Τι είναι η αρχιτεκτονική μηδενικής εμπιστοσύνης

Η αρχιτεκτονική μηδενικής εμπιστοσύνης προστατεύει κάθε έναν από τους πόρους ενός οργανισμού με έλεγχο ταυτότητας, αντί απλώς να προστατεύει την πρόσβαση στο εταιρικό δίκτυο.

Πώς λειτουργεί η αρχιτεκτονική μηδενικής εμπιστοσύνης;

Για να κατανοήσετε την αρχιτεκτονική μηδενικής εμπιστοσύνης, σκεφτείτε πρώτα την παραδοσιακή αρχιτεκτονική ασφαλείας: αφού κάποιος συνδεθεί στην εργασία του, μπορεί να αποκτήσει πρόσβαση σε ολόκληρο το εταιρικό δίκτυο. Αυτό προστατεύει μόνο την περίμετρο ενός οργανισμού και περιορίζεται στις φυσικές εγκαταστάσεις γραφείων. Αυτό το μοντέλο δεν υποστηρίζει την απομακρυσμένη εργασία και εκθέτει τον οργανισμό σε κίνδυνο, επειδή εάν κάποιος κλέψει έναν κωδικό πρόσβασης, μπορεί να αποκτήσει πρόσβαση στα πάντα.

Αντί να προστατεύει μόνο την περίμετρο ενός οργανισμού, η αρχιτεκτονική μηδενική εμπιστοσύνη προστατεύει κάθε αρχείο, ηλεκτρονικό ταχυδρομείο και δίκτυο ελέγχοντας κάθε ταυτότητα και κάθε συσκευή. (Αυτός είναι ο λόγος για τον οποίο ονομάζεται επίσης "ασφάλεια χωρίς περίμετρο”.) Αντί να ασφαλίζει απλώς ένα δίκτυο, η αρχιτεκτονική μηδενικής εμπιστοσύνης βοηθά επίσης στην προστασία της απομακρυσμένης πρόσβασης, των προσωπικών συσκευών και των εφαρμογών τρίτων.

Οι αρχές της μηδενικής εμπιστοσύνης είναι οι εξής:
 

Ρητή επαλήθευση
 

Εξετάστε κάθε σημείο δεδομένων πριν από την έγκριση της πρόσβασης κάποιου ατόμου, συμπεριλαμβανομένης της ταυτότητας, της τοποθεσίας και της συσκευής του, καθώς και τον τρόπο ταξινόμησης του πόρου και αν υπάρχει κάτι ασυνήθιστο που μπορεί να προκαλέσει υποψίες.
 

Εφαρμόστε ελάχιστα δικαιώματα πρόσβασης
 

Περιορίστε τον όγκο των πληροφ­οριώνκαι το χρονικό διάστημα κατά το οποίο οι χρήστες μπορούν να έχουν πρόσβαση σε κάτι, αντί για παροχή πρόσβασης σε όλους τους εταιρικούς πόρους επ' αόριστον.
 

Υποθέστε ότι υπάρχει παραβίαση
 

Διαχωρίστε τα δίκτυα, οπότε, αν κάποιος αποκτήσει μη εξουσιοδοτημένη πρόσβαση, η ζημιά να περιορίζεται. Απαιτήστε κρυπτογράφηση από τελικό σημείο σε τελικό σημείο.

Πλεονεκτήματα από τη χρήση της ασφάλειας μηδενικής εμπιστοσύνης

Οι επιχειρήσεις που υλοποιούν την αρχιτεκτονική μηδενικής εμπιστοσύνης απολαμβάνουν ισχυρότερη ασφάλεια, υποστήριξη για απομακρυσμένη και υβριδική εργασία, χαμηλότερο κίνδυνο και περισσότερο χρόνο για να εστιάζουν οι χρήστες σε εργασίες υψηλής προτεραιότητας αντί σε χρονοβόρες τετριμμένες εργασίες.

  • Υποστήριξη απομακρυσμένης και υβριδικής εργασίας

    Βοηθήστε τους χρήστες να εργάζονται με ασφάλεια οποιαδήποτε στιγμή, οπουδήποτε, χρησιμοποιώντας οποιαδήποτε συσκευή.

  • Ελαχιστοποιήστε τους κινδύνους

    Περιορίστε τις ζημιές αποτρέποντας τις επιθέσεις, εντοπίζοντας τις απειλές ταχύτερα και κάνοντας ενέργειες νωρίτερα από ό,τι με την παραδοσιακή ασφάλεια.

  • Μετεγκαταστήστε στο cloud

    Μετακινηθείτε από την εσωτερική εγκατάσταση στο cloud ομαλά και μειώστε τις ευπάθειες κατά τη διάρκεια της διαδικασίας.

