Hero_zero-trust

Išnaudokite aktyvios saugos galimybes, kurias suteikia nulinis pasitikėjimas

Realūs diegimai ir atakos formuoja Nulinio pasitikėjimo ateitį. Mūsų sistema, pagrindinės tendencijos ir brandos modelis gali paspartinti jūsų kelionę.

Išnaudokite aktyvios saugos galimybes, kurias suteikia nulinis pasitikėjimas

Realūs diegimai ir atakos formuoja Nulinio pasitikėjimo ateitį. Mūsų sistema, pagrindinės tendencijos ir brandos modelis gali paspartinti jūsų kelionę.

Gaukite 92 proc. investicijų grąžą

„Forrester Consulting“ atliktas tyrimas „Total Economic Impact™“ (bendrasis ekonominis poveikis), kurį užsakė „Microsoft“, atskleidžia sutaupymus ir naudą verslui, kurią suteikia nulinio pasitikėjimo sprendimai.

A person smiling.

Kodėl reikalingas nulinis pasitikėjimas

Šiuolaikinėms organizacijoms reikia naujo saugos modelio, kuris būtų efektyviau pritaikytas prie sudėtingos šiuolaikinės aplinkos, tiktų hibridinės darbo vietos principui bei apsaugotų žmones, įrenginius, programas ir duomenis, ten kur jie yra.

Produktyvumas visur

Suteikite galimybę savo vartotojams saugiau dirbti bet kur, bet kada, bet kuriuo įrenginiu.

Perėjimas į debesį

Įgalinkite skaitmeninę transformaciją, pasinaudodami išmaniosios saugos galimybėmis, pritaikytomis sudėtingai šiuolaikinei aplinkai.

Rizikos mažinimas

Pašalinkite saugos spragas ir sumažinkite horizontalųjį judėjimą.

Nulinio pasitikėjimo principai

Nuodugniai tikrinkite

Visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.

Naudokite mažiausių būtinų teisių suteikimo strategiją

Apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia (JIT / JEA), naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte tiek duomenis, tiek produktyvumą.

Pasiruoškite galimiems pažeidimams

Sumažinkite pažeidimų aprėptį ir prieigą prie segmentų. Patvirtinkite visapusį šifravimą ir naudokite užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.

Kas toliau jūsų nulinio pasitikėjimo kelionėje?

Įvertinkite savo organizacijos nulinio pasitikėjimo brandumo stadiją ir gaukite tikslines gaires bei kuruojamą išteklių ir sprendimų sąrašą, kad judėtumėte į priekį išsamioje saugos būsenoje.

A person holding a laptop.

Nulinio pasitikėjimo apibrėžimas

Užuot laikius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį laikoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo. Neatsižvelgiant į užklausos kilmę arba į tai, kokį išteklių jis bando pasiekti, nulinio pasitikėjimo principas mus moko „niekada nepasitikėti, visada tikrinti“. Prieš suteikiant prieigą, kiekviena prieigos užklausa yra visiškai autentifikuojama, autorizuojama ir užšifruojama. Siekiant maksimaliai sumažinti horizontalųjį judėjimą, taikomi mikrosegmentavimo ir mažiausių būtinų teisių suteikimo principai. Naudojamos išsamios įžvalgos ir analizė, siekiant realiuoju laiku aptikti ir reaguoti į anomalijas.

Nulinio pasitikėjimo gynybos sritys

Demonstracijos ir ekspertų įžvalgos

Sužinokite, kaip šie klientai paverčia nulinį pasitikėjimą realybe

Visapusiškas požiūris į nulinį pasitikėjimą turėtų apimti visą skaitmeninį turtą, įskaitant tapatybes, galinius punktus, tinklą, duomenis, programas ir infrastruktūrą. Nulinio pasitikėjimo architektūra yra išsami visapusė strategija ir reikalauja, kad būtų integruoti įvairūs elementai.

Nulinio pasitikėjimo saugos pagrindas yra tapatybės. Tiek žmogaus, tiek ne žmogaus tapatybėms reikia griežto autentifikavimo, prisijungti iš asmeninių arba įmonės galinių punktų naudojant suderinamą įrenginį ir kartu prašyti prieigos remiantis patikimomis strategijomis, pagrįstomis nulinio pasitikėjimas principais, taikant aiškų patvirtinimą, mažiausias būtinas prieigos teises ir numanomą pažeidimą.

