Saate 92% investeeringutasuvust

Täisusaldamatuse eelised
Tänapäeval vajavad ettevõtted uut ärimudelit, mis kohaneb paremini nüüdiskeskkonna keerukusega, vastab hübriidtöökoha vajadustele ning kaitseb inimesi, seadmeid, rakendusi ja andmeid nende asukohast olenemata.
Mis on järgmine etapp teekonnal täisusaldamatuse poole?

Täisusaldamatuse tähendus
Selle asemel, et pidada kogu ettevõtte tulemüüri taha jäävat sisu turvaliseks, lähtub täisusaldamatuse mudel eeldusest, et turbemurre võib olla juba aset leidnud, ning kontrollib igat päringut, oletades, et see pärineb avalikust võrgust. Taotluse lähtekohast ja soovitud ressursist olenemata soovitab täisusaldamatus järgida järgmist põhimõtet: „Ärge usaldage, lihtsalt kontrollige. Alati.“ Enne juurdepääsu andmist autenditakse, autoriseeritakse ja krüptitakse kõik juurdepääsutaotlused täielikult. Külgrünnete ennetamiseks rakendatakse mikrosegmentimise ja vähimate eelisõigustega juurdepääsu põhimõtteid. Anomaaliate reaalajas tuvastamiseks ja nendele reageerimiseks kasutatakse mitmekülgseid tehisintellektipõhiseid ning analüüsifunktsioone.
Täisusaldamatusega kaitstud alad

Identiteedid
Kasutage kõigis digitaalvarades iga identiteedi kontrollimiseks ja kaitsmiseks tugevat autentimist.

Lõpp-punktid
Hoidke võrgule juurdepääsevatel seadmetel silm peal. Enne juurdepääsu andmist veenduge nõuetelevastavuses ja seisundis.

Rakendused
Tuvastage vari-IT, veenduge asjakohaste rakendusesiseste õiguste olemasolus, piirake juurdepääsu reaalajas aset leidva analüüsi alusel ja juhtige kasutajatoiminguid.

Andmed
Minge perimeetripõhiselt andmekaitselt üle andmetekesksele turbele. Liigitage ja sildistage andmeid iseõppivate funktsioonide toel. Krüptige ja piirake juurdepääsu asutuse poliitikate alusel.

Taristu
Rünnete ja anomaaliate tuvastamiseks, ohtliku käitumise automaatseks blokeerimiseks ja lipuga märgistamiseks kasutage telemeetriat ning juurutage vähimate eelisõigustega juurdepääsu põhimõtted.

Võrk
Veenduge, et seadmeid ja kasutajaid ei loetaks usaldusväärseks üksnes seetõttu, et need asuvad sisevõrgus. Krüptige kogu asutusesisene suhtlus, piirake juurdepääsu poliitikate abil ning võtke kasutusele mikrosegmentimine ja reaalajas ohutuvastus.
Demod ja ekspertide ülevaated
- Täisusaldamatuse põhitõed
- Identiteedimeetmed
- Lõppseadmed ja rakendused
- Võrk ja taristu
- Andmed
- Täisusaldamatuse põhitõed
- Identiteedimeetmed
- Lõppseadmed ja rakendused
- Võrk ja taristu
- Andmed
„Alates täisusaldamatuse põhimõtete rakendamisest Microsoft 365 tehnoloogiate abil saavad meie töötajad täita ettevõtte seatud kohustusi üle maailma, säilitades samal ajal range kontrolli turbe põhivajaduste üle.“

Strateegia ja kasutuselevõtt teadlikel alustel

Täisusaldamatus: juurutamise tegevuskava
Microsofti identiteediturvalisuse asejuht Alex Simons ja Forresteri uuringu analüütik Steve Turner arutlevad täisusaldamatuse rakendamise üle ja pakuvad alustamiseks ettevõtetele praktilisi nõuandeid.

Täisusaldamatuse juurutamine Microsoftis
Microsoft on juurutanud täisusaldamatuse ettevõtte- ja kliendiandmete kaitsmiseks. Juurutamisel keskendutakse tugevale kasutajaidentiteedile, seadmete seisundikontrollile, rakenduste seisundikontrollile ja vähimate eelisõigustega juurdepääsule ressurssidele ja teenustele.

