Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest architektura Zero Trust?

Architektura Zero Trust chroni za pomocą uwierzytelniania każdy zasób organizacji, a nie tylko dostęp do sieci firmowej.

Jak działa architektura Zero Trust?

Aby zrozumieć architekturę Zero Trust, najpierw pomyśl o tradycyjnej architekturze zabezpieczeń: gdy ktoś loguje się w pracy, uzyskuje dostęp do całej sieci firmowej. Chroni to tylko granice organizacji i jest związane z fizycznymi pomieszczeniami biurowymi. Taki model nie wspiera pracy zdalnej i naraża organizację na ryzyko, bo jeśli ktoś wykradnie hasło, uzyska dostęp do wszystkiego.

Zamiast chronić jedynie granice organizacji, architektura Zero Trust chroni wszystkie pliki, wiadomości e-mail i sieci, uwierzytelniając wszystkie tożsamości i urządzenia. (Dlatego jest również nazywana „zabezpieczeniami bez granic”). Architektura Zero Trust nie zabezpiecza tylko jednej sieci, lecz pomaga też chronić dostęp zdalny, urządzenia osobiste i aplikacje innych firm.

Oto zasady modelu Zero Trust:

  • Jawna weryfikacja

    Przed uwierzytelnieniem dostępu użytkownika należy rozważyć każdą informację, w tym tożsamość, lokalizację i urządzenie, a także to, jak jest klasyfikowany zasób i czy występuje coś nietypowego, co może być sygnałem ostrzegawczym.

  • Korzystanie z dostępu z najniższym poziomem uprawnień

    Należy ograniczyć ilość informacji i czas dostępu użytkowników, zamiast udostępniać wszystkie zasoby firmy przez nieograniczony czas.

  • Podejście „zakładanego naruszenia bezpieczeństwa”

    Należy podzielić sieci na segmenty, aby w przypadku nieautoryzowanego dostępu szkody były ograniczone. Należy wymagać kompleksowego szyfrowania.

Korzyści z zabezpieczeń modelu Zero Trust

Firmy, które wdrażają architekturę Zero Trust, korzystają z silniejszych zabezpieczeń, wsparcia dla pracy zdalnej i hybrydowej, niższego ryzyka i większej ilości czasu dla pracowników, którzy mogą skupić się na działaniach o wysokim priorytecie zamiast na żmudnych czynnościach.

  • Wsparcie dla pracy zdalnej i hybrydowej

    Pomóż użytkownikom pracować bezpiecznie w dowolnym czasie i miejscu oraz przy użyciu dowolnego urządzenia.

  • Zminimalizuj ryzyko

    Ogranicz szkody przez zapobieganie atakom, szybsze wykrywanie zagrożeń i podejmowanie działań wcześniej niż w przypadku tradycyjnych zabezpieczeń.

  • Przeprowadź migrację do chmury

    Płynnie przejdź ze środowiska lokalnego do chmury i ogranicz przy tym luki w zabezpieczeniach.

  • Oszczędność czasu

    Spraw, aby zespoły ds. zabezpieczeń mogły skupić się na reagowaniu na zdarzenia zamiast na resetowaniu haseł i konserwacji, eliminując fałszywe alerty oraz zbędne czynności i narzędzia zabezpieczeń.

  • Poprawa doświadczeń pracowników

    Uprość dostęp do zasobów, używając pojedynczego logowania jednokrotnego lub biometrii zamiast wielu haseł. Zapewnij większą elastyczność i swobodę, wspierając model bring-your-own-device (BYOD).

Możliwości i przypadki użycia modelu Zero Trust

  • Kluczowe cechy architektury Zero Trust obejmują:

  • Kompleksowe zarządzanie

    Izolacja systemów stwarza ryzyko. Zamiast tego model Zero Trust uwierzytelnia dostęp do całej infrastruktury cyfrowej organizacji dzięki kompleksowemu szyfrowaniu i silnemu zarządzaniu tożsamościami.

  • Widoczność

    Wykrywaj niezatwierdzone zasoby IT i wszystkie urządzenia próbujące uzyskać dostęp do Twojej sieci. Sprawdzaj, czy użytkownicy i urządzenia zachowują zgodność, i ograniczaj dostęp, jeśli tak nie jest.

