Hero_zero-trust

Proaktīvās drošības ieviešana ar nulles uzticamību

Reālās pasaules izvietojumi un uzbrukumi nosaka nulles uzticamības nākotni. Mūsu struktūra, galvenās tendences un gatavības modelis var paātrināt jūsu ceļojumu.

Proaktīvās drošības ieviešana ar nulles uzticamību

Reālās pasaules izvietojumi un uzbrukumi nosaka nulles uzticamības nākotni. Mūsu struktūra, galvenās tendences un gatavības modelis var paātrināt jūsu ceļojumu.

Gūstiet 92% lielu ieguldījumu atdevi

Forrester Consulting veiktais pētījums Total Economic Impact™, ko pasūtīja korporācija Microsoft, atklāj izmaksu ietaupījumus un uzņēmējdarbības ieguvumus, ko ļauj iegūt nulles uzticamības risinājumi.

A person smiling.

Kāpēc nulles uzticamība

Mūsdienu organizācijām ir nepieciešams jauns drošības modelis, kas efektīvāk pielāgojas modernās vides sarežģītībai, ietver hibrīdo darbavietu un aizsargā personas, ierīces, programmas un datus neatkarīgi no to atrašanās vietas.

Produktivitāte visur

Palīdziet lietotājiem strādāt drošāk jebkurā vietā, jebkurā laikā un jebkurā ierīcē.

Migrācija uz mākoni

Iespējojiet digitālu transformāciju ar intelektisku drošību, kas piemērota mūsdienu sarežģītajai videi.

Riska mazināšana

Novērsiet drošības nepilnības un samaziniet laterālās pārvietošanās risku.

Nulles uzticamības principi

Pilnīga pārbaudīšana

Vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.

Vismazāk priviliģētas piekļuves izmantošana

Ierobežojiet lietotāju piekļuvi, nodrošinot minimālo nepieciešamo laiku un minimālo nepieciešamo piekļuvi (JIT/JEA), uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt gan datus, gan produktivitāti.

Pieņemšana, ka notiek pārkāpums

Minimizējiet ietekmes apjomu un segmentējiet piekļuvi. Verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, veicinātu draudu noteikšanu un uzlabotu aizsardzību.

Ko darīt tālāk savā nulles uzticamības ieviešanas procesā?

Novērtējiet savas organizācijas nulles uzticamības ieviešanas pakāpi un saņemiet mērķētus atskaites punktu norādījumus, kā arī pārraudzītu resursu un risinājumu sarakstu, lai turpinātu uzlabot savu visaptverošo drošības stāvokli.

A person holding a laptop.

Nulles uzticamības būtība

Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek pārbaudīts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā. Neatkarīgi no pieprasījuma izcelsmes un resursiem, kuriem tas piekļūst, nulles uzticamība mums māca nekad neuzticēties un vienmēr pārbaudīt. Pirms piekļuves piešķiršanas katrs piekļuves pieprasījums tiek pilnībā autentificēts, autorizēts un šifrēts. Lai samazinātu laterālu pārvietošanos, tiek izmantoti daudzsegmentācija un mazāk priviliģētas piekļuves principi. Lai reāllaikā noteiktu anomālijas un atbilstoši reaģētu, tiek izmantota daudzpusīga informācija un analīze.

Nulles uzticamības aizsardzības apgabali

Demonstrācijas un ekspertu ieskati

Atklājiet, kā šie klienti nulles uzticamību padara par realitāti

Holistiskā pieeja nulles uzticamībai ir jāpaplašina līdz visam jūsu digitālajam īpašumam, tostarp identitātēm, galapunktiem, tīklam, datiem, programmām un infrastruktūrai. Nulles uzticamības arhitektūra kalpo kā visaptveroša stratēģija, un tai ir nepieciešama integrācija starp elementiem.

