Co to jest architektura Zero Trust?

Architektura Zero Trust chroni za pomocą uwierzytelniania każdy zasób organizacji, a nie tylko dostęp do sieci firmowej.

Jak działa architektura Zero Trust?

Aby zrozumieć architekturę Zero Trust, najpierw pomyśl o tradycyjnej architekturze zabezpieczeń: gdy ktoś loguje się w pracy, uzyskuje dostęp do całej sieci firmowej. Chroni to tylko granice organizacji i jest związane z fizycznymi pomieszczeniami biurowymi. Taki model nie wspiera pracy zdalnej i naraża organizację na ryzyko, bo jeśli ktoś wykradnie hasło, uzyska dostęp do wszystkiego.

Zamiast chronić jedynie granice organizacji, architektura Zero Trust chroni wszystkie pliki, wiadomości e-mail i sieci, uwierzytelniając wszystkie tożsamości i urządzenia. (Dlatego jest nazywana „zabezpieczeniami bez granic”). Architektura Zero Trust nie zabezpiecza tylko jednej sieci, lecz pomaga też chronić dostęp zdalny, urządzenia osobiste i aplikacje innych firm.

Oto zasady modelu Zero Trust:
 

Jawna weryfikacja
 

Przed uwierzytelnieniem dostępu użytkownika należy rozważyć każdą informację, w tym tożsamość, lokalizację i urządzenie, a także to, jak jest klasyfikowany zasób i czy występuje coś nietypowego, co może być sygnałem ostrzegawczym.
 

Stosowanie najmniejszych uprawnień dostępu
 

Należy ograniczyć ilość informacji i czas dostępu użytkowników, zamiast udostępniać wszystkie zasoby firmy przez nieograniczony czas.
 

Założenie, że będą występować naruszenia zabezpieczeń
 

Należy podzielić sieci na segmenty, aby w przypadku nieautoryzowanego dostępu szkody były ograniczone. Należy wymagać kompleksowego szyfrowania.

Korzyści z zabezpieczeń Zero Trust

Firmy, które wdrażają architekturę Zero Trust, korzystają z silniejszych zabezpieczeń, wsparcia dla pracy zdalnej i hybrydowej, niższego ryzyka i większej ilości czasu dla pracowników, którzy mogą skupić się na działaniach o wysokim priorytecie zamiast na żmudnych czynnościach.

  • Wsparcie dla pracy zdalnej i hybrydowej

    Pomóż użytkownikom pracować bezpiecznie w dowolnym czasie i miejscu oraz przy użyciu dowolnego urządzenia.

  • Zminimalizuj ryzyko

    Ogranicz szkody przez zapobieganie atakom, szybsze wykrywanie zagrożeń i podejmowanie działań wcześniej niż w przypadku tradycyjnych zabezpieczeń.

  • Przeprowadź migrację do chmury

    Płynnie przejdź ze środowiska lokalnego do chmury i ogranicz przy tym luki w zabezpieczeniach.

  • Oszczędzaj czas

    Spraw, aby zespoły ds. zabezpieczeń mogły skupić się na reagowaniu na incydenty zamiast na resetowaniu haseł i konserwacji, eliminując fałszywe alerty oraz zbędne czynności i narzędzia zabezpieczeń.

  • Popraw doświadczenia pracowników

    Uprość dostęp do zasobów, używając pojedynczego logowania jednokrotnego lub biometrii zamiast wielu haseł. Zapewnij większą elastyczność i swobodę, wspierając model bring-your-own-device (BYOD).

Możliwości i przypadki użycia modelu Zero Trust

Kluczowe cechy architektury Zero Trust obejmują:

 

Kompleksowe zarządzanie
 

Izolacja systemów stwarza ryzyko. Natomiast model Zero Trust zapewnia uwierzytelnianie dostępu do całego środowiska cyfrowego organizacji przez kompleksowe szyfrowanie i efektywne zarządzanie tożsamością.