  • Analiza

    Analizuj dane automatycznie i otrzymuj w czasie rzeczywistym powiadomienia o nietypowych zachowaniach, aby szybciej wykrywać zagrożenia i reagować na nie.

  • Automatyzacja

    Korzystaj ze sztucznej inteligencji, aby blokować ataki, ograniczać fałszywe alarmy i wyznaczać priorytetowe alerty, na które należy reagować.

  • Przypadki użycia modelu Zero Trust obejmują:

    • Wspieranie pracy hybrydowej i zdalnej lub w środowiskach wielochmurowych.
    • Reagowanie na wyłudzanie informacji, kradzież poświadczeń lub oprogramowanie ransomware.
    • Udzielanie bezpiecznego, ograniczonego czasowo dostępu pracownikom tymczasowym.
    • Chronienie i monitorowanie dostępu do aplikacji innych firm.
    • Obsługa pracowników pierwszego kontaktu korzystających z różnych urządzeń.
    • Zachowywanie zgodności z wymaganiami prawnymi.

Jak wdrożyć i stosować model Zero Trust

Oto jak wdrożyć i stosować model Zero Trust dla tożsamości, urządzeń, sieci, aplikacji, danych i infrastruktury organizacji.

  • 1. Utwórz silną weryfikację tożsamości

    Zacznij uwierzytelniać dostęp wszystkich aplikacji, usług i zasobów, z których korzysta Twoja organizacja, zaczynając od najbardziej wrażliwych. Udostępnij administratorom narzędzia do oceny ryzyka i reagowania w czasie rzeczywistym, gdy dowolna tożsamość będzie wykazywać sygnały ostrzegawcze, takie jak zbyt wiele nieudanych prób logowania.

  • 2. Zarządzaj dostępem do urządzeń i sieci

    Upewnij się, że wszystkie punkty końcowe, zarówno osobiste, jak i firmowe, są zgodne z wymaganiami organizacji dotyczącymi zabezpieczeń. Szyfruj ruch sieciowy i zapewnij bezpieczeństwo wszystkich połączeń, włącznie ze zdalnymi i lokalnymi. Zastosuj segmentację sieci w celu ograniczenia nieautoryzowanego dostępu.

  • 3. Popraw wgląd w aplikacje

    „Niezatwierdzone zasoby IT” to wszystkie nieautoryzowane aplikacje lub systemy, z których korzystają pracownicy i które mogą stwarzać zagrożenia. Badaj, jakie aplikacje zostały zainstalowane przez użytkowników, aby sprawdzać ich zgodność, oraz konfiguruj uprawnienia i monitoruj je pod kątem wszelkich sygnałów ostrzegawczych.

  • 4. Skonfiguruj uprawnienia do danych

    Przypisz poziomy klasyfikacji do danych organizacji — od dokumentów po wiadomości e-mail. Szyfruj dane poufne i udzielaj dostępu na najniższym poziomie.

  • 5. Monitoruj infrastrukturę

    Oceniaj, aktualizuj i konfiguruj każdy element infrastruktury, taki jak serwery i maszyny wirtualne, aby ograniczyć niepotrzebny dostęp. Śledź metryki, aby łatwo identyfikować podejrzane zachowania.

Rozwiązania oparte na modelu Zero Trust

Rozwiązania modelu Zero Trust obejmują narzędzia od tych, które każdy może używać, po złożone podejścia na dużą skalę dla przedsiębiorstw. Oto kilka przykładów:


Poszczególne osoby mogą włączyć uwierzytelnianie wieloskładnikowe (MFA), aby uzyskać jednorazowy kod przed uzyskaniem dostępu do aplikacji lub witryny internetowej. Można też logować się przy użyciu danych biometrycznych, takich jak odcisk palca lub twarz.


Szkoły i społeczności mogą przejść na operacje bezhasłowe, ponieważ hasła łatwo zgubić. Mogą też poprawić zabezpieczenia punktów końcowych, aby wspierać pracę zdalną i w szkole, a także zastosować segmentację dostępu na wypadek zgubienia lub kradzieży urządzenia.


