Hero_zero-trust

Zagotovite proaktivno varnost z Ničelnim zaupanjem

Uvajanja in napadi v realnem času oblikujejo prihodnost Ničelnega zaupanja. Z našim ogrodjem, pomembnimi trendi in zrelostnim modelom lahko pospešite uspešnost.

Zagotovite proaktivno varnost z Ničelnim zaupanjem

Uvajanja in napadi v realnem času oblikujejo prihodnost Ničelnega zaupanja. Z našim ogrodjem, pomembnimi trendi in zrelostnim modelom lahko pospešite uspešnost.

Pridobite 92 odstotkov povrnitev naložbe

Raziskava Total Economic Impact™, ki jo je podjetje Forrester Consulting izvedlo po naročilu Microsofta, razkriva prihranke stroškov in poslovne koristi, ki jih omogočajo rešitve modela ničelnega zaupanja.

A person smiling.

Zakaj ničelno zaupanje?

Današnje organizacije potrebujejo nov varnostni model, ki ga je mogoče učinkoviteje prilagoditi zapletenemu sodobnemu okolju, model, ki vključuje hibridno delovno okolje ter omogoča zaščito ljudi, naprav, aplikacij in podatkov, ne glede na to, kje se nahajajo.

Storilnost brez omejitev

Spodbudite uporabnike k varnejšemu delu kjer koli in kadar koli ter v kateri koli napravi.

Selitev v oblak

Omogočite digitalno preoblikovanje s pametno varnostjo v današnjem zapletenem okolju.

Ublažitev tveganj

Zapolnite varnostne vrzeli in zmanjšajte tveganja bočnega premikanja.

Načela ničelnega zaupanja

Izrecno preverjanje

Vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.

Uporaba najmanj prednostnega dostopa

Omejite uporabniški dostop z dostopom ravno ob pravem času in z ravno pravo ravnjo (JIT/JEA), prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.

Predvidevanje kršitev

Zmanjšajte območje tveganja in segmentirajte dostop. Preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zagotovite zaznavanje groženj ter izboljšate obrambo.

Kakšni so naslednji koraki pri doseganju ničelnega zaupanja?

Ocenite stopnjo zrelosti ničelnega zaupanja organizacije in pridobite usmeritve za ciljani mejnik ter seznam zaupanja vrednih virov in rešitev za izboljšanje celovite varnosti.

A person holding a laptop.

Opis ničelnega zaupanja

Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja. Ničelno zaupanje nas uči, naj »nikoli ne zaupamo in vedno preverimo«, ne glede na izvor zahteve ali vrsto vira, do katerega zahteva dostopa. Vse zahteve so pred odobritvijo dostopa v celoti preverjene, pooblaščene in šifrirane. Uporabljena so načela mikrosegmentacije in najmanj prednostnega dostopa za zmanjšanje bočnega premikanja. Zmogljiva inteligenca in analitika omogočata sprotno zaznavanje anomalij ter odzivanje nanje.

Območja zaščite ničelnega zaupanja

Predstavitve in strokovni vpogledi

Oglejte si, kako te stranke uporabljajo model ničelnega zaupanja

Celovit pristop k ničelnemu zaupanju mora zajemati vsa vaša digitalna sredstva, vključno z identitetami, končnimi točkami, omrežjem, podatki, aplikacijami in infrastrukturo. Arhitektura ničelnega zaupanja je obsežna in celovita strategija ter zahteva integracijo vseh elementov.

Temelj varnosti ničelnega zaupanja so identitete. Človeške in nečloveške identitete zahtevajo močno pooblastitev, saj vzpostavljajo povezavo z združljivi napravami prek osebnih končnih točk ali končnih točk podjetij in skupaj zahtevajo dostop na podlagi močnih pravilnikov, ki temeljijo na teh načelih ničelnega zaupanja: izrecno preverjanje, dostop z minimalnimi pravicami in domnevna kršitev varnosti.

Pravilnik ničelnega zaupanja kot enotno izvajanje pravilnika prestreže zahtevo in na podlagi konfiguracije pravilnika izrecno preveri signale vseh šestih temeljnih elementov ter uveljavi dostop z minimalnimi pravicami. Signali vsebujejo vlogo uporabnika, lokacijo, skladnost naprave, občutljivost podatkov, občutljivost aplikacije in še mnogo več. Poleg podatkov o telemetriji in stanju je ocena tveganja iz zaščite pred grožnjami vključena v mehanizem pravilnika za sprotno samodejno odzivanje na grožnje. Pravilnik je uveljavljen pri dostopu in se stalno ocenjuje med sejo.

Ta pravilnik je še dodatno izboljšan z optimizacijo pravilnika. Upravljanje in skladnost s predpisi sta ključnega pomena za uvedbo ničelnega zaupanja. Za merjenje telemetrije v vseh storitvah in sistemih sta potrebni ocena stanja varnosti in optimizacija produktivnosti.

Telemetrija in analitika sta vključena v sistem zaščite pred grožnjami. Velike količine telemetričnih in analitični podatkov, ki so obogateni z informacijami o grožnjah, ustvarjajo visokokakovostne ocene tveganja, ki jih je mogoče ročno preiskati ali avtomatizirati. Napadi so izvedeni s hitrostjo oblaka, zato morajo tudi vaši obrambni sistemi ukrepati s hitrostjo oblaka, saj se ljudje ne morejo dovolj hitro odzvati ali pregledati vseh tveganj. Ocena tveganja je vnesena v mehanizem pravilnika za sprotno samodejno zaščito pred grožnjami in po potrebi za dodatno ročno preiskavo.

Filtriranje in segmentacija prometa sta uporabljena za ocenjevanje ter uveljavljanje pravilnika ničelnega zaupanja, preden je odobren dostop do katerega koli javnega ali zasebnega omrežja. Razvrščanje, označevanje in šifriranje podatkov je treba uporabljati za e-pošto, dokumente in strukturirane podatke. Dostop do aplikacij mora biti prilagodljiv, ne glede na to, ali gre za aplikacije SaaS ali aplikacije na mestu uporabe. Nadzor nad izvajanjem je uporabljen za infrastrukturo s spletnimi mesti brez strežnika, vsebniki, storitvama IaaS in PaaS ter notranjimi spletnimi mesti, pri čemer so aktivno vključeni ukrepi ravno ob pravem času (JIT) in nadzor različic.

Nazadnje pa so telemetrični in analitični podatki ter ocene iz omrežja, podatkov, aplikacij in infrastrukture preneseni nazaj v sisteme za optimizacijo pravilnika in zaščito pred grožnjami.

Več virov

Spletni dnevniki o varnosti ničelnega zaupanja

Več informacij o najnovejših trendih Microsoftovega ničelnega zaupanja v kibernetski varnosti.

Niz spletnih dnevnikov pooblaščencev za varovanje informacij

Odkrijte uspešne varnostne strategije in dragocena spoznanja pooblaščencev za varovanje informacij ter naših najboljših strokovnjakov.

Izvršna odredba iz ZDA

Oglejte si vire za vladne agencije, s katerimi so izboljšali državno kibernetsko varnost z uvedbo v oblaku in ničelnim zaupanjem.

Varnostni partnerji

Ponudniki rešitev in neodvisni razvijalci programske opreme vam lahko pomagajo uvesti ničelno zaupanje.

Rešitve modela ničelnega zaupanja

Več informacij o Microsoftovih rešitvah, ki podpirajo ničelno zaupanje.