A person using a large touchscreen device.

Zagotovite proaktivno varnost z Ničelnim zaupanjem

Tradicionalna varnost, ki temelji na varnostnem območju, ni kos zapletenosti hibridnega dela, širjenju končnih točk in sodobnim okoljem.

Zrelostni model ničelnega zaupanja

Uporabite načela vodenja, pregled celovitega ogrodja in model prilagodljive zrelosti, ki vam bodo v pomoč pri uvedbi Ničelnega zaupanja v organizaciji, razlagi pristopa zainteresiranim skupinam in določanju prioritete naslednjih korakov.

Poročilo o uvedbi Ničelnega zaupanja

Pridobite najnovejše izsledke raziskav, kako in zakaj organizacije uvajajo Ničelno zaupanje, ki vam bodo v pomoč pri vaši strategiji, spremljanju napredka in prioritet ter pri pridobivanju vpogledov v ta spreminjajoč se prostor.

Ključna vloga načela Ničelnega zaupanja pri zagotavljanju varnosti v sodobnem svetu

ZDA Uredba glede kibernetske varnosti je dragocena smernica na poti do varnejšega sveta za vse, pravi Vasu Jakkal, podpredsednik Microsoftovega oddelka za varnost, skladnost in identiteto.

People in a conference room having a meeting.

Zakaj Ničelno zaupanje?

Današnje organizacije potrebujejo nov varnostni model, ki ga je mogoče učinkoviteje prilagoditi zapletenemu sodobnemu okolju, model, ki vključuje hibridno delovno okolje ter omogoča zaščito ljudi, naprav, aplikacij in podatkov, ne glede na to, kje se nahajajo.

Storilnost brez omejitev

Spodbudite uporabnike k varnejšemu delu kjer koli in kadar koli ter v kateri koli napravi.

Selitev v oblak

Omogočite digitalno preoblikovanje s pametno varnostjo v današnjem zapletenem okolju.

Selitev tveganj

Zapolnite varnostne vrzeli in zmanjšajte tveganja bočnega premikanja.

Načela Ničelnega zaupanja

Preverjanje eksplicitnosti

Vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.

Uporaba najnovejšega prednostnega dostopa

Omejite uporabniški dostop z dostopom ravno ob pravem času in z ravno pravo ravnjo (JIT/JEA), prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.

Predvidevanje kršitev

Zmanjšajte območje tveganja in dostopa do segmenta. Preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zagotovite zaznavanje groženj ter izboljšate obrambo.

Kakšni so naslednji koraki pri doseganju Ničelnega zaupanja?

Ocenite stopnjo zrelosti Ničelnega zaupanja organizacije in pridobite usmeritve za ciljani mejnik ter seznam zaupanja vrednih virov in rešitev za izboljšanje celovite varnosti.

A person holding a laptop.

Določanje Ničelnega zaupanja

Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model Ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja. Ničelno zaupanje nas uči, naj »nikoli ne zaupamo in vedno preverimo«, ne glede na izvor zahteve ali vrsto vira, do katerega zahteva dostopa. Vse zahteve so pred odobritvijo dostopa v celoti preverjene, pooblaščene in šifrirane. Uporabljena so načela mikrosegmentacije in najmanj prednostnega dostopa za zmanjšanje bočnega premikanja. Zmogljiva inteligenca in analitika omogočata sprotno zaznavanje anomalij ter odzivanje nanje.

Območja zaščite Ničelnega zaupanja

Predstavitve in strokovni vpogledi

1. epizoda: Zero Trust Essentials

Več informacij o ničelnem zaupanju, šest področij obrambe in kako si lahko pomagate z Microsoftovimi izdelki – vse to v seriji Microsoft Mechanics’ Zero Trust Essentials z gostiteljem Jeremyjem Chapmanom.

Jeremy Chapman, Director at Microsoft 365.

Več informacij o ničelnem zaupanju, šest področij obrambe in kako si lahko pomagate z Microsoftovimi izdelki – vse to v seriji Microsoft Mechanics’ Zero Trust Essentials z gostiteljem Jeremyjem Chapmanom.

Preprostejši diagram varnostnega modela Ničelnega zaupanja z mehanizmom za uveljavljanje varnostnega pravilnika za zagotavljanje ocene pravilnika v realnem času. Mehanizem omogoča zaščito z analiziranjem signalov ter uporabo pravilnikov organizacije in obveščanja o grožnjah. Zagotavlja, da imajo identitete preverjeno pristnost in da so narave zaščitene, preden odobri dostop do podatkov, aplikacij, infrastrukture in omrežij. Poleg tega so vidljivost, analitika in avtomatizacija uporabljeni neprekinjeno in celovito.

Oglejte si, kako te stranke uporabljajo model ničelnega zaupanja

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

»Odkar smo uvedli strategijo Ničelnega zaupanja s tehnologijami okolja Microsoft 365, lahko zaposleni opravljajo opravila podjetja kjer koli po svetu ter hkrati ohranjajo vse varnostne zahteve.«

– Igor Tsyganskiy, vodja tehnološkega oddelka, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Več virov

Spletni dnevniki o varnosti Ničelnega zaupanja

Več informacij o najnovejših trendih Microsoftovega Ničelnega zaupanja v kibernetski varnosti.

Niz spletnih dnevnikov pooblaščencev za varovanje informacij

Odkrijte uspešne varnostne strategije in dragocena spoznanja pooblaščencev za varovanje informacij ter naših najboljših strokovnjakov.

ZDA Vrhovna uredba

Oglejte si vire za vladne agencije, s katerimi so izboljšali državno kibernetsko varnost z uvedbo v oblaku in Ničelnim zaupanjem.

Varnostni partnerji

Ponudniki rešitev in neodvisni razvijalci programske opreme vam lahko pomagajo uvesti Ničelno zaupanje.

Rešitve modela ničelnega zaupanja

Več informacij o Microsoftovih rešitvah, ki podpirajo ničelno zaupanje.