 

Widoczność
 

Wykrywaj niezatwierdzone zasoby IT i wszystkie urządzenia próbujące uzyskać dostęp do Twojej sieci. Sprawdzaj, czy użytkownicy i urządzenia zachowują zgodność, i ograniczaj dostęp, jeśli tak nie jest.

 

Analizy
 

Analizuj dane automatycznie i otrzymuj w czasie rzeczywistym powiadomienia o nietypowych zachowaniach, aby szybciej wykrywać zagrożenia i reagować na nie.

 

Automatyzacja
 

Korzystaj ze sztucznej inteligencji, aby blokować ataki, ograniczać fałszywe alarmy i wyznaczać priorytetowe alerty, na które należy reagować.

 

Przypadki użycia modelu Zero Trust obejmują:

• Wspieranie pracy hybrydowej i zdalnej lub w środowiskach wielochmurowych.
• Reagowanie na wyłudzanie informacji, kradzież poświadczeń i oprogramowanie wymuszające okup.
• Udzielanie bezpiecznego, ograniczonego czasowo dostępu pracownikom tymczasowym.
• Chronienie i monitorowanie dostępu do aplikacji innych firm.
• Obsługa pracowników pierwszego kontaktu korzystających z różnych urządzeń.
• Zachowywanie zgodności z wymaganiami prawnymi.

Jak wdrożyć i stosować model Zero Trust

Oto jak wdrożyć i stosować model Zero Trust dla tożsamości, urządzeń, sieci, aplikacji, danych i infrastruktury organizacji.

 

1. Wdróż silną weryfikację tożsamości
 

Zacznij uwierzytelniać dostęp wszystkich aplikacji, usług i zasobów, z których korzysta Twoja organizacja, zaczynając od najbardziej wrażliwych. Udostępnij administratorom narzędzia do oceny ryzyka i reagowania w czasie rzeczywistym, gdy dowolna tożsamość będzie wykazywać sygnały ostrzegawcze, takie jak zbyt wiele nieudanych prób logowania.

 

2. Zarządzaj dostępem do urządzeń i sieci
 

Uzyskaj pewność, że wszystkie punkty końcowe (zarówno osobiste, jak i firmowe) są zgodne z wymaganiami dotyczącymi zabezpieczeń Twojej organizacji. Szyfruj ruch sieciowy i zapewnij bezpieczeństwo wszystkich połączeń, włącznie ze zdalnymi i lokalnymi. Zastosuj segmentację sieci w celu ograniczenia nieautoryzowanego dostępu.

 

3. Popraw wgląd w aplikacje
 

„Niezatwierdzone zasoby IT” to wszystkie nieautoryzowane aplikacje lub systemy, z których korzystają pracownicy i które mogą stwarzać zagrożenia. Badaj, jakie aplikacje zostały zainstalowane przez użytkowników, aby sprawdzać ich zgodność, oraz konfiguruj uprawnienia i monitoruj je pod kątem wszelkich sygnałów ostrzegawczych.

 

4. Skonfiguruj uprawnienia do danych
 

Przypisz poziomy klasyfikacji do danych organizacji — od dokumentów po wiadomości e-mail. Szyfruj dane poufne i udzielaj dostępu na najniższym poziomie.

 

5. Monitoruj infrastrukturę
 

Oceniaj, aktualizuj i konfiguruj każdy element infrastruktury, taki jak serwery i maszyny wirtualne, aby ograniczyć niepotrzebny dostęp. Śledź metryki, aby łatwo identyfikować podejrzane zachowania.

 

Rozwiązania oparte na modelu Zero Trust

Rozwiązania Zero Trust obejmują zarówno narzędzia, których może używać każdy, jak i złożone, wielkoskalowe metodologie dla przedsiębiorstw. Oto kilka przykładów:


Użytkownicy mogą włączyć uwierzytelnianie wieloskładnikowe, aby otrzymywać jednorazowy kod przed uzyskaniem dostępu do aplikacji lub witryny internetowej. Można też logować się przy użyciu danych biometrycznych, takich jak odcisk palca lub twarz.


