This is the Trace Id: 1230eaa5fa0d4c68035408b89ff49c82
Pereiti prie pagrindinio turinio
„Microsoft“ sauga
Šiuolaikinių grėsmių sauga

Apsaugokite ir modernizuokite savo organizaciją naudodami Nulinio pasitikėjimo strategiją

Sustiprinkite saugą, sumažinkite riziką ir supaprastinkite atitiktį reikalavimams, į savo nulinio pasitikėjimo metodą įtraukdami dirbtinio intelekto apsaugą ir pritaikomumą.

Nulinio pasitikėjimo sauga veiksme: kuriame saugią ateitį

Sužinokite, kaip „Microsoft“ saugios ateities iniciatyvos modeliai ir praktikos padeda pagreitinti jūsų saugos modernizavimą.
Apžvalga

Apsaugokite savo žmones, įrenginius, programas ir duomenis

Nulinio pasitikėjimo strategija suteikia galimybę užtikrintai įveikti šiuolaikinius saugumo iššūkius.
  • Sumažinkite saugos pažeidžiamumus pasirūpindami, kad visoje skaitmeninėje aplinkoje būtų daugiau matomumo, rizika pagrįstų prieigos valdiklių ir automatizuotų strategijų.
    Nešiojamuoju kompiuteriu ir dviem monitoriais dirbantis asmuo su ausinėmis, rodantis įvairias programinės įrangos sąsajas
  • Apsaugokite svarbiausius išteklius. Sustiprinkite atitiktį. Pasikliaukite „Microsoft“ dešimtmečių verslo patirtimi ir išsamiais saugos pasiūlymais, kad užtikrintumėte savo organizacijos apsaugą su pasitikėjimu.
    Įvairių penkių žmonių grupė sėdi prie konferencijų stalo, kurio keliuose kompiuterių ekranuose rodomi grafikai
  • Naudokite DI pasitikėdami, kad sukurtumėte ateitį mažiau bauginančią.
    Moteris, naudojanti planšetinį kompiuterį mašinai valdyti gamyboje.
  • Tęskite nulinio pasitikėjimo kelionę su „Microsoft“, patikima partnere ir pripažinta lydere.
    Akinius dėvintis žmogus trumpais šviesiais plaukais žiūri į planšetinį kompiuterį. Dėvi smėlio spalvos švarką ir auskarus su kilpomis.

Išplėskite nulinio pasitikėjimo saugą iki viso skaitmeninio turto

Užuot manius, kad viskas, kas yra už įmonės užkardos, yra saugu, naudojant nulinio pasitikėjimo modelį manoma, kad kiekvienas atvejis gali būti saugos pažeidimas, ir kiekviena užklausa patikrinama taip, tarsi ji būtų siunčiama iš atvirojo tinklo. Prieš suteikiant prieigą, kiekviena prieigos užklausa yra visiškai autentifikuojama, autorizuojama ir užšifruojama.
Demonstracijos

Susipažinkite su nulinio pasitikėjimo saugos pagrindais

Sužinokite, kaip organizacijoje įdiegti nulinio pasitikėjimo principus ir strategijas iš „Microsoft Mechanics“ nulinio pasitikėjimo pagrindų vaizdo įrašų serijos.

1 epizodas. Nulinio pasitikėjimo pagrindai

Pirmojoje „Microsoft Mechanics Zero Trust Essentials“ („Microsoft Mechanics“ nulinio pasitikėjimo pagrindai) serijoje su laidos vedėju Jeremy Chapman sužinokite apie nulinį pasitikėjimą, šešias gynybos sritis ir kaip „Microsoft“ produktai padeda.
Grįžti į skirtukus
Saugos sritys

Nulinis pasitikėjimas yra modernios saugos pagrindas

Sužinokite, kaip „Microsoft“ taiko nulinio pasitikėjimo strategijas aštuoniose pagrindinėse gynybos srityse.

Tapatybės

Patvirtinkite ir apsaugokite kiekvieną tapatybę naudodami griežtą autentifikavimo modelį visoje savo skaitmeninėje erdvėje naudodami „Microsoft Entra“.

Galiniai punktai

Sužinokite, kurie įrenginiai pasiekia tinklą, ir, naudodami „Microsoft Intune“, užtikrinkite atitiktį ir sveikatos būseną prieš suteikdami prieigą.

Programos

Sužinokite apie šešėlinę IT, užtikrinkite tinkamus leidimus programoje, suteikite prieigą pagal tikralaikius analizės duomenis bei stebėkite ir valdykite vartotojų veiksmus naudodami dirbtiniu intelektu pagrįstus vieningus „SecOps“.

Duomenys

Pereikite nuo perimetru pagrįstos duomenų apsaugos prie duomenimis grįstos apsaugos, naudokite įžvalgas duomenims klasifikuoti, bei šifruokite ir ribokite prieigą naudodami informacijos apsaugą ir valdymą.

