt fjern- og hybridarbejde

    Hjælp personer med at arbejde sikkert altid og overalt med alle enheder.

  • Minimer risici

    Begræns skader ved at forebygge angreb, registrere trusler hurtigere og handle hurtigere end med traditionel sikkerhed.

  • Migrer til skyen

    Få et godt skifte fra det lokale miljø til skyen, og reducer sårbarhederne i løbet af processen.

  • Spar tid

    Lad sikkerhedsteams fokusere på at reagere på hændelser i stedet for nulstillinger af adgangskoder og vedligeholdelse ved at eliminere underretninger, der er falske positive, ekstra workflowtrin og redundante sikkerhedsværktøjer.

  • Få en bedre medarbejderoplevelse

    Gør adgangen til ressourcer enklere ved hjælp af enkeltlogon (SSO) eller biometriske data i stedet for flere adgangskoder. Opnå mere fleksibilitet og frihed ved at understøtte en model, hvor man tager sin egen enhed med (BYOD, bring your own device).

Funktionaliteter og brugseksempler for Nul tillid

Nøglefunktionerne i Nul tillid-arkitekturen inkluderer:

 

Styring fra ende til ende
 

Systemer i siloer introducerer risiko. I stedet godkender Nul tillid adgang til en organisations samlede digitale ejendom med omfattende kryptering og stærk identitetsstyring.

 

Synlighed
 

Opdag skygge-it-systemer og alle enheder, der forsøger at få adgang til dit netværk. Find ud af, om brugerne overholder reglerne, og begræns adgangen, hvis de ikke gør.

 

Analyse
 

Analysér data automatisk og få underretninger i realtid om usædvanlig adfærd. Det giver hurtigere trusselsregistrering og -respons.

 

Automatisering
 

Brug kunstig intelligens til at blokere angreb, reducere falske alarmer og prioritere, hvilke underretninger, der skal reageres på.

 

Brugseksempler for Nul tillid inkluderer:

• Understøttelse af hybrid- og fjernarbejde eller miljøer med flere skyer.
• Reaktion på phishing, stjålne logonoplysninger eller ransomware.
• Sikker og tidsbegrænset adgang til midlertidige medarbejdere.
• Beskyttelse og overvågning af adgang til tredjepartsapps.
• Understøttelse af frontarbejdere, der bruger en række forskellige enheder.
• Fortsat overholdelse af lovmæssige krav.

Sådan implementeres og bruges en Nul tillid-model

Sådan udrulles og bruges Nul tillid for din organisations identiteter, enheder, netværk, apps, data og infrastruktur.

 

1. Opret stærk identitetskontrol
 

Begynd med at godkende adgang til alle apps, tjenester og ressourcer, din organisation bruger, startende med de mest følsomme. Giv administratorer værktøjer til at vurdere risiko og reagere i realtid, hvis en identitet har advarselstegn, f.eks. for mange mislykkede loginforsøg.

 

2. Administrer adgang til enheder og netværk
 

Sørg for, at alle slutpunkter, uanset om de er personlige eller virksomhedsejede, overholder din organisations sikkerhedskrav. Kryptér netværk, og sørg for, at alle forbindelser er sikre, herunder fjernforbindelser og lokale forbindelser. Segmentér netværk for at begrænse uautoriseret adgang.

 

3. Skab bedre synlighed for apps
 

"Skygge-it" er de uautoriserede programmer eller systemer, medarbejdere bruger, og skygge-it kan introducere trusler. Undersøg, hvilke apps personer har installeret, så du kan sikre, at de overholder regler og standarder, angiv tilladelser og overvåg dem for advarselstegn.

 

4. Angiv datatilladelser
 

Tildel klassificeringsniveauer til din organisations data, fra dokumenter til mails. Kryptér følsomme data og giv mindst privilegeret adgang.

