Anna etätyöntekijöille heidän tarvitsemansa tietoturva Zero Trust -suojauksen avulla

Tue etätyöntekijöitäsi antamalla heille suojatumpi yhteys yrityksen resursseihin jatkuvan arvioinnin ja tavoitteisiin perustuvien käytäntöjen avulla.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Zero Trust -suojausmallin arviointityökalu

Arvioi Zero Trust -suojausmallin maturiteettivaihetta, jotta voit määrittää organisaatiosi vaiheen ja siirtyä seuraavaan vaiheeseen.

Zero Trust -suojausmallin edut

Nykypäivän organisaatiot tarvitsevat uuden suojausmallin, joka sopeutuu tehokkaammin nykyaikaisen ympäristön monimutkaisuuteen, kattaa mobiilin työvoiman sekä suojelee käyttäjiä, laitteita, sovelluksia ja tietoja niiden sijainnista riippumatta.

Mobiilikäyttöoikeudet

Tarjoa käyttäjille mahdollisuus työskennellä turvallisemmin kaikkialla milloin tahansa ja millä tahansa laitteella.

Siirtyminen pilvipalveluihin

Mahdollista digitaalinen muutos nykypäivän monimutkaiselle ympäristölle tarkoitetun älykkään tietoturvan avulla.

Riskien lieventäminen

Paikkaa tietoturva-aukot ja minimoi sivuttaissiirtymän riski.

Zero Trust -suojausmallin periaatteet

Tarkista nimenomaisesti

Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan, kuten käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.

Käytä vähimpien oikeuksien periaatetta

Rajoita käyttöoikeuksia Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla sekä tietojen että tuottavuuden suojaamisen helpottamiseksi.

Hallitse tietomurtoja

Minimoi tietomurtojen vaikutus ja estä sivuttaissiirtymä segmentoimalla käyttöoikeudet verkon, käyttäjän, laitteiden ja sovellustietoisuuden mukaan. Tarkista, että kaikki istunnot on salattu päästä päähän. Paranna näkyvyyttä analytiikan avulla, edistä uhkien tunnistamista ja paranna puolustautumista.

Tarkista Zero Trust -suojausmallin avulla

Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta. Pyynnön alkuperästä tai sen käyttämästä resurssista riippumatta Zero Trust -suojausmallin mottona on ”älä koskaan luota vaan tarkista aina”. Kaikki käyttöoikeuspyynnöt todennetaan, hyväksytään ja salataan täysin ennen käyttöoikeuksien myöntämistä. Sivuttaissiirtymä minimoidaan soveltamalla mikrosegmentointia ja vähimpien oikeuksien periaatetta. Poikkeavuudet tunnistetaan ja niihin reagoidaan reaaliajassa kattavien tietojen ja analytiikan avulla.

Zero Trust -suojausmallin osat

Yksinkertaistettu kaavio Zero Trust -suojauksesta, jonka ytimessä oleva suojauskäytännön valvontamoduuli ja tarjoaa reaaliaikaisen käytännön arvioinnin. Moduuli tarjoaa suojauksen analysoimalla signaaleja ja käyttämällä organisaation käytäntöä ja uhkatietoja. Se varmistaa, että käyttäjätiedot vahvistetaan ja todennetaan ja että laitteet on suojattu, ennen kuin tietoihin, sovelluksiin, infrastruktuuriin ja verkkoihin myönnetään käyttöoikeus. Lisäksi näkyvyyttä, analytiikkaa ja automaatiota käytetään jatkuvasti ja kattavasti.

Zero Trust -mallin käyttöönottokeskus

Ohjeita Zero Trust -periaatteiden käyttöönottoon käyttäjätiedoissa, päätepisteissä, tiedoissa, sovelluksissa, verkoissa ja infrastruktuurissa.

Lisätietoja Zero Trust -suojausmallista

Logo_theWalshGroup

The Walsh Group

Tutustu siihen, miten The Walsh Group hyödyntää Zero Trust -suojausmallia Microsoftin kanssa.

Logo_Bridgewater

Bridgewater

”Koska olemme ottaneet käyttöön Zero Trust -strategian Microsoft 365 -teknologioiden avulla, työntekijämme voivat suorittaa tehtävänsä mistä tahansa paikasta maailmassa ja samalla säilyttää suojauksen ydintarpeiden hallinnan.”

 

Igor Tsyganskiy, teknologiajohtaja

58 % on sitä mieltä, että eteisverkot ovat haavoittuvaisia


Zero Trust -mallissa käyttäjät ja laitteet sekä yritysverkon sisä- että ulkopuolella luokitellaan epäluotettaviksi. Käyttöoikeus myönnetään kuhunkin pyyntöön liittyvän riskin dynaamisen arvioinnin perusteella. Lisätietoja Zero Trust -suojauksen käyttöönotosta.

Zero Trust -suojausmallin soveltaminen Microsoftissa


Microsoft otti Zero Trust -suojausmallin käyttöön yrityksen ja asiakkaiden tietojen suojaamiseksi. Käyttöönotossa keskityttiin vahvoihin käyttäjätietoihin, laitteen kunnon tarkistukseen, sovelluksen kunnon vahvistamiseen sekä yrityksen resursseja ja palveluja koskevaan suojattuun vähimpien oikeuksien periaatteeseen.

Zero Trust ja uhka-analytiikan ennakoiva tehokkuus

Ann Johnson, Microsoftin Cybersecurity Solutions Groupin varapääjohtaja, isännöi Zero Trust -strategiaa koskevaa keskustelua Forrester-yhtiön varapääjohtajan ja pääanalyytikon Chase Cunninghamin kanssa.

Afternoon Cyber Tea with Ann Johnson podcast.

Blogit

Zero Trust -suojausblogit

Tutustu Zero Trust -suojausmalliin Microsoftin kyberturvallisuudessa.

CISO-blogisarja

Tutustu menestyksekkäisiin tietoturvastrategioihin sekä tietoturvajohtajilta ja huippuasiantuntijoiltamme opittuihin arvokkaisiin läksyihin.

Zero Trust -suojausmallin ratkaisut

Tietoja Zero Trust -suojausmallia tukevista Microsoftin ratkaisuista.