A person using a large touchscreen device.

Proaktīvās drošības ieviešana ar nulles uzticamību

Tradicionālā perimetra drošība netiek līdzi hibrīdā darba, galapunktu izplatības un modernās vides sarežģītībai.

Nulles uzticamības gatavības modelis

Izmantojiet galvenos principus, pārskatu par visaptverošu struktūru un mērogojamu gatavības modeli kā palīgus, novērtējot savas organizācijas nulles uzticamības ieviešanas norisi, izglītojot ieinteresētās puses un nosakot savu nākamo darbību prioritāti.

Nulles uzticamības apgūšanas atskaite

Iegūstiet jaunākos pētījumus par to, kā un kāpēc organizācijas ievieš nulles uzticamību, kas palīdzēs jums informēt par savu stratēģiju, atklāt kopējo norisi un prioritātes, kā arī gūt ieskatus par šo strauji augošo telpu.

Nulles uzticamības kritiskā loma mūsu pasaulē

ASV kiberdrošības administratīvā kārtība sniedz vērtīgus norādījumus, lai padarītu pasauli drošāku visiem, saka Vasu Džekala (Vasu Jakkal), Microsoft drošības, atbilstības un identitātes jomas viceprezidente.

People in a conference room having a meeting.

Kāpēc nulles uzticamība

Mūsdienu organizācijām ir nepieciešams jauns drošības modelis, kas efektīvāk pielāgojas modernās vides sarežģītībai, ietver hibrīdo darbavietu un aizsargā personas, ierīces, programmas un datus neatkarīgi no to atrašanās vietas.

Produktivitāte visur

Palīdziet lietotājiem strādāt drošāk jebkurā vietā, jebkurā laikā un jebkurā ierīcē.

Migrācija uz mākoni

Iespējojiet digitālu transformāciju ar intelektisku drošību, kas piemērota mūsdienu sarežģītajai videi.

Riska mazināšana

Novērsiet drošības nepilnības un samaziniet laterālās pārvietošanās risku.

Nulles uzticamības principi

Pilnīga pārbaudīšana

Vienmēr autentificējiet un autorizējiet, pamatojoties uz visiem pieejamajiem datu punktiem, tostarp lietotāja identitāti, atrašanās vietu, ierīces darbspēju, pakalpojumu vai noslogojumu, datu klasificēšanu un anomālijām.

Vismazāk priviliģētas piekļuves izmantošana

Ierobežojiet lietotāju piekļuvi, nodrošinot minimālo nepieciešamo laiku un minimālo nepieciešamo piekļuvi (JIT/JEA), uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai palīdzētu aizsargāt gan datus, gan produktivitāti.

Pieņemšana, ka notiek pārkāpums

Minimizējiet ietekmes apjomu un segmentējiet piekļuvi. Verificējiet šifrēšanu starp galapunktiem un izmantojiet analīzi, lai iegūtu pārskatāmību, veicinātu draudu noteikšanu un uzlabotu aizsardzību.

Ko darīt tālāk savā nulles uzticamības ieviešanas procesā?

Novērtējiet savas organizācijas nulles uzticamības ieviešanas pakāpi un saņemiet mērķētus atskaites punktu norādījumus, kā arī pārraudzītu resursu un risinājumu sarakstu, lai turpinātu uzlabot savu visaptverošo drošības stāvokli.

A person holding a laptop.

Nulles uzticamības būtība

Tā vietā, lai uzskatītu, ka viss, kas atrodas aiz uzņēmuma ugunsmūra, ir drošs, nulles uzticamības modelī tiek pieņemts, ka notiek pārkāpums, un tiek pārbaudīts katrs pieprasījums tā, it kā tā izcelsme būtu atvērtā tīklā. Neatkarīgi no pieprasījuma izcelsmes un resursiem, kuriem tas piekļūst, nulles uzticamība mums māca nekad neuzticēties un vienmēr pārbaudīt. Pirms piekļuves piešķiršanas katrs piekļuves pieprasījums tiek pilnībā autentificēts, autorizēts un šifrēts. Lai samazinātu laterālu pārvietošanos, tiek izmantoti daudzsegmentācija un mazāk priviliģētas piekļuves principi. Lai reāllaikā noteiktu anomālijas un atbilstoši reaģētu, tiek izmantota daudzpusīga informācija un analīze.

Nulles uzticamības aizsardzības apgabali

Demonstrācijas un ekspertu ieskati

1. sērija. Nulles uzticamība pamati

Microsoft Mechanics pārraižu cikla Nulles uzticamības pamati pirmajā sērijā kopā ar viesotāju Džeremiju Čepmenu (Jeremy Chapman) noskaidrosit informāciju par nulles uzticamību, sešām aizsardzības jomām un to, kā var palīdzēt Microsoft produkti.

Jeremy Chapman, Director at Microsoft 365.

Microsoft Mechanics pārraižu cikla Nulles uzticamības pamati pirmajā sērijā kopā ar viesotāju Džeremiju Čepmenu (Jeremy Chapman) noskaidrosit informāciju par nulles uzticamību, sešām aizsardzības jomām un to, kā var palīdzēt Microsoft produkti.

Vienkāršota shēma par nulles uzticamības drošību, kuras pamatā ir drošības politikas ieviešanas programma, kas nodrošina politiku novērtēšanu reāllaikā. Programma nodrošina aizsardzību, analizējot signālus un lietojot organizācijas politiku un apdraudējumu informāciju. Tas nodrošina, ka identitātes ir pārbaudītas un autentificētas, un ierīces ir drošas, pirms piešķirt piekļuvi datiem, programmām, infrastruktūrai un tīkliem. Papildus pārredzamība un analīze kopā ar automatizāciju tiek lietota nepārtraukti un visaptveroši.

Atklājiet, kā šie klienti nulles uzticamību padara par realitāti

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

"Kopš nulles uzticamības stratēģijas ieviešanas, izmantojot Microsoft 365 tehnoloģijas, mūsu darbinieki var izpildīt uzņēmuma uzticētos pienākumus no jebkuras vietas pasaulē, vienlaikus nodrošinot stingru kontroli pār pamata drošības vajadzībām."

- Igors Ciganskis (Igor Tsyganskiy), Bridgewater galvenais tehnoloģiju pārzinis

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Papildu resursi

Nulles uzticamības drošības emuāri

Uzziniet par jaunākajām nulles uzticamības tendencēm kiberdrošībā no Microsoft.

CISO emuāra sērija

Uzziniet sekmīgas drošības stratēģijas un vērtīgu pieredzi, kas gūta no CISO un mūsu labākajiem drošības speciālistiem.

ASV izpildrīkojums

Izpētiet resursus federālajām aģentūrām nacionālās kiberdrošības uzlabošanai, izmantojot mākoņa apgūšanu un nulles uzticamību.

Drošības partneri

Risinājumu nodrošinātāji un neatkarīgi programmatūras izstrādātāji var palīdzēt iedzīvināt nulles uzticamību.

Nulles uzticamības risinājumi

Uzziniet par Microsoft risinājumiem, kas atbalsta nulles uzticamību.