  • Εξοικονομήστε χρόνο

    Επιτρέψτε στις ομάδες ασφαλείας να εστιάζουν στην απόκριση σε περιστατικά αντί στις επαναφορές κωδικών πρόσβασης και τη συντήρηση, εξαλείφοντας τις ψευδείς θετικές προειδοποιήσεις, τα επιπλέον βήματα ροής εργασιών και τα πλεονάζοντα εργαλεία ασφαλείας.

  • Βελτιώστε την εμπειρία εργαζομένου

    Απλοποιήστε την πρόσβαση σε πόρους χρησιμοποιώντας καθολική σύνδεση (SSO) ή βιομετρικά στοιχεία αντί για πολλούς κωδικούς πρόσβασης. Παρέχετε μεγαλύτερη ευελιξία και ελευθερία υποστηρίζοντας ένα μοντέλο χρήσης προσωπικής συσκευής (BYOD).

Δυνατότητες και περιπτώσεις χρήσης της μηδενικής εμπιστοσύνης

Οι βασικές δυνατότητες της αρχιτεκτονικής μηδενική εμπιστοσύνη περιλαμβάνουν τα εξής:

 

Ολοκληρωμένη διαχείριση
 

Τα απομονωμένα συστήματα ενέχουν κινδύνους. Αντί για αυτό, με τη μηδενική εμπιστοσύνη πραγματοποιείται έλεγχος ταυτότητας της πρόσβασης σε ολόκληρη την ψηφιακή περιοχή ενός οργανισμού με ολοκληρωμένη κρυπτογράφηση και ισχυρή διαχείριση ταυτότητας.

 

Ορατότητα
 

Ανακαλύψτε συστήματα shadow IT και όλες τις συσκευές που προσπαθούν να αποκτήσουν πρόσβαση στο δίκτυό σας. Μάθετε αν οι χρήστες και οι συσκευές βρίσκονται σε συμμόρφωση και, αν όχι, περιορίστε την πρόσβαση.

 

Ανάλυση
 

Αυτόματη ανάλυση δεδομένων και λήψη ειδοποιήσεων σε πραγματικό χρόνο σχετικά με ασυνήθιστη συμπεριφορά για ταχύτερο εντοπισμό απειλών και απόκριση.

 

Αυτοματισμός
 

Χρησιμοποιήστε τεχνητή νοημοσύνη για να αποκλείσετε επιθέσεις, να μειώσετε τις ψευδείς προειδοποιήσεις και να ιεραρχήσετε τις προειδοποιήσεις στις οποίες θα αποκριθείτε.

 

Οι περιπτώσεις χρήσης μηδενικής εμπιστοσύνης περιλαμβάνουν:

• Υποστήριξη υβριδικής και απομακρυσμένης εργασίας ή περιβαλλόντων πολλών cloud.
• Ανταπόκριση σε ηλεκτρονικό "ψάρεμα", κλεμμένα διαπιστευτήρια ή ransomware.
• Παροχή ασφαλούς και χρονικά περιορισμένης πρόσβασης σε προσωρινούς υπαλλήλους.
• Προστασία και παρακολούθηση της πρόσβασης σε εφαρμογές τρίτων.
• Υποστήριξη εργαζομένων πρώτης γραμμής που χρησιμοποιούν διάφορες συσκευές.
• Διατήρηση της συμμόρφωσης με τις κανονιστικές απαιτήσεις.

Τρόπος υλοποίησης και χρήσης ενός μοντέλου μηδενικής εμπιστοσύνης

Δείτε πώς μπορείτε να αναπτύξετε και να χρησιμοποιήσετε μηδενική εμπιστοσύνη για τις ταυτότητες, τις συσκευές, τα δίκτυα, τις εφαρμογές, τα δεδομένα και την υποδομή του οργανισμού σας.

 

1. Δημιουργία ισχυρής επαλήθευσης ταυτότητας
 

Αρχίστε τον έλεγχο της πρόσβασης σε κάθε εφαρμογή, υπηρεσία και πόρο που χρησιμοποιεί ο οργανισμός σας, ξεκινώντας με τις πιο ευαίσθητες. Παρέχετε στους διαχειριστές εργαλεία για να αξιολογήσουν τον κίνδυνο και να απαντήσουν σε πραγματικό χρόνο, αν μια ταυτότητα εμφανίζει προειδοποιητικά σημάδια, όπως πάρα πολλές αποτυχημένες προσπάθειες σύνδεσης.