 

5. Overvåg din infrastruktur
 

Vurdér, opdater og konfigurer alle stykker infrastruktur, f.eks. servere og virtuelle maskiner, således at unødvendig adgang begrænses. Spor målepunkter, så det er let at identificere mistænkelig adfærd.

 

Nul tillid-løsninger

Nul tillid-løsninger varierer fra værktøjer, alle kan bruge, til komplekse tilgange i stor skala til store virksomheder. Her er nogle få eksempler:


Enkeltpersoner kan aktivere multifaktorgodkendelse (MFA) for at få en engangskode, før de får adgang til en app eller et websted. Du kan også begynde at logge på med biometriske data, f.eks. dit fingeraftryk eller ansigt.


Skoler og fællesskaber kan logge på uden adgangskode, fordi adgangskoder er nemme at miste. De kan også forbedre slutpunktssikkerheden for at understøtte fjernarbejde og -skole, og de kan segmentere adgangen, i tilfælde af at en enhed går tabt eller bliver stjålet.


Organisationer kan tage Nul tillid-arkitekturen i brug ved at identificere alle adgangspunkter og implementere politikker for at få en mere sikker adgang. Fordi Nul tillid er en langsigtet tilgang, skal organisationer forpligte sig til fortsat overvågning for at registrere nye trusler.

Nul tillids rolle for virksomheder

Nul tillid er en omfattende sikkerhedsmodel, ikke et enkelt produkt eller et trin, der skal udføres. Virksomheder skal reevaluere hele deres tilgang til sikkerhed for at imødekomme dagens udfordringer og cybertrusler. Nul tillid giver en oversigt over sikkerhed, og når den er implementeret, kan den ikke kun gøre organisationer mere sikre, men også hjælpe dem med at skalere sikkert og være forberedt til de næste cybertrusler.


Virksomheder, der er interesserede i at tage en Nul tillid-arkitektur i brug, skal lede efter løsninger, der gør følgende:

 

• Godkender hvert adgangspunkt, bekræfter hver identitet og begrænser adgang.
• Krypterer data fra ende til ende, herunder mails og dokumenter.
• Giver synlighed og analyser i realtid til overvågning og registrering af trusler.
• Automatiserer trusselsresponser for at spare tid.
 

Få mere at vide om Microsoft Security

Ofte stillede spørgsmål

|

Nul tillid er bredt accepteret og er blevet lovprist af cybersikkerhedsmyndigheder i over et årti. Store virksomheder og brancheledere brugere Nul tillid, og ibrugtagningen vokser, efterhånden som flere organisationer åbner op for fjern- og hybridarbejde.

Nul tillid er vigtigt, fordi organisationer har brug for trusselsbeskyttelse mod de seneste cyberangreb og en metode til at understøtte sikkert fjernarbejde. På grund af den hurtige stigning i trusler og de høje omkostninger ved at reagere på et databrud er Nul tillid blevet endnu mere vigtigt i de senere år.

Netværkssikkerhed med Nul tillid betyder, at der ikke stoles på en identitet, blot fordi den har fået adgang til et netværk. I stedet betyder implementering af netværksadgang med Nul tillid kryptering af hver enhed, app og bruger, der forsøger at få adgang til netværket, kryptering af alt på netværket, segmentering af netværket for at inddæmme alle angreb, etablering af politikker for at begrænse netværksadgang og identifikation af trusler i realtid.

Hovedkoncepterne ved Nul tillid er kontinuerlig godkendelse af brugere og enheder (i stedet for blot én gang), kryptering af alt, tildeling af mindst mulig adgang og begrænsning af adgangens varighed og brug af segmentering til at begrænse skaden fra alle brud.

Nul tillid i skyen betyder anvendelse af principper og strategier for Nul tillid på en organisations skysikkerhed, så ressourcer i skyen er sikre og overholder regler og standarder, foruden at en organisation har mere synlighed. Nul tillid i skyen krypterer alt, der lagres i skyen, administrerer adgang, hjælper med at identificere alle brud på infrastruktur i skyen og sætter fart på afhjælpningen.