Suhtaudu tietoturvaan aktiivisesti Zero Trust -suojausmallilla

Todelliset käyttöönotot ja hyökkäykset muovaavat Zero Trust -suojausmallin tulevaisuutta. Käytännön puitteemme, tärkeät trendimme ja vanhenemismallimme voivat nopeuttaa uudistumistasi.

Vapauta 92 prosentin tuotto sijoitukselle

Forrester Consultingin tekemä ja Microsoftin tilaama Total Economic Impact™ -tutkimus paljastaa kustannussäästöt ja yritysedut, joita Zero Trust -ratkaisut tarjoavat.

A person smiling.

Zero Trust -suojausmallin edut

Nykypäivän organisaatiot tarvitsevat uuden suojausmallin, joka sopeutuu tehokkaammin nykyaikaisen ympäristön monimutkaisuuteen, kattaa hybridityöpaikan sekä suojelee käyttäjiä, laitteita, sovelluksia ja tietoja niiden sijainnista riippumatta.

Tuottavuutta kaikkialla

Tarjoa käyttäjille mahdollisuus työskennellä turvallisemmin kaikkialla milloin tahansa ja millä tahansa laitteella.

Siirtyminen pilvipalveluihin

Mahdollista digitaalinen muutos nykypäivän monimutkaiselle ympäristölle tarkoitetun älykkään tietoturvan avulla.

Riskien lieventäminen

Paikkaa tietoturva-aukot ja minimoi sivuttaissiirtymän riski.

Zero Trust -suojausmallin periaatteet

Tarkista nimenomaisesti

Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan, kuten käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.

Käytä vähimpien oikeuksien periaatetta

Rajoita käyttöoikeuksia Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla sekä tietojen että tuottavuuden suojaamisen helpottamiseksi.

Hallitse tietomurtoja

Minimoi tietomurtojen vaikutukset ja segmentoi käyttöoikeuksia. Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, edistä uhkien tunnistamista ja paranna puolustautumista.

Mitä on luvassa seuraavaksi Zero Trust -suojausmallin polullasi?

Arvioi organisaatiosi Zero Trust -suojausmallin kypsyyttä ja hyödynnä kohdennettuja tavoiteohjeita sekä räätälöityjä resursseja sekä ratkaisuja, joiden avulla pääset eteenpäin kattavalla suojaustasollasi.

A person holding a laptop.

Tarkista Zero Trust -suojausmallin avulla

Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta. Pyynnön alkuperästä tai sen käyttämästä resurssista riippumatta Zero Trust -suojausmallin mottona on ”älä koskaan luota vaan tarkista aina”. Kaikki käyttöoikeuspyynnöt todennetaan, hyväksytään ja salataan täysin ennen käyttöoikeuksien myöntämistä. Sivuttaissiirtymä minimoidaan soveltamalla mikrosegmentointia ja vähimpien oikeuksien periaatetta. Poikkeavuudet tunnistetaan ja niihin reagoidaan reaaliajassa kattavien tietojen ja analytiikan avulla.

Zero Trust -suojausmallin puolustusalueet

Esittelyt ja asiantuntijoiden näkemykset

Tutustu siihen, miten nämä asiakkaat toteuttavat Zero Trust -suojausmallia

”Koska olemme ottaneet käyttöön Zero Trust -suojausmallistrategian Microsoft 365 -tekniikoiden avulla, työntekijämme voivat suorittaa tehtävänsä mistä tahansa paikasta maailmassa ja samalla säilyttää suojauksen ydintarpeiden hallinnan.”

– Igor Tsyganskiy, IT-johtaja, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Kokonaisvaltaisen lähestymistavan Zero Trust -suojausmalliin tulisi ulottua kaikkiin digitaalisiin resursseihisi, mukaan lukien käyttäjätietoihin, päätepisteisiin, verkkoon, tietoihin, sovelluksiin ja infrastruktuuriin. Zero Trust -arkkitehtuuri toimii kattavana päästä päähän -strategiana ja vaatii integrointia kaikissa elementeissä.

