A person using a large touchscreen device.

Išnaudokite aktyvią nulinio pasitikėjimo saugą

Tradicinė perimetru pagrįsta sauga nebetinka sudėtingoms hibridinio darbo, galutinio taško platinimo ir modernioms aplinkoms.

Nulinio pasitikėjimo brandos modelis

Naudokite pagrindinius principus, visapusės sistemos apžvalgą ir keičiamo dydžio brandos modelį, kad galėtumėte įvertinti savo organizacijos nulinio pasitikėjimo eigą, šviesti suinteresuotąsias šalis ir nustatyti paskesnių veiksmų prioritetus.

Nulinio pasitikėjimo pritaikymo ataskaita

Gaukite naujausius tyrimus apie tai, kaip ir kodėl organizacijos pritaiko nulinį pasitikėjimą, kad padėtumėte informuoti strategiją, atrasti bendrą eigą ir prioritetus bei gauti įžvalgų apie šią sparčiai besiplečiančią sritį.

Kritiškai svarbus nulinio pasitikėjimo vaidmuo užtikrinant mūsų pasaulio saugą

JAV kibernetinės saugos vykdomasis potvarkis teikia vertingus nurodymus, kad pasaulis būtų saugesnis visiems, – sako „Microsoft“ saugos, atitikties ir tapatybės korporacijos viceprezidentė Vasu Jakkal.

People in a conference room having a meeting.

Kodėl reikalingas nulinis pasitikėjimas

Šiuolaikinėms organizacijoms reikia naujo saugos modelio, kuris būtų efektyviau pritaikytas prie sudėtingos šiuolaikinės aplinkos, tiktų hibridinės darbo vietos principui bei apsaugotų žmones, įrenginius, programas ir duomenis, ten kur jie yra.

Produktyvumas visur

Suteikite galimybę savo vartotojams saugiau dirbti bet kur, bet kada, bet kuriuo įrenginiu.

Perėjimas į debesį

Įgalinkite skaitmeninę transformaciją, pasinaudodami išmaniosios saugos galimybėmis, pritaikytomis sudėtingai šiuolaikinei aplinkai.

Rizikos mažinimas

Pašalinkite saugos spragas ir sumažinkite horizontalųjį judėjimą.

Nulinio pasitikėjimo principai

Nuodugniai tikrinkite

Visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.

Naudokite mažiausių būtinų teisių suteikimo strategiją

Apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia (JIT / JEA), naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte tiek duomenis, tiek produktyvumą.

Pasiruoškite galimiems pažeidimams

Sumažinkite pažeidimų aprėptį ir prieigą prie segmentų. Patvirtinkite visapusį šifravimą ir naudokite užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.

Kas toliau jūsų nulinio pasitikėjimo kelionėje?

Įvertinkite savo organizacijos nulinio pasitikėjimo brandumo stadiją ir gaukite tikslines gaires bei kuruojamą išteklių ir sprendimų sąrašą, kad judėtumėte į priekį išsamioje saugos būsenoje.

A person holding a laptop.

Nulinio pasitikėjimo apibrėžimas

Užuot laikius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį laikoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo. Neatsižvelgiant į užklausos kilmę arba į tai, kokį išteklių jis bando pasiekti, nulinio pasitikėjimo principas mus moko „niekada nepasitikėti, visada tikrinti“. Prieš suteikiant prieigą, kiekviena prieigos užklausa yra visiškai autentifikuojama, autorizuojama ir užšifruojama. Siekiant maksimaliai sumažinti horizontalųjį judėjimą, taikomi mikrosegmentavimo ir mažiausių būtinų teisių suteikimo principai. Naudojamos išsamios įžvalgos ir analizė, siekiant realiuoju laiku aptikti ir reaguoti į anomalijas.

Nulinio pasitikėjimo gynybos sritys

Demonstracijos ir ekspertų įžvalgos

1 epizodas. Nulinio pasitikėjimo pagrindai

Pirmojoje „Microsoft Mechanics’ Zero Trust Essentials“ („Microsoft Mechanics“ nulinio pasitikėjimo pagrindai) serijoje su laidos vedėju Jeremy Chapman sužinokite apie nulinį pasitikėjimą, šešias gynybos sritis ir kaip „Microsoft“ produktai gali padėti.

Jeremy Chapman, Director at Microsoft 365.

Pirmojoje „Microsoft Mechanics’ Zero Trust Essentials“ („Microsoft Mechanics“ nulinio pasitikėjimo pagrindai) serijoje su laidos vedėju Jeremy Chapman sužinokite apie nulinį pasitikėjimą, šešias gynybos sritis ir kaip „Microsoft“ produktai gali padėti.

Supaprastinta nulinio pasitikėjimo diagrama, kurios pagrindas yra saugos strategijos įgyvendinimo modelis, suteikiantis strategijos įvertinimą realiu laiku. Modelis užtikrina apsaugą išanalizuodamas signalus ir taikydamas organizacijos strategiją bei grėsmių analizę. Jis, prieš suteikdamas prieigą prie duomenų, programų, infrastruktūros ir tinklų, užtikrina, kad tapatybės bus patikrintos ir autentifikuotos, patikrinta įrenginių saugą. Be to, matomumas ir analizė, o taip pat automatizavimas yra taikomi nuolat ir išsamiai.

Sužinokite, kaip šie klientai paverčia nulinį pasitikėjimą realybe

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

„Įdiegus nulinio pasitikėjimo strategiją, naudojantis „Microsoft 365“ technologijomis, mūsų darbuotojai gali vykdyti savo pareigas iš bet kurios pasaulio vietos, kartu griežtai kontroliuojant mūsų svarbiausius saugos aspektus.“

- Igor Tsyganskiy, „Bridgewater“ vyriausiasis technologijų specialistas

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Daugiau išteklių

Tinklaraščiai apie nulinio pasitikėjimo metodu grindžiamą saugą

Sužinokite apie naujausias tendencijas, susijusias su nuliniu pasitikėjimo metodu grindžiama kibernetine sauga, iš „Microsoft“.

Vyriausiųjų informacijos apsaugos pareigūnų tinklaraščio serija

Atraskite vyriausiųjų informacijos apsaugos pareigūnų ir mūsų geriausių ekspertų sėkmingas saugos strategijas ir vertingas pamokas.

JAV vykdomasis įsakas

Susipažinkite su federalinėms institucijoms skirtais ištekliais, kad patobulintumėte nacionalinę kibernetinę saugą, pasitelkdami debesies pritaikymą ir nulinį pasitikėjimą.

Saugos partneriai

Sprendimų teikėjai ir nepriklausomi programinės įrangos tiekėjai gali padėti įgyvendinti nulinį pasitikėjimą.

Nulinio pasitikėjimo modelio sprendimai

Sužinokite apie „Microsoft“ sprendimus, kurie palaiko nulinio pasitikėjimo modelį.