Infrastruktūra

Naudokite telemetriją, kad aptiktumėte kibernetines atakas ir anomalijas, automatiškai blokuokite bei žymėkite rizikingą elgesį ir įdiekite mažiausių būtinų teisių suteikimo principus su visapusiška debesies sauga.

Tinklas

Užtikrinkite, kad įrenginiais ir vartotojais nebūtų pasitikima vien dėl to, kad jie yra vidiniame tinkle. Šifruokite visus vidinius ryšius, ribokite prieigą pagal strategiją ir naudokitės mikrosegmentavimo bei grėsmių aptikimo realiuoju laiku galimybėmis naudodami „Azure“ tinklo ir tinklo saugos tarnybas.

Dirbtinio intelekto kibernetinė sauga

Pasinaudokite viską keičiančia generuojamojo dirbtinio intelekto, skirto kibernetinei saugai, technologija, kad transformuotumėte savo darbo ir organizacijos apsaugojimo būdą.

Apsaugokite ir valdykite DI

Sukurkite patikimą saugos pagrindą su Nuliniu pasitikėjimu, kad galėtumėte užtikrintai pritaikyti DI.

Nulinis pasitikėjimas ir dirbtinis intelektas, skirti visapusei saugai

Sužinokite, kaip nulinis pasitikėjimas ir dirbtinis intelektas padeda kurti atsparumą ir skatinti inovacijas organizacijoje.

Ką sako analitikai

Sužinokite, kodėl „Microsoft“ buvo pripažinta „Forrester Wave™“ lyderiu: Nulinio pasitikėjimo platforma, 2025 m. 3 ketvirčio ataskaita.1
„Forrester“ logotipas
KLIENTŲ ISTORIJOS

Sužinokite, kaip klientai pasiekia nulinį pasitikėjimą naudodami „Microsoft“ sprendimus

Vyras su barzda, dirbantis nešiojamuoju kompiuteriu prie stalo.
Kibernetinės saugos ištekliai

Išplėskite saugos žinias

Susipažinkite su strategijomis, patarimais ir geriausia praktika, kaip sustiprinti organizacijos saugą dirbtinio intelekto amžiuje.

Dažnai užduodami klausimai

  • Nulinis pasitikėjimas yra šiuolaikinė saugos strategija ir architektūros metodas, pagrįstas principu: niekada nepasitikėkite, visada patikrinkite. Užuot darant prielaidą, kad viskas, kas yra už įmonės užkardos, yra saugu, nulinio pasitikėjimo architektūra daro prielaidą, kad tai pažeidimas ir tikrina kiekvieną užklausą kaip gautą iš atvirojo tinklo.
  • Nulinis pasitikėjimas įgyvendinamas per tris pagrindinius principus, kurie vadovauja visapusiškai saugos architektūrai:
     
    1. Tikrinkite: visada autentifikuokite ir suteikite teises pagal visus prieinamus duomenų taškus, įskaitant vartotojo tapatybę, buvimo vietą, įrenginio saugą, tarnybą arba darbo krūvį, duomenų klasifikaciją bei anomalijas.
    2. Naudokite mažiausių teisių prieigą: apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia, naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte duomenis ir padidintumėte produktyvumą.
    3. Darykite prielaidą, kad tai pažeidimas: patvirtinkite visapusį šifravimą ir naudokite analizę, kad užtikrintumėte matomumą, aptiktumėte grėsmes ir pagerintumėte apsaugą.
  • Organizacijoms reikia nulinio pasitikėjimo sprendimų, nes sauga tapo sudėtingesnė. Didėjant dirbančiųjų nuotoliniu būdu skaičiui, nepakanka tiesiog apsaugoti tinklo perimetrą. Organizacijoms reikia adaptyviųjų sprendimų, kurie visiškai autentifikuoja ir tikrina kiekvieną prieigos užklausą, greitai aptikdami ir reaguodami į grėsmes tiek tinkle, tiek už jo ribų.
    • Nulinis pasitikėjimas padeda spręsti šiandienos grėsmių sudėtingumą, pašalindamas numanomą pasitikėjimą ir nuolat taikydamas patikrinimus visoje architektūroje. Didėjant grėsmėms ir plečiantis hibridiniam darbui, Nulinis pasitikėjimas: sumažina atakos pažeidžiamą sritį tikrindamas kiekvieną tapatybę, įrenginį ir operaciją.
    • minimizuoja pažeidimo poveikį įgyvendindamas minimalios privilegijos prieigą, kad būtų apribotos grėsmės.
    • Apsaugo DI apsaugodamas DI modelius ir duomenis, tuo pačiu naudojant DI gynybai.
    • Skatina inovacijas palaikydamas DI, debesų ir hibridinį darbą saugiau.
       