Zero Trust -suojausmallin perustana ovat käyttäjätiedot. Sekä ihmis- että ei-ihmiskäyttäjien käyttäjätiedot tarvitsevat vahvan valtuutuksen muodostettaessa yhteys joko henkilökohtaisista tai yritysten päätepisteistä yhteensopivalla laitteella ja pyydettäessä käyttöoikeutta. Valtuutus perustuu Zero Trust -periaatteisiin pohjautuvan mukaisen täsmällisen tarkistuksen, vähimpien oikeuksien käytön ja tietomurtojen ennakoinnin mukaisiin vahvoihin käytäntöihin.

Zero Trust -suojausmallikäytäntö on yhdistetty käytäntöjenvalvontaratkaisu, joka keskeyttää pyynnön ja tarkistaa täsmällisesti signaalit jokaisesta kuudesta peruselementistä käytäntömäärityksen perusteella ja ottaa käyttöön vähimpien oikeuksien periaatteen. Signaaleja ovat esimerkiksi käyttäjän rooli, sijainti, laiteyhteensopivuus, tietojen luottamuksellisuus ja sovelluksen luottamuksellisuus. Telemetria- ja tilatietojen lisäksi uhilta suojautumisen riskiarviointi lähettää syötteen käytäntömoduuliin reaaliaikaista uhkiin vastaamista varten. Käytäntö otetaan käyttöön käyttöajankohtana, ja sitä arvioidaan jatkuvasti koko istunnon ajan.

Tätä käytäntä parannetaan edelleen käytäntöjen optimoinnilla. Hallinta ja yhteensopivuus ovat erittäin tärkeitä vahvan Zero Trust -suojausmallin käyttöönoton kannalta. Suojaustason arviointia ja tuottavuuden optimointia tarvitaan palvelujen ja järjestelmien telemetrian mittaamiseen.

Telemetria ja analytiikka ovat uhilta suojautumiseen liittyvän järjestelmän syötteitä. Suuri telemetrian ja analytiikan määrä ja älykäs uhkienhallinta luovat laadukkaita riskiarviointeja, joita voidaan tutkia manuaalisesti tai automaattisesti. Hyökkäykset tapahtuvat pilvinopeudella, joten puolustusjärjestelmiesi on toimittava pilvinopeudella, sillä ihmiset eivät vain pysty reagoimaan tarpeeksi nopeasti tai käydä läpi kaikkia riskejä. Riskiarviointi on käytäntömoduulin syöte reaaliaikaista automaattista uhilta suojautumista varten ja manuaalista lisätutkintaa varten tarvittaessa.

Liikenteen suodatusta ja segmentointia käytetään Zero Trust -käytännön arvioinnissa ja käyttöönotossa, ennen kuin käyttöoikeus myönnetään julkiselle tai yksityiselle verkolle. Tietojen luokitusta, merkitsemistä ja salausta tulisi käyttää sähköpostiviesteihin, tiedostoihin ja jäsenneltyihin tietoihin. Sovellusten käyttöoikeuden tulisi olla mukautuvaa joko SaaS-palveluna tai paikallisesti. Infrastruktuuriinkäytetään suorituksenaikaista hallintaa palvelimettoman käytön, säilöjen, IaaS- ja PaaS-palvelujen ja sisäisten sivustojen avulla tarveperusteisuus (JIT) ja versionhallinta aktiivisessa käytössä.

Lopuksi verkon, tietojen, sovellusten ja infrastruktuurin telemetria, analytiikka ja arviointi syötetään takaisin käytäntöjen optimoinnin ja uhilta suojautumisen järjestelmiin.

Lisäresurssit

Zero Trust -suojausmalliblogit

Tutustu Zero Trust -suojausmalliin Microsoftin kyberturvallisuudessa.

CISO-blogisarja

Tutustu menestyksekkäisiin tietoturvastrategioihin sekä tietoturvajohtajilta ja huippuasiantuntijoiltamme opittuihin arvokkaisiin läksyihin.

Yhdysvaltain liittovaltion asetus

Tutustu liittovaltion virastojen resursseihin, joilla voidaan parantaa kansallista kyberturvallisuutta pilvikäyttöönoton ja Zero Trust -suojausmallin avulla.

Tietoturvakumppanit

Ratkaisujen toimittajat ja riippumattomat ohjelmistokehitysyritykset voivat auttaa Zero Trust -suojausmallin toteuttamisessa.

Zero Trust -suojausmallin ratkaisut

Tietoja Zero Trust -suojausmallia tukevista Microsoftin ratkaisuista.