Vykdydama vieningąjį strategijos įgyvendinimą, nulinio pasitikėjimo strategija perima užklausą ir aiškiai tikrina signalus iš visų 6 esminių elementų remdamasi strategijos konfigūracija ir įgalina mažiausios būtinos prieigos teises. Signalai apima vartotojo vaidmenį, vietą, įrenginio atitiktį, duomenų slaptumą, programos slaptumą ir dar daugiau. Be telemetrijos ir būsenos informacijos, rizikos vertinimo informacija iš apsaugos nuo grėsmių patenka į strategijos modulį, kad būtų automatiškai reaguojama į grėsmes realiuoju laiku. Strategija pritaikoma prieigos metu ir nuolat vertinama seanso metu.

Šią strategiją dar labiau sustiprina strategijos optimizavimas. Valdymas ir atitiktis yra labai svarbūs norint įgyvendinti patikimą nulinį pasitikėjimą. Saugos būsenos įvertinimas ir produktyvumo optimizavimas yra būtini norint išmatuoti telemetriją visose tarnybose ir sistemose.

Telemetrijos ir analizės informacija patenka į apsaugos nuo grėsmių sistemą. Dideli telemetrijos ir analizės duomenys, papildyti grėsmių išmaniąja funkcija, sukuria kokybiškus rizikos vertinimus, kuriuos galima ištirti arba rankiniu būdu, arba automatiškai. Atakos įvyksta debesies greičiu, todėl jūsų gynybos sistemos turi veikti debesies greičiu, o žmonės tiesiog negali pakankamai greitai reaguoti arba išsijoti visų rizikų. Rizikos įvertinimo informacija patenka į strategijos modulį, kad būtų realiuoju laiku automatiškai apsaugoma nuo grėsmių, o prireikus, būtų galima atlikti papildomą rankinį tyrimą.

Prieš suteikiant prieigą prie bet kurio viešojo arba privataus tinklo, iš nulinio pasitikėjimo strategijos gautam vertinimui ir įgyvendinimui pritaikomas srauto filtravimas ir segmentavimas. El. laiškams, dokumentams ir struktūriniams duomenims turėtų būti taikomas duomenų klasifikavimas, žymėjimas ir šifravimas. Prieiga prie programų turi būti adaptyvi, nesvarbu, ar tai SaaS, ar vietinės programos. Vykdyklės kontrolė pritaikoma infrastruktūrai naudojant beserverines, konteinerių, IaaS, PaaS ir vidines svetaines, aktyviai įtraukiant reikiamu laiku (JIT) vykdomus ir versijų valdiklius.

Galiausiai, telemetrija, analizė ir įvertinimas iš tinklo, duomenų, programų ir infrastruktūros yra vėl pateikiami į strategijos optimizavimo ir apsaugos nuo grėsmių sistemas.

Daugiau išteklių

Tinklaraščiai apie nulinio pasitikėjimo metodu grindžiamą saugą

Sužinokite apie naujausias tendencijas, susijusias su nuliniu pasitikėjimo metodu grindžiama kibernetine sauga, iš „Microsoft“.

Vyriausiųjų infor­macijosapsaugos pareigūnų tinklaraščių serija

Atraskite vyriausiųjų infor­macijosapsaugos pareigūnų ir mūsų geriausių ekspertų sėkmingas saugos strategijas ir vertingas pamokas.

JAV vykdomasis įsakas

Susipažinkite su federalinėms institucijoms skirtais ištekliais, kad patobulintumėte nacionalinę kibernetinę saugą, pasitelkdami debesies pritaikymą ir nulinį pasitikėjimą.

Saugos partneriai

Sprendimų teikėjai ir nepriklausomi programinės įrangos tiekėjai gali padėti įgyvendinti nulinį pasitikėjimą.

Nulinio pasitikėjimo modelio sprendimai

Sužinokite apie „Microsoft“ sprendimus, kurie palaiko nulinio pasitikėjimo modelį.