Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er Nul tillid-arkitekturen?

Nul tillid-arkitekturen beskytter alle ressourcer i en organisation med godkendelse i stedet for blot at beskytte adgangen til virksomhedens netværk.

Hvordan virker Nul tillid-arkitekturen?

For at forstå Nul tillid-arkitekturen skal du først tænke på den traditionelle sikkerhedsarkitektur. Når nogen har logget ind på arbejde, kan de få adgang til hele virksomhedens netværk. Dette beskytter kun en organisations perimeter og er bundet til de fysiske kontorlokaler. Denne model understøtter ikke fjernarbejde og udsætter organisationen for risiko, fordi en der stjæler en adgangskode, kan få adgang til alt.

I stedet for kun at bevogte yderkanten af en organisation beskytter Nul tillid-arkitekturen hver eneste fil, mail og netværk ved at godkende alle identiteter og enheder. (Derfor kaldes det "perimeterfri sikkerhed".) I stedet for blot at sikre et netværk hjælper Nul tillid-arkitekturen også med at sikre fjernadgang, personlige enheder og tredjepartsapps.

Principperne for Nul tillid er:

  • Bekræft grundigt

    Overvej hvert eneste datapunkt, før nogens adgang godkendes, herunder vedkommendes identitet, placering og enhed, foruden hvordan ressourcen klassificeres og om der er noget ualmindeligt, der kan være et rødt flag.

  • Brug mindst privilegeret adgang

    Begræns mængden af information, og hvor længe folk har adgang til noget, i stedet for at give adgang til alle virksomhedens ressourcer på ubestemt tid.

  • Antag brud

    Segmentér netværk, så skaden inddæmmes, hvis nogen får uautoriseret adgang. Kræv kryptering fra slutpunkt til slutpunkt.

Fordele ved at bruge Nul tillid-sikkerhed

Virksomheder, der implementerer Nul tillid-arkitekturen, får stærkere sikkerhed, understøttelse af fjernarbejde og hybridarbejde, lavere risiko og mere tid til at fokusere på arbejde med høj prioritet i stedet for kedelige opgaver.

  • Understøt fjern- og hybridarbejde

    Hjælp folk med at arbejde sikkert når som helst, hvor som helst og med enhver enhed.

  • Minimer risici

    Begræns skader ved at forebygge angreb, registrere trusler hurtigere og handle hurtigere end med traditionel sikkerhed.

  • Migrer til skyen

    Få et godt skifte fra det lokale miljø til skyen, og reducer sårbarhederne under processen.

  • Spar tid

    Lad sikkerhedsteams fokusere på svar på hændelser i stedet for nulstillinger af adgangskoder og vedligeholdelse ved at eliminere underretninger, der er falske positive, ekstra trin i arbejdsprocessen og redundante sikkerhedsværktøjer.

  • Få en bedre medarbejderoplevelse

    Gør adgangen til ressourcer enklere ved hjælp af enkeltlogon (SSO) eller biometriske data i stedet for flere adgangskoder. Opnå mere fleksibilitet og frihed ved at understøtte en model, hvor man tager sin egen enhed med (BYOD, bring your own device).

Funktionaliteter og use cases for Nul tillid

  • De vigtigste funktioner i Nul tillid-arkitekturen omfatter:

  • Styring fra slutpunkt til slutpunkt

    Systemer i siloer introducerer risiko. I stedet godkender Nul tillid adgang til en organisations samlede digitale ejendom med omfattende kryptering og stærk identitetsstyring.

  • Synlighed

    Find skygge-it-systemer og alle enheder, der forsøger at få adgang til dit netværk. Find ud af, om brugerne overholder angivne standarder, og begræns adgangen, hvis de ikke gør.

  • Analyse

    Analysér data automatisk og få underretninger i realtid om usædvanlig adfærd. Det giver hurtigere trusselsregistrering og -respons.

  • Automation

    Brug kunstig intelligens til at blokere angreb, reducere falske alarmer og prioritere, hvilke underretninger, der skal reageres på.

  • Brugseksempler for Nul tillid inkluderer:

    • Understøttelse af hybrid- og fjernarbejde eller miljøer med flere skyer.
    • Reagere på phishing, stjålne logonoplysninger eller ransomware.
    • Give sikker og tidsbegrænset adgang til midlertidige medarbejdere.
    • Beskyttelse og overvågning af adgang til tredjepartsapps.
    • Understøttelse af frontlinemedarbejdere ved hjælp af en række forskellige enheder.
    • Fortsat overholdelse af lovmæssige krav.

Sådan implementeres og bruges en Nul tillid-model

Sådan udrulles og bruges Nul tillid for din organisations identiteter, enheder, netværk, apps, data og infrastruktur.

  • 1. Opret stærk identitetskontrol

    Begynd med at godkende adgang til alle apps, tjenester og ressourcer, din organisation bruger, startende med de mest følsomme. Giv administratorer værktøjer til at vurdere risiko og reagere i realtid, hvis en identitet har advarselstegn, f.eks. for mange mislykkede loginforsøg.

