Оптимальный баланс при реализации стратегии "Никому не доверяй"

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Преимущества концепции "Никому не доверяй"

Организациям сегодня необходима новая модель безопасности, способная эффективнее адаптироваться с учетом сложных особенностей современной рабочей среды, удовлетворить все потребности мобильных сотрудников, а также обеспечить защиту персонала, устройств, приложений и данных, где бы они ни находились.

Мобильный доступ

Дайте своим пользователям возможность почувствовать себя в полной безопасности при работе с любого устройства, где бы они ни находились.

Переход в облачную среду

Создайте условия для перехода на цифровые технологии с помощью интеллектуальных решений для обеспечения безопасности в современной сложной среде.

Исключение рисков

Устраните уязвимости в системе своей безопасности и минимизируйте риск бокового смещения.

Принципы стратегии "Никому не доверяй"

Непосредственный контроль

Организуйте проверку подлинности и авторизацию с использованием доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды нагрузок, классификацию данных и аномалии.

Предоставление минимально необходимых прав доступа

Используйте средства JIT/JEA, адаптивные политики на основе риска и средства защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.

Активный поиск уязвимостей

Минимизируйте ущерб от уязвимостей и исключите вероятность бокового смещения: сегментируйте доступ по сети, пользователям, устройствам и приложениям. Обеспечьте комплексное шифрование всех сеансов. Задействуйте средства аналитики для контроля, активного обнаружения угроз и улучшения защиты.

Определение модели "Никому не доверяй"

Модель "Никому не доверяй" основана на предположении, что сеть в пределах корпоративного брандмауэра небезопасна, а все запросы рассматриваются так, как если бы они поступали из открытой сети. Независимо от источника запроса и ресурсов, к которым он обращается, в рамках концепции "Никому не доверяй" исповедуется принцип "никогда не доверяй, всегда проверяй". Каждый запрос доступа предварительно проходит полную проверку подлинности, процедуру авторизации и шифрования. Для минимизации бокового смещения применяются принципы микросегментации и минимальных привилегий. Для обнаружения аномалий и реагирования на них в режиме реального времени используются функциональные средства искусственного интеллекта и аналитики.

Infographic illustrating the Zero Trust reference architecture

Элементы стратегии "Никому не доверяй"

Решения "Никому не доверяй"

Ознакомьтесь с решениями Майкрософт в рамках концепции "Никому не доверяй".

Подробнее о модели "Никому не доверяй"

58% опрошенных считают, что сетевые периметры уязвимы


В рамках модели "Никому не доверяй" пользователи и устройства внутри и снаружи корпоративной сети считаются ненадежными. Доступ предоставляется на основе динамической оценки рисков, связанных с каждым запросом. Ознакомьтесь с системой безопасности в рамках модели "Никому не доверяй".

Реализация концепции "Никому не доверяй" от Майкрософт


Корпорация "Майкрософт" развернула модель "Никому не доверяй" с целью защиты корпоративных и клиентских данных. Эта реализация основана на надежной проверки удостоверений пользователей, состояния устройств и приложений, а также надежном предоставлении минимальных необходимых прав доступа к ресурсам и службам компании.

Блоги

Система управления идентификацией и доступом в рамках модели "Никому не доверяй", часть 1

Узнайте больше о модели "Никому не доверяй" с надежными методами управления идентификацией и доступом и реализуйте ее

Серия блогов CISO

Откройте для себя успешные стратегии защиты и ценный опыт директоров по информационной безопасности (CISO) и наших ключевых экспертов.

Вы уже оценили свою готовность к модели "Никому не доверяй"?

Интерпретация концепции "Никому не доверяй" от Майкрософт и соответствующая модель оценки готовности.