A teljes felügyeletre épülő biztonsággal védelmet nyújthat a távolról dolgozóknak

Folyamatos értékelési és célalapú házirendekkel biztonságosabb hozzáférést adhat a távolról dolgozó alkalmazottaknak a vállalati erőforrásokhoz, és így támogathatja a távmunkát.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Biztonság mindenkinek

Elköteleztük magunkat amellett, hogy segítsünk egy mindenki számára biztonságosabb világ felépítésében, és hiszünk abban, hogy a teljes felügyelet jelenti e biztonság alapját. Az Ignite-on bejelentett új funkciók segítségével minden szempontból megbirkózhat a kockázatokkal, így teljes körű védelmet élvezhet.

Miért válasszon teljes felügyeletet?

Napjaink szervezeteinek új biztonsági modellre van szükségük, amely hatékonyabban alkalmazkodik a modern környezetek összetettségéhez, és megvédi a személyeket, eszközöket, appokat és adatokat, akárhol is találhatók.

Mobil hozzáférés

Lehetővé teheti a felhasználóknak, hogy biztonságosabban dolgozzanak bárhol és bármikor, bármilyen eszközön.

Felhőbeli áttelepítés

Engedélyezheti a napjaink összetett környezetéhez alkalmazkodó, intelligens biztonságot magában foglaló digitális átalakulást.

Kockázatcsökkentés

Elháríthatja a biztonsági réseket, és minimalizálhatja az oldalirányú mozgás kockázatát.

A teljes felügyelet alapelvei

Explicit ellenőrzés

Mindig az összes rendelkezésre álló adatpont – ideértve a felhasználói identitást, helyet, eszköz állapotát, szolgáltatást vagy munkaterhelést, adatbesorolást és rendellenességeket – alapján hitelesíthet és engedélyezhet.

Kevésbé emelt szintű hozzáférés használata

A felhasználói hozzáférést korlátozhatja igény szerinti és éppen elegendő hozzáféréssel, kockázatalapú adaptív házirendekkel és adatvédelemmel úgy az adatok védelmének, mint a hatékonyságnak a biztosításához.

Incidens feltételezése

Minimalizálhatja az incidensek által okozott kedvezőtlen hatásokat és megakadályozhatja az oldalirányú mozgást a hozzáférés szegmentálásával a hálózat, a felhasználó, az eszközök és az app jelenléte szerint. Ellenőrizheti, hogy minden munkamenet titkosított-e a végpontok között. Analitika használatával láthatóságot szerezhet, fokozhatja a veszélyforrás-észlelést és javíthatja a védelmet.

Teljes felügyelet definiálva

A Teljes felügyelet modell ahelyett, hogy elfogadná, minden biztonságos a vállalati tűzfal mögött, incidenst feltételez, és minden kérést ellenőriz, mintha egy nyílt hálózatról származnának. Attól függetlenül, hogy honnan származik a kérés vagy milyen forráshoz fér hozzá, a teljes felügyelet azt tanítja nekünk, hogy „soha ne bízzunk meg semmiben, mindig mindent ellenőrizzünk.” A hozzáférés megadása előtt minden hozzáféréskérés teljes mértékben hitelesített, engedélyezett és titkosított. A mikroszegmentálás és a kevésbé emelt szintű hozzáférés elveit alkalmazva minimalizálhatja az oldalirányú mozgást. Sokoldalú intelligencia és analitika használatával valós időben észlelheti a rendellenességeket, és választ adhat rájuk.

A teljes felügyelet értékelési eszköze

A teljes felügyelet érettségi szintjének felmérésével képet kaphat szervezete előrehaladásáról, és előkészítheti a következő stádiumra lépést.

A teljes felügyelet összetevői

Egyszerű diagram a Teljes felügyelet nyújtotta biztonságról, amely biztonsági házirend által szabályozott kényszerítési motort használva valós idejű házirend-értékelést végez. A motor a jelzések elemzésével és szervezeti házirend és intelligens veszélyforrás-felderítés alkalmazásával nyújt védelmet. Az adatokhoz, appokhoz, infrastruktúrához és hálózatokhoz való hozzáférés megadása előtt biztosítja az identitások ellenőrzését és hitelesítését. Emellett folyamatosan és átfogóan láthatóságot és elemzést alkalmaz automatizálással együtt.

A teljes felügyelet üzembe helyezési központja

Útmutató a teljes felügyelet alapelveinek megvalósításához az identitásokon, végpontokon, adatokon, alkalmazásokon, hálózatokon és infrastruktúrán.​

További információ a teljes felügyeletről

Logo_theWalshGroup

The Walsh Group

Ismerje meg, hogyan vezeti be a The Walsh Group a teljes felügyeletet a Microsofttal.

Logo_Bridgewater

Bridgewater

„Mióta a Microsoft 365 technológiáival bevezettük a teljes felügyeletet, az alkalmazottaink bárhol a világon, az alapvető biztonsági igények szoros ellenőrzésének feladása nélkül végezhetik a munkájukat.”

 

Igor Tsyganskiy, technológiai igazgató

Az emberek 58%-a hiszi, hogy a hálózati perifériák sérülékenyek


A Teljes felügyelet modellben a felhasználók és eszközök – a vállalati hálózaton belül és kívül is – megbízhatatlanként vannak kezelve. A hozzáférést az egyes kérésekkel kapcsolatos kockázat dinamikus értékelése alapján adja meg a rendszer. További információ a teljes felügyeletre épülő védelem engedélyezéséről.

A teljes felügyelet bevezetése a Microsoftnál


A Microsoft implementálta a teljes felügyeletet a vállalati és az ügyféladatok védelmének biztosításához. Az implementálás erős felhasználói identitásra, eszközállapot ellenőrzésére, alkalmazásállapot érvényesítésére és a vállalati erőforrásokhoz és szolgáltatásokhoz való kevésbé emelt szintű hozzáférésre összpontosított.

A teljes felügyelet és a Threat Analytics prediktív ereje

Ann Johnson, a Microsoft kiberbiztonsági megoldásokat kutató csoportjának vállalati alelnöke Chase Cunninghammel, a Forrester elnökével és vezető elemzőjével beszélget a teljes felügyelet nyújtotta stratégiákról.

Afternoon Cyber Tea with Ann Johnson podcast.

Blogok

A teljes felügyeletre épülő biztonság blogjai

Megismerkedhet a teljes felügyeletre épülő kiberbiztonság legújabb trendjeivel a Microsofttól.

Információbiztonsági blogsorozat

Ismerje meg az információbiztonsági csoportvezetők és vezető szakértőink által ismertetett sikeres biztonsági stratégiákat és értékes leckéket.

Teljes felügyeleten alapuló megoldások

További információ a teljes felügyeletet támogató Microsoft-megoldásokról.​