Co to jest architektura Zero Trust?
Architektura Zero Trust chroni za pomocą uwierzytelniania każdy zasób organizacji, a nie tylko dostęp do sieci firmowej.
Jak działa architektura Zero Trust?
Aby zrozumieć architekturę Zero Trust, najpierw pomyśl o tradycyjnej architekturze zabezpieczeń: gdy ktoś loguje się w pracy, uzyskuje dostęp do całej sieci firmowej. Chroni to tylko granice organizacji i jest związane z fizycznymi pomieszczeniami biurowymi. Taki model nie wspiera pracy zdalnej i naraża organizację na ryzyko, bo jeśli ktoś wykradnie hasło, uzyska dostęp do wszystkiego.
Zamiast chronić jedynie granice organizacji, architektura Zero Trust chroni wszystkie pliki, wiadomości e-mail i sieci, uwierzytelniając wszystkie tożsamości i urządzenia. (Dlatego jest również nazywana „zabezpieczeniami bez granic”). Architektura Zero Trust nie zabezpiecza tylko jednej sieci, lecz pomaga też chronić dostęp zdalny, urządzenia osobiste i aplikacje innych firm.
Oto zasady modelu Zero Trust:
-
Jawna weryfikacja
Przed uwierzytelnieniem dostępu użytkownika należy rozważyć każdą informację, w tym tożsamość, lokalizację i urządzenie, a także to, jak jest klasyfikowany zasób i czy występuje coś nietypowego, co może być sygnałem ostrzegawczym.
-
Korzystanie z dostępu z najniższym poziomem uprawnień
Należy ograniczyć ilość informacji i czas dostępu użytkowników, zamiast udostępniać wszystkie zasoby firmy przez nieograniczony czas.
-
Podejście „zakładanego naruszenia bezpieczeństwa”
Należy podzielić sieci na segmenty, aby w przypadku nieautoryzowanego dostępu szkody były ograniczone. Należy wymagać kompleksowego szyfrowania.
Korzyści z zabezpieczeń modelu Zero Trust
Firmy, które wdrażają architekturę Zero Trust, korzystają z silniejszych zabezpieczeń, wsparcia dla pracy zdalnej i hybrydowej, niższego ryzyka i większej ilości czasu dla pracowników, którzy mogą skupić się na działaniach o wysokim priorytecie zamiast na żmudnych czynnościach.
-
Wsparcie dla pracy zdalnej i hybrydowej
Pomóż użytkownikom pracować bezpiecznie w dowolnym czasie i miejscu oraz przy użyciu dowolnego urządzenia.
-
Zminimalizuj ryzyko
Ogranicz szkody przez zapobieganie atakom, szybsze wykrywanie zagrożeń i podejmowanie działań wcześniej niż w przypadku tradycyjnych zabezpieczeń.
-
Przeprowadź migrację do chmury
Płynnie przejdź ze środowiska lokalnego do chmury i ogranicz przy tym luki w zabezpieczeniach.
-
Oszczędność czasu
Spraw, aby zespoły ds. zabezpieczeń mogły skupić się na reagowaniu na zdarzenia zamiast na resetowaniu haseł i konserwacji, eliminując fałszywe alerty oraz zbędne czynności i narzędzia zabezpieczeń.
-
Poprawa doświadczeń pracowników
Uprość dostęp do zasobów, używając pojedynczego logowania jednokrotnego lub biometrii zamiast wielu haseł. Zapewnij większą elastyczność i swobodę, wspierając model bring-your-own-device (BYOD).
-
Możliwości i przypadki użycia modelu Zero Trust
-
Kluczowe cechy architektury Zero Trust obejmują:
-
Kompleksowe zarządzanie
Izolacja systemów stwarza ryzyko. Zamiast tego model Zero Trust uwierzytelnia dostęp do całej infrastruktury cyfrowej organizacji dzięki kompleksowemu szyfrowaniu i silnemu zarządzaniu tożsamościami.
-
Widoczność
Wykrywaj niezatwierdzone zasoby IT i wszystkie urządzenia próbujące uzyskać dostęp do Twojej sieci. Sprawdzaj, czy użytkownicy i urządzenia zachowują zgodność, i ograniczaj dostęp, jeśli tak nie jest.
-
Analiza
Analizuj dane automatycznie i otrzymuj w czasie rzeczywistym powiadomienia o nietypowych zachowaniach, aby szybciej wykrywać zagrożenia i reagować na nie.