Juurutage, integreerige ja arendage
Meie täisusaldamatuse juhendikeskusest leiate dokumente heade tavade juurutamise, integreerimise ja rakendusearenduse kohta, mis aitavad teil ära teha järgmised täisusaldamatuse ettevõttes juurutamisega seotud toimingud.

Edusammude võrdlus
Lugege uusimaid uuringuid selle kohta, miks ja kuidas on asutused ja ettevõtted täisusaldamatuse kasutusele võtnud. See aitab teil oma strateegiat kujundada, teiste tehtud edusammudest ja prioriteetidest õppida ning sellest kiirelt arenevast alast paremini aimu saada.
Terviklik lähenemine täisusaldamatusele peaks laienema kogu teie digitaalsele varale, mis hõlmab identiteete, lõpp-punkte, võrku, andmeid, rakendusi ja taristut. Täisusaldamatuse arhitektuur on terviklik strateegia ja nõuab elementide integreerimist.
Täisusaldamatusel põhineva turbe aluseks on identiteedid. Nii inimidentiteedid kui ka mitte-inimidentiteedid vajavad tugevat autoriseerimist, mis loob ühilduva seadmega ühenduse kas isiklikust või ettevõtte lõpp-punktist, taotledes juurdepääsu tugevate täisusaldamatusel tuginevate poliitikate alusel, mis põhinevad põhjaliku kontrolli, miinimumpääsu ja eeldatava turbemurde põhimõtetel.
Ühtse poliitika jõustamise korral peab täisusaldamatuse poliitika taotluse kinni ja kontrollib poliitikakonfiguratsiooni põhjal kõigi kuue põhielemendi signaale ning jõustab miinimumpääsu poliitika. Signaalid hõlmavad kasutaja rolli, asukohta, seadme nõuetelevastavust, andmete ning rakenduse delikaatsustaset ja palju muud. Lisaks telemeetria- ja olekuteabele viiakse ohutõrjest pärinev riskianalüüs poliitikamootorisse, et reageerida ohtudele automaatselt reaalajas. Poliitika jõustatakse juurdepääsu ajal ja seda hinnatakse pidevalt kogu seansi jooksul.
Seda poliitikat täiustab veelgi poliitika optimeerimine. Juhtimine ja nõuetelevastavus on tugeva täisusaldamatuse rakendamisel ülimalt olulised. Turbeseisundi hindamine ja tööviljakuse optimeerimine on vajalikud telemeetria mõõtmiseks kõigis teenustes ja süsteemides.
Telemeetria- ja analüüsiteave viiakse ohutõrjesüsteemi. Ohuanalüüsi kaudu rikastatud suur hulk telemeetria- ja analüüsiandmeid genereerib kvaliteetseid riskianalüüse, mida saab käsitsi uurida või automatiseerida. Ründed toimuvad pilvkeskkonna kiirusel. Teie kaitsesüsteemid peavad reageerima pilvkeskkonna kiirusel ning inimesed pole lihtsalt võimelised nii kiiresti reageerima või kõiki riske vältima. Riskianalüüs edastab andmed automatiseeritud ohutõrje jaoks poliitikamootorisse ja vajadusel käivitatakse täiendav käsitsi uurimine.
Enne juurdepääsu andmist mis tahes avalikule või privaatsele võrgule rakendatakse täisusaldamatuse poliitika raames hindamisele ja jõustamisele liikluse filtreerimist ja segmentimist. Andmete liigitamine, sildistamine ja krüptimine tuleks rakendada meilisõnumitele, dokumentidele ja struktureeritud andmetele. Juurdepääs rakendustele peaks olema kohandatav nii SaaS-is kui ka kohapealses keskkonnas. Keeleülese käitusajamooduli juhtelement rakendatakse taristule, kus pole servereid, on ümbrised, IaaS, PaaS ja sisemised saidid, koos aktiivselt kaasatud täppisajastatud (JIT) ja versiooni juhtelementidega.
Lõpuks edastatakse võrgu, andmete, rakenduste ja taristu telemeetria-, analüüsi- ja hindamisteave tagasi poliitika optimeerimise ja ohutõrje süsteemidesse.