  • 2. Administrer adgang til enheder og netværk

    Sørg for, at alle slutpunkter, uanset om de er personlige eller virksomhedsrelaterede, er i overensstemmelse med din organisations sikkerhedskrav. Kryptér netværk, og sørg for, at alle forbindelser er sikre, herunder fjernforbindelser og lokale forbindelser. Segmentér netværk for at begrænse uautoriseret adgang.

  • 3. Gør synligheden af apps bedre

    "Skygge-it" er de uautoriserede programmer eller systemer, medarbejdere bruger, og skygge-it kan introducere trusler. Undersøg, hvilke apps personer har installeret, så du kan sikre, at de overholder regler og standarder, angiv tilladelser og overvåg dem for advarselstegn.

  • 4. Angiv datatilladelser

    Tildel klassificeringsniveauer til din organisations data, fra dokumenter til mails. Kryptér følsomme data og giv mindst privilegeret adgang.

  • 5. Overvåg din infrastruktur

    Vurdér, opdater og konfigurer alle dele af infrastrukturen, f.eks. servere og virtuelle maskiner, således at unødvendig adgang begrænses. Spor målepunkter, så det er let at identificere mistænkelig adfærd.

Nul tillids-løsninger

Nul tillids-løsningerNul tillids-løsninger variere fra værktøjer, som alle kan bruge, til komplekse, store tilgange til virksomheder. Her er nogle få eksempler:


Enkeltpersoner kan aktivere multifaktorgodkendelse (MFA) for at få en engangskode, før de får adgang til en app eller et websted. Du kan også begynde at logge på med biometriske data, f.eks. dit fingeraftryk eller ansigt.


skoler og communities kan blivefri for adgangskoder, da adgangskoder er nemme at miste. De kan også forbedre slutpunktssikkerheden for at understøtte fjernarbejde og -skole, og de kan segmentere adgangen, i tilfælde af at en enhed går tabt eller bliver stjålet.


Organisationer kan tage Nul tillid-arkitekturen i brug ved at identificere alle adgangspunkter og implementere politikker for at få en mere sikker adgang. Fordi Nul tillid er en langsigtet tilgang, skal organisationer forpligte sig til fortsat overvågning for at registrere nye trusler.

Rollen af Nul tillid for virksomheder

Nul tillid er en omfattende sikkerhedsmodel, ikke et enkelt produkt eller et trin, der skal udføres. Virksomheder skal reevaluere hele deres tilgang til sikkerhed for at imødekomme dagens udfordringer og cybertrusler. Nul tillid giver en oversigt over sikkerhed, og når den er implementeret, kan den ikke kun gøre organisationer mere sikre, men også hjælpe dem med at skalere sikkert og være forberedt til de næste cybertrusler.

Få mere at vide om Microsoft Security

Webinar om Nul tillid

Udforsk de nyeste strategier, tendenser og anbefalede fremgangsmåder for Nul tillid sammen med sikkerhedseksperter.

Hent strategiplanen for Nul tillid

Opret handlingspunkter for ibrugtagning af Nul tillid i din organisation med denne dybdegående strategiplan.

Tjek dit sikkerhedsniveau

Tag en quiz for at evaluere, hvor langt du er med Nul tillid, og få anbefalinger til de næste trin.

Vi viser vejen til Nul tillid

Brancheanalytikere anerkender Microsoft som en leder med hensyn til godkendelses- og adgangsstyring.

Føderalt krav om Nul tillid

USA's regering kræver, at føderale agenturer tager Nul tillid i brug for at beskytte sig mod cybertrusler.

Ofte stillede spørgsmål

  • Nul tillid er bredt accepteret og er blevet lovprist af cybersikkerhedsmyndigheder i over et årti. Store virksomheder og brancheledere brugere Nul tillid, og ibrugtagningen vokser, efterhånden som flere organisationer åbner op for fjern- og hybridarbejde.

  • Nul tillid er vigtigt, fordi organisationer har brug for trusselsbeskyttelse mod de nyeste cyberangreb og en måde at understøtte sikkert fjernarbejde på. På grund af den hurtige stigning i trusler og de høje omkostninger ved at reagere på et databrud er Nul tillid blevet endnu mere vigtigt i de senere år.

  •  Netværkssikkerhed med Nul tillid betyder, at du ikke har tillid til en identitet, blot fordi den har fået adgang til et netværk. I stedet betyder implementering af netværksadgang med Nul tillid kryptering af hver enhed, app og bruger, der forsøger at få adgang til netværket, kryptering af alt på netværket, segmentering af netværket for at inddæmme alle angreb, etablering af politikker for at begrænse netværksadgang og identifikation af trusler i realtid.

  • De vigtigste begreber i Nul tillid er kontinuerlig godkendelse af brugere og enheder (i stedet for blot én gang), kryptering af alt, tildeling af mindst mulig adgang og begrænsning af adgangens varighed og brug af segmentering til at begrænse skaden fra alle brud.

  • Nul tillid i skyen betyder anvendelse af principper og strategier for Nul tillid på en organisations skysikkerhed så ressourcer i skyen er sikre og overholder regler og standarder, foruden at en organisation har mere synlighed. Nul tillid i skyen krypterer alt, der lagres i skyen, administrerer adgang, hjælper med at identificere alle brud på infrastruktur i skyen og sætter fart på afhjælpningen.

Følg Microsoft