Organizacje mogą wdrożyć architekturę Zero Trust, identyfikując wszystkie punkty dostępu i wdrażając zasady na potrzeby bezpieczniejszego dostępu. Ponieważ model Zero Trust jest podejściem długoterminowym, organizacje powinny nastawić się na ciągłe monitorowanie w celu wykrywania nowych zagrożeń.

Rola modelu Zero Trust dla firm

Zero Trust to kompleksowy model zabezpieczeń, a nie pojedynczy produkt czy krok do wykonania. Firmy powinny ponownie ocenić całe swoje podejście do zabezpieczeń, aby sprostać współczesnym wyzwaniom i cyberzagrożeniom. Model Zero Trust udostępnia plan zabezpieczeń, a po wdrożeniu może nie tylko zwiększyć bezpieczeństwo organizacji, ale też pomóc im bezpiecznie skalować działania i przygotować się na dalszą ewolucję cyberzagrożeń.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Seminarium internetowe dotyczące modelu Zero Trust

Poznaj najnowsze strategie, trendy i najlepsze rozwiązania dotyczące modelu Zero Trust udostępniane przez ekspertów w dziedzinie zabezpieczeń.

Pobierz podręcznik dotyczący modelu Zero Trust

Dzięki temu kompleksowemu podręcznikowi opracujesz plan działania, aby wdrożyć model Zero Trust w swojej organizacji.

Oceń stan swoich zabezpieczeń

Wypełnij test, aby ocenić swój poziom dojrzałości w zakresie modelu Zero Trust i uzyskać rekomendacje dotyczące kolejnych kroków.

Wiodące rozwiązania Zero Trust

Analitycy branżowi uznają firmę Microsoft za lidera w dziedzinie uwierzytelniania i zarządzania dostępem.

Wymagania federalne dotyczące modelu Zero Trust

Rząd Stanów Zjednoczonych wymaga od agencji federalnych wdrożenia modelu Zero Trust w celu ochrony przed cyberzagrożeniami.

Często zadawane pytania

  • Model Zero Trust jest powszechnie akceptowany i od ponad dekady ceniony przez autorytety w dziedzinie cyberbezpieczeństwa. Duże przedsiębiorstwa i liderzy branży korzystają z rozwiązania Zero Trust, a jego wdrażanie rośnie, ponieważ coraz więcej organizacji stosuje pracę zdalną i hybrydową.

  • Model Zero Trust jest ważny, ponieważ organizacje potrzebują ochrony przed zagrożeniami związanymi z najnowszymicyberatakami i sposobu obsługi bezpiecznej pracy zdalnej. Model Zero Trust stał się jeszcze ważniejszy w ostatnich latach ze względu na szybki wzrost zagrożeń i wysokie koszty reagowania na naruszenia zabezpieczeń danych.

  • Model Zero Trust w zakresie zabezpieczeń sieci oznacza nie ufa się tożsamości tylko dlatego, że uzyskała ona dostęp do sieci. Zamiast tego implementacja dostępu do sieci w modelu Zero Trust oznacza ciągłe uwierzytelnianie wszystkich urządzeń, aplikacji i użytkowników próbujących uzyskać dostęp do sieci oraz szyfrowanie wszystkiego w sieci, segmentację sieci w celu odizolowania ataków, ustanowienie zasad ograniczających dostęp do sieci i identyfikowanie zagrożeń w czasie rzeczywistym.

  • Główne koncepcje modelu Zero Trust zakładają ciągłe uwierzytelnianie użytkowników i urządzeń (zamiast tylko raz), szyfrowanie wszystkiego, zapewnienie minimalnego wymaganego dostępu i ograniczenie czasu trwania dostępu oraz wykorzystanie segmentacji w celu ograniczenia szkód związanych z naruszeniami.

  • Model Zero Trust w chmurze oznacza stosowanie zasad i strategii modelu Zero Trust do zabezpieczeń w chmurze organizacji, aby zasoby w chmurze były bezpieczne i zgodne, a organizacja miała większą widoczność. Model Zero Trust w chmurze szyfruje wszystko, co jest przechowywane w chmurze, zarządza dostępem, pomaga identyfikować naruszenia zabezpieczeń infrastruktury chmury oraz przyspiesza korygowanie.

Obserwuj firmę Microsoft