 

2. Διαχείριση πρόσβασης σε συσκευές και δίκτυα
 

Βεβαιωθείτε ότι όλα τα τελικά σημεία, είτε προσωπικά είτε εταιρικά, βρίσκονται σε συμμόρφωση με τις απαιτήσεις ασφαλείας του οργανισμού σας. Κρυπτογραφήστε δίκτυα και βεβαιωθείτε ότι όλες οι συνδέσεις είναι ασφαλείς, συμπεριλαμβανομένων των απομακρυσμένων και των επιτόπιων συνδέσεων. Διαχωρίστε τα δίκτυα σε τμήματα για τον περιορισμό της μη εξουσιοδοτημένης πρόσβασης.

 

3. Βελτίωση ορατότητας σε εφαρμογές
 

Το "Shadow IT” είναι οποιαδήποτε μη εξουσιοδοτημένη εφαρμογή ή σύστημα που χρησιμοποιούν οι υπάλληλοι και μπορεί να εισαγάγει απειλές. Διερευνήστε ποιες εφαρμογές έχουν εγκαταστήσει οι χρήστες, ώστε να μπορείτε να βεβαιωθείτε ότι βρίσκονται σε συμμόρφωση, να ορίσετε δικαιώματα και να τις παρακολουθείτε για τυχόν προειδοποιητικά σημάδια.

 

4. Ορισμός δικαιωμάτων δεδομένων
 

Αντιστοιχίστε επίπεδα ταξινόμησης στα δεδομένα του οργανισμού σας, από έγγραφα ως μηνύματα ηλεκτρονικού ταχυδρομείου. Κρυπτογραφήστε ευαίσθητα δεδομένα και παρέχετε πρόσβαση με τα ελάχιστα δικαιώματα.

 

5. Παρακολούθηση της υποδομής σας
 

Αξιολογήστε, ενημερώστε και ρυθμίστε κάθε τμήμα της υποδομής, όπως διακομιστές και εικονικές μηχανές, για να περιορίσετε την περιττή πρόσβαση. Παρακολουθήστε μετρήσεις, ώστε να μπορείτε εύκολα να αναγνωρίσετε ύποπτη συμπεριφορά.

 

Λύσεις μηδενικής εμπιστοσύνης

Οι λύσεις μηδενικής εμπιστοσύνης ποικίλλουν από εργαλεία που μπορεί να χρησιμοποιήσει οποιοσδήποτε έως σύνθετες προσεγγίσεις μεγάλης κλίμακας για επιχειρήσεις. Ακολουθούν μερικά παραδείγματα:


Οι χρήστες μπορούν να ενεργοποιήσουν τον έλεγχο ταυτότητας πολλών παραγόντων (MFA) για να λάβουν έναν κωδικό μίας χρήσης πριν αποκτήσουν πρόσβαση σε μια εφαρμογή ή τοποθεσία Web. Μπορείτε επίσης να ενεργοποιήσετε την είσοδο με χρήση βιομετρικών στοιχείων, όπως το δακτυλικό αποτύπωμα ή το πρόσωπό σας.


Τα σχολεία και οι κοινότητες μπορούν να επιλέξουν να μην χρησιμοποιούν κωδικό πρόσβασης, καθώς οι κωδικοί πρόσβασης είναι εύκολο να χαθούν. Μπορούν επίσης να βελτιώσουν την ασφάλεια τελικού σημείου για την υποστήριξη της απομακρυσμένης εργασίας και του σχολείου, καθώς και την τμηματική πρόσβαση σε περίπτωση απώλειας ή κλοπής μιας συσκευής.


Οι οργανισμοί μπορούν να υιοθετήσουν αρχιτεκτονική μηδενικής εμπιστοσύνης, προσδιορίζοντας όλα τα σημεία πρόσβασης και υλοποιώντας πολιτικές για πιο ασφαλή πρόσβαση. Επειδή η μηδενική εμπιστοσύνη είναι μια μακροπρόθεσμη προσέγγιση, οι οργανισμοί θα πρέπει να δεσμευτούν στη συνεχή παρακολούθηση για τον εντοπισμό νέων απειλών.

Ο ρόλος της μηδενικής εμπιστοσύνης για τις επιχειρήσεις

Η μηδενική εμπιστοσύνη είναι ένα ολοκληρωμένο μοντέλο ασφαλείας και όχι ένα μόνο προϊόν ή βήμα που πρέπει να κάνετε. Οι επιχειρήσεις πρέπει να επανεκτιμήσουν ολόκληρη την προσέγγιση ασφαλείας τους για να ανταποκριθούν στις σημερινές προκλήσεις και απειλές στον κυβερνοχώρο. Η μηδενική εμπιστοσύνη παρέχει ένα σχέδιο δράσης για την ασφάλεια και, όταν υλοποιηθεί, μπορεί όχι μόνο να καταστήσει τους οργανισμούς πιο ασφαλείς, αλλά και να τους βοηθήσει να κλιμακώσουν με ασφάλεια και να προετοιμαστούν για την επόμενη εξέλιξη των απειλών στον κυβερνοχώρο.