-
Automatyzacja
Korzystaj ze sztucznej inteligencji, aby blokować ataki, ograniczać fałszywe alarmy i wyznaczać priorytetowe alerty, na które należy reagować.
-
Przypadki użycia modelu Zero Trust obejmują:
- Wspieranie pracy hybrydowej i zdalnej lub w środowiskach wielochmurowych.
- Reagowanie na wyłudzanie informacji, kradzież poświadczeń lub oprogramowanie ransomware.
- Udzielanie bezpiecznego, ograniczonego czasowo dostępu pracownikom tymczasowym.
- Chronienie i monitorowanie dostępu do aplikacji innych firm.
- Obsługa pracowników pierwszego kontaktu korzystających z różnych urządzeń.
- Zachowywanie zgodności z wymaganiami prawnymi.
Jak wdrożyć i stosować model Zero Trust
Oto jak wdrożyć i stosować model Zero Trust dla tożsamości, urządzeń, sieci, aplikacji, danych i infrastruktury organizacji.
-
1. Utwórz silną weryfikację tożsamości
Zacznij uwierzytelniać dostęp wszystkich aplikacji, usług i zasobów, z których korzysta Twoja organizacja, zaczynając od najbardziej wrażliwych. Udostępnij administratorom narzędzia do oceny ryzyka i reagowania w czasie rzeczywistym, gdy dowolna tożsamość będzie wykazywać sygnały ostrzegawcze, takie jak zbyt wiele nieudanych prób logowania.
-
2. Zarządzaj dostępem do urządzeń i sieci
Upewnij się, że wszystkie punkty końcowe, zarówno osobiste, jak i firmowe, są zgodne z wymaganiami organizacji dotyczącymi zabezpieczeń. Szyfruj ruch sieciowy i zapewnij bezpieczeństwo wszystkich połączeń, włącznie ze zdalnymi i lokalnymi. Zastosuj segmentację sieci w celu ograniczenia nieautoryzowanego dostępu.
-
3. Popraw wgląd w aplikacje
„Niezatwierdzone zasoby IT” to wszystkie nieautoryzowane aplikacje lub systemy, z których korzystają pracownicy i które mogą stwarzać zagrożenia. Badaj, jakie aplikacje zostały zainstalowane przez użytkowników, aby sprawdzać ich zgodność, oraz konfiguruj uprawnienia i monitoruj je pod kątem wszelkich sygnałów ostrzegawczych.
-
4. Skonfiguruj uprawnienia do danych
Przypisz poziomy klasyfikacji do danych organizacji — od dokumentów po wiadomości e-mail. Szyfruj dane poufne i udzielaj dostępu na najniższym poziomie.
-
5. Monitoruj infrastrukturę
Oceniaj, aktualizuj i konfiguruj każdy element infrastruktury, taki jak serwery i maszyny wirtualne, aby ograniczyć niepotrzebny dostęp. Śledź metryki, aby łatwo identyfikować podejrzane zachowania.
Rozwiązania oparte na modelu Zero Trust
Rozwiązania modelu Zero Trust obejmują narzędzia od tych, które każdy może używać, po złożone podejścia na dużą skalę dla przedsiębiorstw. Oto kilka przykładów:
Poszczególne osoby mogą włączyć uwierzytelnianie wieloskładnikowe (MFA), aby uzyskać jednorazowy kod przed uzyskaniem dostępu do aplikacji lub witryny internetowej. Można też logować się przy użyciu danych biometrycznych, takich jak odcisk palca lub twarz.
Szkoły i społeczności mogą przejść na operacje bezhasłowe, ponieważ hasła łatwo zgubić. Mogą też poprawić zabezpieczenia punktów końcowych, aby wspierać pracę zdalną i w szkole, a także zastosować segmentację dostępu na wypadek zgubienia lub kradzieży urządzenia.
Organizacje mogą wdrożyć architekturę Zero Trust, identyfikując wszystkie punkty dostępu i wdrażając zasady na potrzeby bezpieczniejszego dostępu. Ponieważ model Zero Trust jest podejściem długoterminowym, organizacje powinny nastawić się na ciągłe monitorowanie w celu wykrywania nowych zagrożeń.
