Nå den optimale status på din Nul tillid-rejse

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Hvorfor Nul tillid

Nutidens organisationer har brug for en ny sikkerhedsmodel, der mere effektivt tilpasser sig kompleksiteten i det moderne miljø, omfavner den mobile arbejdsstyrke og beskytter mennesker, enheder, apps og data, uanset hvor de befinder sig.

Mobiladgang

Giv dine brugere mulighed for at arbejde mere sikkert hvor som helst og når som helst på enhver enhed.

Cloud-overførsel

Muliggør digital transformation med intelligent sikkerhed i nutidens komplekse miljø.

Risikoafhjælpning

Luk sikkerhedshuller og minimer risikoen for lateral bevægelse.

Nul tillid-principper

Eksplicit bekræftelse

Godkend og autoriser altid baseret på alle tilgængelige datapunkter, herunder brugeridentitet, placering, enhedssundhed, drifts- eller arbejdsbyrde, dataklassificering og afvigelser.

Brug mindst privilegeret adgang

Begræns brugeradgang med just-in-time og just enough-adgang (JIT/JEA), risikobaserede adaptive politikker og databeskyttelse for at hjælpe med at sikre både data og produktivitet.

Antag brud

Minimer konsekvensradius for overtrædelser og forebyg lateral bevægelse ved at segmentere adgang efter netværk, bruger, enheder og app-opmærksomhed. Kontroller, at alle sessioner er krypteret fra ende til anden. Brug analyser for at få synlighed og fremme trusselsdetektion og forbedre forsvar.

Definition af Nul tillid

I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Nul tillid-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den har adgang til, lærer Nul tillid os at "lade intet basere sig på tillid, sørg altid for at verificere". Hver adgangsanmodning bliver fuldt godkendt, autoriseret og krypteret, før der gives adgang. Mikrosegmentering og principper for mindst privilegeret adgang anvendes til at minimere lateral bevægelse. Omfattende efterretninger og analyse bruges til at opdage og reagere på anomalier i realtid.

Infographic illustrating the Zero Trust reference architecture

Nul tillid-komponenter

Nul tillid-løsninger

Få mere at vide om Microsoft-løsninger, der understøtter Nul tillid.

Mere om Nul tillid

58 % mener, at netværksperimetre er sårbare


I en Nul tillid-model betragtes brugere og enheder, både i og uden for virksomhedsnetværket, som upålidelige. Der gives adgang på baggrund af en dynamisk vurdering af risikoen forbundet med hver anmodning. Få mere at vide om aktivering af Nul tillid-sikkerhed.

Implementering af Nul tillid hos Microsoft


Microsoft implementerede Nul tillid for at beskytte virksomheds- og kundedata. Implementeringen var centreret om stærk brugeridentitet, enhedssundhedsverifikation, validering af applikationssundhed og sikker, mindst privilegeret adgang til virksomhedens ressourcer og tjenester.

Blogs

Nul tillid IAM del 1

Læs om Nul tillid-modellen med stærk identitets- og adgangsstyring.

CISO-blogserien

Oplev succesrige sikkerhedsstrategier og værdifulde erfaringer fra CISOs og vores topeksperter.

Har du vurderet dit Nul tillid-beredskab?

Microsofts Nul tillid-fortolknings- og modenhedsmodel til vurdering.