Nulles uzticamības drošības pamats ir identitātes. Gan cilvēku, gan citām identitātēm ir nepieciešama stingra autorizācija, savienojuma izveide no personiskajiem vai uzņēmuma galapunktiem ar atbilstošu ierīci, kā arī piekļuves pieprasīšana, pamatojoties uz stingrām politikām, kas ir balstītas uz tiešas verifikācijas, minimālo privilēģiju piekļuves un pieņēmuma, ka noticis pārkāpums, nulles uzticamības principiem.

Vienotas politikas ieviešanas rezultātā nulles uzticamības politika pārtver pieprasījumu un tieši pārbauda signālus no visiem 6 pamatelementiem, kuru pamatā ir politikas konfigurācija, un nodrošina piekļuvi ar minimālām privilēģijām. Signāli ietver lietotāja lomu, atrašanās vietu, ierīces atbilstību, datu sensitivitāti, programmas sensitivitāti un daudz ko citu. Papildus telemetrijas un stāvokļa informācijai riska novērtējums no pretdraudu aizsardzības nonāk politiku programmā, lai reāllaikā varētu automātiski reaģēt uz apdraudējumiem. Politika tiek izpildīta piekļuves brīdī un sesijas laikā tiek veikta nepārtraukta novērtēšana.

Šo politiku vēl vairāk uzlabo politikas optimizācija. Pārvaldība un atbilstība ir kritiski svarīga stingras nulles uzticamības ieviešanai. Drošības stāvokļa novērtēšana un produktivitātes optimizācija ir nepieciešama, lai mērītu telemetriju visos pakalpojumos un sistēmās.

Telemetrijas un analīzes dati nonāk pretdraudu aizsardzības sistēmā. Liels telemetrijas datu un analīzes datu apjoms, kas bagātināts ar apdraudējumu informāciju, ģenerē augstas kvalitātes riska novērtējumus, kurus var manuāli izpētīt vai automatizēt. Uzbrukumi notiek mākoņa darbības ātrumā, un jūsu aizsardzības sistēmām ir jādarbojas mākoņa darbības ātrumā, bet cilvēki nevar pietiekami ātri reaģēt vai izsijāt visus riskus. Riska novērtējums nonāk politiku programmā automatizētai pretdraudu aizsardzībai reāllaikā un, ja nepieciešams, papildu manuālai izmeklēšanai.

Trafika filtrēšana un segmentācija tiek lietota novērtēšanai un izpildei no nulles uzticamības politikas, pirms tiek piešķirta piekļuve jebkuram publiskam vai privātam tīklam. Datu klasifikācija, atzīmju pievienošana un šifrēšana ir jālieto e-pasta ziņojumiem, dokumentiem un strukturētiem datiem. Piekļuvei programmām ir jābūt adaptīvai gan SaaS, gan lokālas izvietošanas gadījumā. Izpildlaika vadība tiek lietota infrastruktūrai, izmantojot bezserveru sistēmas, konteinerus, IaaS, PaaS un iekšējās vietnes, ar tieši laikā (just-in-time — JIT) un versiju kontroles aktīvu iesaistīšanu.

Visbeidzot telemetrija, analīze un novērtēšana no tīkla, datiem, programmām un infrastruktūras nonāk atpakaļ politiku optimizācijas un pretdraudu aizsardzības sistēmās.

Papildu resursi

Nulles uzticamības drošības emuāri

Uzziniet par jaunākajām nulles uzticamības tendencēm kiberdrošībā no Microsoft.

CISO emuāra sērija

Uzziniet sekmīgas drošības stratēģijas un vērtīgu pieredzi, kas gūta no CISO un mūsu labākajiem drošības speciālistiem.

ASV izpildrīkojums

Izpētiet resursus federālajām aģentūrām nacionālās kiberdrošības uzlabošanai, izmantojot mākoņa apgūšanu un nulles uzticamību.

Drošības partneri

Risinājumu nodrošinātāji un neatkarīgi programmatūras izstrādātāji var palīdzēt iedzīvināt nulles uzticamību.

Nulles uzticamības risinājumi

Uzziniet par Microsoft risinājumiem, kas atbalsta nulles uzticamību.