Hero_zero-trust

Adoptați securitatea proactivă cu Zero Trust

Implementările și atacurile din lumea reală modelează viitorul Zero Trust. Cadrul nostru, tendințele principale și modelul de maturitate vă pot accelera călătoria.

Adoptați securitatea proactivă cu Zero Trust

Implementările și atacurile din lumea reală modelează viitorul Zero Trust. Cadrul nostru, tendințele principale și modelul de maturitate vă pot accelera călătoria.

Aveți posibilitatea unui de rezultat de 92 de procente din investiție

Studiul Total Economic Impact™ efectuat de Forrester Consulting și comandat de Microsoft dezvăluie economiile de costuri și beneficiile în afacere pe care le asigură soluțiile Zero Trust.

A person smiling.

De ce Zero Trust

Organizațiile de astăzi au nevoie de un nou model de securitate care să se adapteze mai eficient complexității mediului modern, să accepte locul de muncă hibrid și să protejeze persoane, dispozitive, aplicații și date, oriunde s-ar afla.

Productivitate peste tot

Ajutați-vă utilizatorii să lucreze în siguranță de oriunde și oricând, pe orice dispozitiv.

Migrare în cloud

Activați transformarea digitală cu securitate inteligentă pentru mediul complex de astăzi.

Diminuarea riscurilor

Închideți breșele de securitate și minimizați riscul atacurilor de tip mișcare laterală.

Principiile Zero Trust

Verificați explicit

Autentificați-vă și autorizați întotdeauna pe baza tuturor punctelor de date disponibile, inclusiv identitatea utilizatorului, locația, starea dispozitivelor, serviciile sau volumul de lucru, clasificarea datelor și anomaliile.

Folosiți accesul cel mai puțin permisiv

Limitați accesul utilizatorilor cu acces oportun și suficient, politici adaptabile bazate pe riscuri și protecția datelor, pentru a securiza atât datele, cât și productivitatea.

Luați în calcul breșele

Minimizați raza impactului și accesul la segmente. Verificați criptarea end-to-end și utilizați analizele pentru a obține vizibilitate, a impulsiona detectarea amenințărilor și a îmbunătăți sistemele de apărare.

Ce urmează în călătoria Zero Trust?

Evaluați etapa de maturitate Zero Trust a organizației dvs. și primiți instrucțiuni țintite pentru jaloane, plus o listă organizată de resurse și soluții pentru a avansa în postura dvs. completă în domeniul securității.

A person holding a laptop.

Definiția Zero Trust

În loc să presupunem că totul este bine în spatele firewallului de corporație, modelul Zero Trust ia în calcul breșele și verifică fiecare solicitare ca și cum ar proveni de la o rețea deschisă. Indiferent de locul de unde pornește solicitarea sau de resursa pe care o accesează, Zero Trust ne învață „să nu avem încredere niciodată, ci întotdeauna să verificăm”. Fiecare solicitare de acces este complet autentificată, autorizată și criptată înainte de a acorda acces. Microsegmentarea și principiile celui mai limitat acces se aplică pentru a minimiza mișcarea laterală. Serviciile de inteligență și analiză îmbogățite sunt utilizate pentru a detecta și a răspunde la anomalii în timp real.

Zone de apărare Zero Trust

Demonstrații și detalii de la experți

Descoperiți cum transformă acești clienți Zero Trust în realitate

O abordare holistică a Zero Trust ar trebui să se extindă la întregul dvs. domeniu digital, inclusiv identitățile, punctele finale, rețeaua, datele, aplicațiile și infrastructura. Arhitectura Zero Trust este o strategie completă și necesită integrare în toate elementele.

Baza securității Zero Trust sunt identitățile. Atât identitățile umane, cât și cele non-umane necesită autorizare puternică, conectare de la puncte finale personale sau corporative cu dispozitive compatibile, ambele necesitând acces determinat de politici puternice, bazate pe principiile Zero Trust referitoare la verificarea explicită, accesul cel mai puțin privilegiat și luarea în calcul a breșelor.

Ca impunere a politicii unificate, politica Zero Trust interceptează solicitarea și verifică în mod explicit semnalele de la toate cele 6 elemente fundamentale bazate pe configurația politicii și impune accesul cel mai puțin privilegiat. Semnalele includ rolul utilizatorului, locația, conformitatea dispozitivului, confidențialitatea datelor și a aplicației și multe altele. În afară de telemetrie și informații despre stare, evaluarea riscurilor de la protecția împotriva amenințărilor este introdusă în motorul de politici pentru a răspunde automat la amenințări în timp real. Politica este impusă în momentul accesării și este evaluată continuu pe tot parcursul sesiunii.

Această politică este îmbunătățită și mai mult prin optimizarea politicii. Guvernarea și conformitatea sunt esențiale pentru o implementare puternică Zero Trust. Evaluarea posturii de securitate și optimizarea productivității sunt necesare pentru a măsura telemetria în cadrul tuturor serviciilor și sistemelor.

Telemetria și analiza sunt introduse în sistemul de protecție împotriva amenințărilor. Volume mari de telemetrie și analiză îmbogățite cu informații despre amenințări generează evaluări de risc de înaltă calitate care pot fi investigate manual sau automatizate. Atacurile au loc cu viteza din cloud și sistemele dvs. de apărare trebuie să acționeze la viteza din cloud, iar oamenii pur și simplu nu pot să reacționeze suficient de rapid sau să evalueze toate riscurile. Evaluarea riscurilor se introduce în motorul de politici pentru protecție automată în timp real împotriva amenințărilor și investigare manuală suplimentară, dacă este necesar.

Filtrarea și segmentarea traficului se aplică evaluării și impunerii din politica Zero Trust înainte de acordarea accesului la orice rețea publică sau privată. Clasificarea, etichetarea și criptarea datelor ar trebui aplicate la e-mailuri, documente și date structurate. Accesul la aplicații ar trebui să fie adaptabil, indiferent dacă este SaaS sau local. Controlul runtime se aplică la infrastructură, fără server, cu containere, IaaS, PaaS și site-uri interne, cu controale JIT (just+in+time) și de versiune activate.

În sfârșit, telemetria, analiza și evaluarea din rețea, date, aplicații și infrastructură sunt introduse înapoi în sistemele de optimizare a politicilor și de protecție împotriva amenințărilor.

Mai multe resurse

Bloguri despre securitatea Zero Trust

Aflați despre cele mai recente tendințe Zero Trust în securitatea cibernetică de la Microsoft.

Seria de blog CISO

Descoperiți strategii de securitate de succes și lecții valoroase învățate de la CISO și experții noștri de top.

Decret prezidențial SUA

Explorați resursele agențiilor federale pentru a îmbunătăți securitatea cibernetică națională prin adoptarea mediului cloud și Zero Trust.

Parteneri de securitate

Furnizorii de soluții și producătorii independenți de software vă pot ajuta să aduceți Zero Trust la viață.

Soluții Zero Trust

Aflați despre soluțiile Microsoft care acceptă Zero Trust.