Rola modelu Zero Trust dla firm
Zero Trust to kompleksowy model zabezpieczeń, a nie pojedynczy produkt czy krok do wykonania. Firmy powinny ponownie ocenić całe swoje podejście do zabezpieczeń, aby sprostać współczesnym wyzwaniom i cyberzagrożeniom. Model Zero Trust udostępnia plan zabezpieczeń, a po wdrożeniu może nie tylko zwiększyć bezpieczeństwo organizacji, ale też pomóc im bezpiecznie skalować działania i przygotować się na dalszą ewolucję cyberzagrożeń.
-
Firmy zainteresowane wdrożeniem architektury Zero Trust powinny szukać rozwiązań z następującymi możliwościami:
- Uwierzytelnianie każdego punktu dostępu, weryfikowanie każdej tożsamości i ograniczanie dostępu.
- Kompleksowe szyfrowanie danych, w tym wiadomości e-mail i dokumentów.
- Zapewnienie wglądu w informacje i analiz w czasie rzeczywistym w celu monitorowania i wykrywania zagrożeń.
- Automatyzacja reagowania na zagrożenia, aby zaoszczędzić czas.
Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft
Seminarium internetowe dotyczące modelu Zero Trust
Poznaj najnowsze strategie, trendy i najlepsze rozwiązania dotyczące modelu Zero Trust udostępniane przez ekspertów w dziedzinie zabezpieczeń.
Pobierz podręcznik dotyczący modelu Zero Trust
Dzięki temu kompleksowemu podręcznikowi opracujesz plan działania, aby wdrożyć model Zero Trust w swojej organizacji.
Oceń stan swoich zabezpieczeń
Wypełnij test, aby ocenić swój poziom dojrzałości w zakresie modelu Zero Trust i uzyskać rekomendacje dotyczące kolejnych kroków.
Wiodące rozwiązania Zero Trust
Analitycy branżowi uznają firmę Microsoft za lidera w dziedzinie uwierzytelniania i zarządzania dostępem.
Wymagania federalne dotyczące modelu Zero Trust
Rząd Stanów Zjednoczonych wymaga od agencji federalnych wdrożenia modelu Zero Trust w celu ochrony przed cyberzagrożeniami.
Często zadawane pytania
-
Model Zero Trust jest powszechnie akceptowany i od ponad dekady ceniony przez autorytety w dziedzinie cyberbezpieczeństwa. Duże przedsiębiorstwa i liderzy branży korzystają z rozwiązania Zero Trust, a jego wdrażanie rośnie, ponieważ coraz więcej organizacji stosuje pracę zdalną i hybrydową.
-
Model Zero Trust jest ważny, ponieważ organizacje potrzebują ochrony przed zagrożeniami związanymi z najnowszymicyberatakami i sposobu obsługi bezpiecznej pracy zdalnej. Model Zero Trust stał się jeszcze ważniejszy w ostatnich latach ze względu na szybki wzrost zagrożeń i wysokie koszty reagowania na naruszenia zabezpieczeń danych.
-
Model Zero Trust w zakresie zabezpieczeń sieci oznacza nie ufa się tożsamości tylko dlatego, że uzyskała ona dostęp do sieci. Zamiast tego implementacja dostępu do sieci w modelu Zero Trust oznacza ciągłe uwierzytelnianie wszystkich urządzeń, aplikacji i użytkowników próbujących uzyskać dostęp do sieci oraz szyfrowanie wszystkiego w sieci, segmentację sieci w celu odizolowania ataków, ustanowienie zasad ograniczających dostęp do sieci i identyfikowanie zagrożeń w czasie rzeczywistym.
-
Główne koncepcje modelu Zero Trust zakładają ciągłe uwierzytelnianie użytkowników i urządzeń (zamiast tylko raz), szyfrowanie wszystkiego, zapewnienie minimalnego wymaganego dostępu i ograniczenie czasu trwania dostępu oraz wykorzystanie segmentacji w celu ograniczenia szkód związanych z naruszeniami.
-
Model Zero Trust w chmurze oznacza stosowanie zasad i strategii modelu Zero Trust do zabezpieczeń w chmurze organizacji, aby zasoby w chmurze były bezpieczne i zgodne, a organizacja miała większą widoczność. Model Zero Trust w chmurze szyfruje wszystko, co jest przechowywane w chmurze, zarządza dostępem, pomaga identyfikować naruszenia zabezpieczeń infrastruktury chmury oraz przyspiesza korygowanie.
Obserwuj firmę Microsoft