Οι επιχειρήσεις που ενδιαφέρονται να υιοθετήσουν αρχιτεκτονική μηδενικής εμπιστοσύνης θα πρέπει να αναζητήσουν λύσεις με τα εξής χαρακτηριστικά:

 

• Έλεγχο ταυτότητας κάθε σημείου πρόσβασης, επαλήθευση κάθε ταυτότητας και περιορισμό πρόσβασης.
• Κρυπτογράφηση δεδομένων από τερματικό σε τερματικό, συμπεριλαμβανομένων μηνυμάτων ηλεκτρονικού ταχυδρομείου και εγγράφων.
• Παροχή ορατότητας και ανάλυσης σε πραγματικό χρόνο για την παρακολούθηση και τον εντοπισμό απειλών.
• Αυτοματοποίηση της απόκρισης σε απειλές για εξοικονόμηση χρόνου.
 

Μάθετε περισσότερα για την Ασφάλεια της Microsoft

Συνήθεις ερωτήσεις

|

Η μηδενική εμπιστοσύνη είναι ευρέως αποδεκτή και έχει επιδοκιμαστεί από τις αρχές ασφάλειας στον κυβερνοχώρο πριν από περισσότερο από μια δεκαετία. Οι μεγάλες επιχειρήσεις και οι επικεφαλής του κλάδου χρησιμοποιούν μηδενική εμπιστοσύνη και η υιοθέτηση αυξάνεται καθώς περισσότεροι οργανισμοί υιοθετούν απομακρυσμένη και υβριδική εργασία.

Η μηδενική εμπιστοσύνη είναι σημαντική, επειδή οι οργανισμοί χρειάζονται προστασία από απειλές από τις πιο πρόσφατες επιθέσεις στον κυβερνοχώρο και έναν τρόπο υποστήριξης της ασφαλούς απομακρυσμένης εργασίας. Λόγω της ταχείας αύξησης των απειλών και του υψηλού κόστους ανταπόκρισης σε μια παραβίαση δεδομένων, η μηδενική εμπιστοσύνη έχει γίνει ακόμη πιο σημαντική τα τελευταία χρόνια.

Η μηδενική εμπιστοσύνη ασφάλειας δικτύου σημαίνει ότι δεν θεωρείται αξιόπιστη μια ταυτότητα μόνο και μόνο επειδή έχει αποκτήσει πρόσβαση σε ένα δίκτυο. Αντί για αυτό, η υλοποίηση πρόσβασης μηδενικής εμπιστοσύνης στο δίκτυο σημαίνει συνεχή έλεγχο ταυτότητας κάθε συσκευής, εφαρμογής και χρήστη που προσπαθεί να αποκτήσει πρόσβαση στο δίκτυο, κρυπτογράφηση όλων των στοιχείων στο δίκτυο, κατακερματισμό του δικτύου ώστε να περιορίζει επιθέσεις, δημιουργία πολιτικών για τον περιορισμό της πρόσβασης στο δίκτυο και αναγνώριση απειλών σε πραγματικό χρόνο.

Οι κύριες έννοιες της μηδενικής εμπιστοσύνης είναι ο συνεχής έλεγχος ταυτότητας χρηστών και συσκευών (αντί για μία μόνο φορά), η κρυπτογράφηση όλων των στοιχείων, η παροχή της ελάχιστης απαιτούμενης πρόσβασης και ο περιορισμός της διάρκειας πρόσβασης και η χρήση τμηματοποίησης για τον περιορισμό της ζημίας από τυχόν παραβιάσεις.

Η μηδενική εμπιστοσύνη στο cloud σημαίνει την εφαρμογή αρχών και στρατηγικών μηδενικής εμπιστοσύνης στην Πρόσθετες πληροφορίες για την ασφάλεια στο cloud ενός οργανισμού, ώστε οι πόροι cloud να είναι ασφαλείς και σε συμμόρφωση και ένας οργανισμός να έχει μεγαλύτερη ορατότητα. Η μηδενική εμπιστοσύνη στο cloud κρυπτογραφεί οτιδήποτε είναι αποθηκευμένο στο cloud, διαχειρίζεται την πρόσβαση, βοηθά στον εντοπισμό τυχόν παραβιάσεων στην υποδομή cloud και επιταχύνει την αποκατάσταση.