Hero_zero-trust

Proaktív biztonság kialakítása a Teljes felügyelet modellel

A valós környezeti fejlesztések és támadások alakítják a Teljes felügyelet jövőjét. Keretrendszerünk, a főbb tendenciák és az érettségi modellünk felgyorsíthatja a folyamatot.

Proaktív biztonság kialakítása a Teljes felügyelet modellel

A valós környezeti fejlesztések és támadások alakítják a Teljes felügyelet jövőjét. Keretrendszerünk, a főbb tendenciák és az érettségi modellünk felgyorsíthatja a folyamatot.

A beruházások 92%-os megtérülése

A Forrester Consulting által készített és a Microsoft megrendelésére készült Total Economic Impact™ tanulmány a teljes felügyeleti megoldások által nyújtott költségmegtakarításokat és üzleti előnyöket mutatja be.

A person smiling.

Miért válasszon teljes felügyeletet?

Napjaink szervezeteinek olyan új biztonsági modellre van szükségük, amely hatékonyabban alkalmazkodik a modern környezetek összetettségéhez, megfelel a hibrid munkahely követelményeinek, és védelmet nyújt az emberek, az eszközök, az alkalmazások és az adatok számára függetlenül attól, hogy hol találhatók meg.

Hatékonyság mindenhol

Lehetővé teheti a felhasználóknak, hogy bárhol és bármikor, bármilyen eszközön biztonságosabban dolgozzanak.

Felhőbeli áttelepítés

Engedélyezheti a napjaink összetett környezetéhez alkalmazkodó, intelligens biztonságot magában foglaló digitális átalakulást.

Kockázatcsökkentés

Elháríthatja a biztonsági réseket, és minimalizálhatja az oldalirányú mozgás kockázatát.

A teljes felügyelet alapelvei

Explicit ellenőrzés

Mindig az összes rendelkezésre álló adatpont – ideértve a felhasználói identitást, helyet, eszköz állapotát, szolgáltatást vagy munkaterhelést, adatbesorolást és rendellenességeket – alapján hitelesíthet és engedélyezhet.

Kevésbé emelt szintű hozzáférés használata

A felhasználói hozzáférést korlátozhatja igény szerinti és éppen elegendő hozzáféréssel, kockázatalapú adaptív házirendekkel és adatvédelemmel úgy az adatok védelmének, mint a hatékonyságnak a biztosításához.

Incidens feltételezése

Minimalizálhatja a kedvezőtlen hatásokat, és szegmentálhatja a hozzáférést. A végpontok közötti titkosítás ellenőrzésével és analitika használatával láthatóságot szerezhet, fokozhatja a veszélyforrás-észlelést és továbbfejlesztheti a védelmi eszközöket.

Mik a következő lépések a teljes felügyelethez vezető úton?

A szervezet teljes felügyeletre való felkészültségének értékelése után célirányos, mérföldkőalapú útmutatást kaphat, és hozzáférhet egy olyan, válogatott erőforrásokat és megoldásokat tartalmazó listához is, amely segít az átfogó biztonsághoz vezető úton való továbblépésben.

A person holding a laptop.

Teljes felügyelet definiálva

A Teljes felügyelet modell ahelyett, hogy elfogadná, minden biztonságos a vállalati tűzfal mögött, incidenst feltételez, és minden kérést ellenőriz, mintha egy nyílt hálózatról származnának. Attól függetlenül, hogy honnan származik a kérés vagy milyen forráshoz fér hozzá, a teljes felügyelet azt tanítja nekünk, hogy „soha ne bízzunk meg semmiben, mindig mindent ellenőrizzünk.” A hozzáférés megadása előtt minden hozzáféréskérés teljes mértékben hitelesített, engedélyezett és titkosított. A mikroszegmentálás és a kevésbé emelt szintű hozzáférés elveit alkalmazva minimalizálhatja az oldalirányú mozgást. Sokoldalú intelligencia és analitika használatával valós időben észlelheti a rendellenességeket, és ugyanilyen gyorsan reagálhat rájuk.

Teljes felügyeleti védelmi területek

Bemutatók és szakértői elemzések

Felfedezheti, hogy ezek az ügyfelek hogyan valósítják meg a teljes felügyeletet

A Teljes felügyelet holisztikus megközelítésének ki kell terjednie a teljes digitális tulajdonra – beleértve az identitásokat, a végpontokat, a hálózatot, az adatokat, az appokat és az infrastruktúrát. A teljes felügyeleti architektúra átfogó, teljes körű stratégiaként szolgál, és az elemek közötti integrációt igényel.