Szkoły i społeczności mogą przejść na uwierzytelnianie bez haseł, ponieważ hasła łatwo jest zapomnieć. Mogą też poprawić zabezpieczenia punktów końcowych, aby wspierać pracę zdalną i w szkole, a także zastosować segmentację dostępu na wypadek zgubienia lub kradzieży urządzenia.


Organizacje mogą wdrożyć architekturę Zero Trust, identyfikując wszystkie punkty dostępu i wdrażając zasady na potrzeby bezpieczniejszego dostępu. Ponieważ model Zero Trust jest podejściem długoterminowym, organizacje powinny nastawić się na ciągłe monitorowanie w celu wykrywania nowych zagrożeń.

Rola modelu Zero Trust dla firm

Zero Trust to kompleksowy model zabezpieczeń, a nie pojedynczy produkt czy krok do wykonania. Firmy powinny ponownie ocenić całe swoje podejście do zabezpieczeń, aby sprostać współczesnym wyzwaniom i cyberzagrożeniom. Model Zero Trust udostępnia plan zabezpieczeń, a po wdrożeniu może nie tylko zwiększyć bezpieczeństwo organizacji, ale też pomóc im bezpiecznie skalować działania i przygotować się na dalszą ewolucję cyberzagrożeń.


Firmy zainteresowane wdrożeniem architektury Zero Trust powinny szukać rozwiązań z następującymi możliwościami:

 

• Uwierzytelnianie każdego punktu dostępu, weryfikowanie każdej tożsamości i ograniczanie dostępu.
• Kompleksowe szyfrowanie danych, w tym wiadomości e-mail i dokumentów.
• Zapewnienie wglądu w informacje i analiz w czasie rzeczywistym w celu monitorowania i wykrywania zagrożeń.
• Automatyzacja reagowania na zagrożenia, aby zaoszczędzić czas.
 

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Często zadawane pytania

|

Model Zero Trust jest powszechnie akceptowany i od ponad dekady ceniony przez autorytety w dziedzinie cyberbezpieczeństwa. Duże przedsiębiorstwa i liderzy branżowi stosują model Zero Trust, a jego adaptacja rośnie, gdy coraz więcej organizacji wdraża pracę zdalną i hybrydową.

Model Zero Trust jest ważny, ponieważ organizacje potrzebują ochrony przed zagrożeniami stwarzanymi przez najnowsze cyberataki, a także sposobu obsługi bezpiecznej pracy zdalnej. Model Zero Trust stał się jeszcze ważniejszy w ostatnich latach ze względu na szybki wzrost zagrożeń i wysokie koszty reagowania na naruszenia zabezpieczeń danych.

Zabezpieczenia sieci w modelu Zero Trust nie uznają tożsamości za zaufaną tylko dlatego, że uzyskała dostęp do sieci. Zamiast tego implementacja dostępu do sieci w modelu Zero Trust oznacza ciągłe uwierzytelnianie wszystkich urządzeń, aplikacji i użytkowników próbujących uzyskać dostęp do sieci oraz szyfrowanie wszystkiego w sieci, segmentację sieci w celu odizolowania ataków, ustanowienie zasad ograniczających dostęp do sieci i identyfikowanie zagrożeń w czasie rzeczywistym.

Główne koncepcje modelu Zero Trust to ciągłe uwierzytelnianie użytkowników i urządzeń (zamiast tylko raz), szyfrowanie wszystkiego, udzielanie minimalnego potrzebnego dostępu, ograniczanie czasu dostępu oraz stosowanie segmentacji w celu ograniczenia szkód powodowanych przez naruszenia zabezpieczeń.

Model Zero Trust w chmurze oznacza stosowanie zasad i strategii tego modelu do zabezpieczeń w chmurze organizacji, tak aby zasoby chmury były bezpieczne i zgodne, a organizacja miała lepszy wgląd w środowisko. Technologia Zero Trust w chmurze szyfruje wszystko, co jest przechowywane w chmurze, zarządza dostępem, pomaga identyfikować naruszenia zabezpieczeń infrastruktury chmury oraz przyspiesza korygowanie.