    Kaip visapusiška sistema, Nulinis pasitikėjimas integruoja strategiją, automatizavimą ir pažangų grėsmių aptikimą, kad sustiprintų saugą kiekviename lygyje.
  • Nulinio pasitikėjimo tinklas nuolat autentifikuoja, autorizuoja ir šifruoja kiekvieną užklausą per tinklo ir prieigos architektūrą. Jis taiko mikrosegmentaciją, kad apribotų šoninį judėjimą, taiko mažiausių privilegijų prieigą ir naudoja intelektą bei analizę anomalijoms aptikti realiuoju laiku. Tai užtikrina, kad vartotojai, įrenginiai ir darbo krūviai turi prieigą tik prie to, ko jiems reikia.
  • Stipri Nulinio pasitikėjimo strategija užtikrina nuolatinį patikrinimą ir minimalios privilegijos prieigą per kelis lygius. Pavyzdžiui, kelių dalių autentifikavimas užtikrina, kad vartotojai įrodytų savo tapatybę naudodami kelis metodus, pavyzdžiui, PIN kodą žinomame įrenginyje. Sąlyginės prieigos strategijos dar labiau sustiprina saugą, suteikdamos prieigą remiantis tokiais veiksniais kaip vartotojo vaidmuo, įrenginio sveikata ar vieta. Galinio punkto saugos sprendimai, tokie kaip „Microsoft Defender“, skirta galiniams punktams, padeda užtikrinti atitiktį patikrinant įrenginio vientisumą prieš suteikiant prieigą. Kartu šios strategijos sumažina neautorizuotos prieigos riziką ir sustiprina Nulinio pasitikėjimo apsaugą.
  • Nulinio pasitikėjimo strategijos įgyvendinimas prasideda nuo verslo prioritetų nustatymo ir vadovų įtikinimo. Įgyvendinimas gali trukti daug metų, todėl lengviau pradėti nuo lengvų aspektų ir nustatyti užduočių prioritetus pagal verslo tikslus. Įgyvendinimo planas paprastai apima šiuos veiksmus:

    • Įdiekite tapatybės ir įrenginių apsaugą, įskaitant kelių dalių autentifikavimą, mažiausių teisių prieigą ir sąlyginės prieigos strategijas.

    • Užregistruokite galinius punktus įrenginių valdymo sprendime, kad užtikrintumėte, kad įrenginiai ir programos yra atnaujinti ir atitinka organizacijos reikalavimus.

    • Įdiekite išplėstinį aptikimo ir reagavimo sprendimą, kad aptiktumėte, ištirtumėte ir reaguotumėte į grėsmes galiniuose punkte, tapatybėse, debesies programose ir el. pašte. 

    • Apsaugokite ir valdykite slaptus duomenis naudodami sprendimus, kurie suteikia galimybę matyti visus duomenis ir taikyti duomenų praradimo prevencijos strategijas.

  • Ženkite kitą žingsnį savo nulinio pasitikėjimo kelionėje šiandien.
  • SASE yra saugos sistema, kuri sujungia programiškai valdomą globalųjį tinklą (SD-WAN) ir nulinio pasitikėjimo saugos sprendimus į jungtinę debesies platformą, kurioje vartotojai, sistemos, galiniai punktai ir nuotoliniai tinklai saugiai sujungiami su programomis ir ištekliais.

    Nulinis pasitikėjimas, vienas SASE komponentų, yra moderni saugos strategija, kuri kiekvieną prieigos užklausą traktuoja taip, lyg ji būtų iš atviro tinklo. SASE taip pat apima SD-WAN, saugų žiniatinklio šliuzą, debesies prieigos saugos agentą ir užkardą kaip paslaugą – visa tai centralizuotai valdoma naudojant vieną platformą.
  • VPN yra technologija, leidžianti nuotoliniams darbuotojams prisijungti prie įmonės tinklo. Nulinis pasitikėjimas yra aukšto lygio strategija, pagrįsta prielaida, kad asmenys, įrenginiai ir tarnybos, bandantys pasiekti įmonės išteklius, net ir priklausantys tinklui, negali būti automatiškai patikimi. Siekiant padidinti saugą, šie vartotojai tikrinami kaskart, kai jie prašo prieigos, net jei jie buvo autentifikuoti anksčiau.
Pradėti

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su saugos galimybėmis jau šiandien
  1. [1]
    „The Forrester Wave™“: nulinio pasitikėjimo platformos, 2025 m. 3 ketvirtis. Carlos Rivera, Joseph Blankenship, Faith Born ir Peter Harrison. 2025 m. liepos 7 d. „Forrester“ nepatvirtina jokios įmonės, produkto, prekės ženklo ar paslaugos, įtrauktos į jos tyrimų leidinius, ir nerekomenduoja jokiems asmenims pasirinkti įmonės ar prekės ženklo produktų ar paslaugų, atsižvelgiant į tokiuose leidiniuose įtrauktus įvertinimus. Informacija pagrįsta geriausiais pasiekiamais ištekliais. Nuomonės atspindi tuo metu esantį sprendimą ir gali keistis. Norėdami gauti daugiau informacijos, skaitykite apie „Forrester“ objektyvumą čia.

Stebėkite „Microsoft“ saugą