A teljes felügyeleti biztonság alapját az identitások jelentik. Mind az emberi, mind a nem emberi identitásoknak szükségük van erős hitelesítésre a személyes vagy vállalati végpontokról megfelelő eszközzel való csatlakozáshoz, valamint hozzáférés kérésére az explicit ellenőrzés, a legalacsonyabb szintű hozzáférés és a feltételezett biztonsági incidensek teljes felügyeleti alapelveire alapozott, erős szabályzatok alapján.

A házirend egységesített életbe léptetéseként a Teljes felügyelet házirend elfogja a kérést, és explicit módon ellenőrzi mind a 6 alapvető elem jelzéseit a házirend-konfiguráció alapján, és kikényszeríti a legalacsonyabb szintű hozzáférést. A jelzések közé tartozik a felhasználó szerepköre, a hely, az eszközmegfelelőség, az adatérzékenység, az alkalmazásérzékenység és sok más. A telemetriai és állapotinformációk mellett a veszélyforrások elleni védelem kockázatfelmérése a házirendmotorba is bekerül, hogy valós időben automatikusan reagáljon a veszélyforrásokra. A házirend a hozzáférés időpontjában lép életbe, és a munkamenet során folyamatosan kiértékeli a rendszer.

Ezt a házirendet tovább fejleszti a házirend-optimalizálás. Az irányítás és a megfelelőség kritikus fontosságú az erős Teljes felügyelet megvalósítása szempontjából. A szolgáltatások és rendszerek telemetriai adatainak méréséhez szükséges a biztonsági állapot felmérése és a hatékonyságoptimalizálás.

A telemetria és az elemzés bekerül a veszélyforrások elleni védelmi rendszerbe. Az intelligens veszélyforrásokkal bővített, nagy mennyiségű telemetriai és elemzési adatok kiváló minőségű kockázatbecsléseket hoznak létre, amelyek manuálisan vizsgálhatók vagy automatizálhatók. A támadások szélsebességgel történnek – a védelmi rendszereknek szélsebességgel kell működniük, és az emberek egyszerűen nem tudnak elég gyorsan reagálni, illetve nem tudják kiszűrni az összes kockázatot. A kockázatfelmérés a házirendmotorba kerül a valós idejű automatizált veszélyforrások elleni védelem és szükség esetén a további manuális vizsgálat érdekében.

A rendszer forgalomszűrést és szegmentálást alkalmaz a Teljes felügyelet házirend alapján történő értékelésre és érvényesítésre a bármilyen nyilvános vagy magánhálózathoz való hozzáférés megadása előtt. Az e-mailekre, dokumentumokra és strukturált adatokra adatbesorolást, címkézést és titkosítást kell alkalmazni. Az appokhoz való hozzáférésnek adaptívnak kell lennie, legyen szó akár SaaS-, akár helyszíni appokról. A futtatókörnyezet-vezérlés kiszolgáló nélküli infrastruktúrára, tárolókra, IaaS- és PaaS-platformra, valamint belső helyekre van alkalmazva, igény szerinti és aktívan bevont verzióvezérlőkkel.

Végül a hálózat, az adatok, az appok és az infrastruktúra telemetriai adatai, elemzése és értékelése visszakerül a hálózat-optimalizálási és veszélyforrások elleni védelmi rendszerekbe.

További források

A teljes felügyeletre épülő biztonsággal kapcsolatos blogbejegyzések

Megismerkedhet a teljes felügyeletre épülő kiberbiztonság legújabb trendjeivel a Microsofttól.

Információbiztonsági blogsorozat

Ismerje meg az információbiztonsági csoportvezetők és vezető szakértőink által ismertetett sikeres biztonsági stratégiákat és értékes leckéket.

Az Egyesült Államok végrehajtási rendelete

Megismerheti azokat a szövetségi ügynökségeknek készült erőforrásokat, amelyekkel a felhőbeli bevezetés és a teljes felügyelet útján javítható a nemzeti kiberbiztonság.

Biztonsági partnerek

A megoldásszolgáltatók és a független szoftvergyártók segíthetnek életre kelteni a teljes felügyelet.

Teljes felügyeletet támogató megoldások

További információ a teljes felügyeletet támogató Microsoft-megoldásokról.​