Få 92 procent avkastning på investeringar

Varför Noll förtroende?
Organisationer behöver en ny säkerhetsmodell som mer effektivt anpassar sig till dagens komplexa miljö, med stöd för hybridarbetsplatser, och som skyddar användare, enheter, appar och data oavsett var de befinner sig.
Nästa steg på resan mot Noll förtroende

Definitionen av Noll förtroende
Istället för att anta att allt bakom företagets brandvägg är säkert, utgår modellen med Noll förtroende från att intrång ägt rum och verifierar varje begäran som om den kom från ett öppet nätverk. Oavsett var begäran kommer från, och vilka resurser som anropas, lär Noll förtroende ut ”lita aldrig på något, verifiera alltid”. Varje åtkomstbegäran är helt autentiserad, auktoriserad och krypterad innan åtkomst medges. Principer för mikrosegmentering och minst privilegierad åtkomst används för att minimera lateral rörelse. Innehållsrika smarta funktioner och analyser används till att identifiera avvikelser och sätta in motåtgärder i realtid.
Försvarsområden för Noll förtroende

Identiteter
Verifiera och skydda identiteter med hjälp av stark autentisering i hela den digitala miljön.

Slutpunkter
Synliggör enheter som försöker få tillgång till nätverket. Bekräfta efterlevnadsstatus och hälsotillstånd innan du beviljar åtkomst.

Appar
Identifiera skugg-IT, ge rätt behörigheter i olika appar, ge åtkomst baserat på analyser i realtid samt övervaka och hantera användarnas åtgärder.

Data
Gå från gränsbaserat dataskydd till datadrivet skydd. Använd intelligens för att klassificera och märka data. Använd kryptering och begränsa åtkomst baserat på organisationens policyer.

Infrastruktur
Använd telemetri till att upptäcka attacker och avvikelser, automatiskt blockera och flagga riskfyllt beteende och använd åtkomstpolicyer baserade på minsta nödvändiga åtkomst.

Nätverk
Se till att inte lita på enheter och användare bara för att de befinner sig på ett internt nätverk. Kryptera all intern kommunikation, använd policyer för att begränsa åtkomst, mikrosegmentera och identifiera hot i realtid.
Demonstrationer och insikter från experter
- Grunderna i Noll förtroende
- Identitetskontroller
- Slutpunkter och appar
- Nätverk och infrastruktur
- Data
- Grunderna i Noll förtroende
- Identitetskontroller
- Slutpunkter och appar
- Nätverk och infrastruktur
- Data
Strategi och implementering

Noll förtroende: en distributionsguide
Alex Simons, Corporate Vice President for Identity Security på Microsoft och Steve Turner, analytiker på Forrester Research diskuterar införandet av Noll förtroende och ger praktiska tips till företag som vill komma igång.

Införandet av Noll förtroende på Microsoft
Microsoft använder sig av en Noll förtroende-strategi i skyddet av företagets och kundernas data. Implementeringen är centrerad kring starka användaridentiteter, verifiering av hälsotillstånd för enheter och appar samt minsta nödvändiga åtkomst till resurser och tjänster.

Distribuera, integrera och utveckla
Ta nästa steg i organisationens implementering från slutpunkt till slutpunkt med våra dokument på Zero Trust Guidance Center som innehåller metodtips för distribution, integration och apputveckling.

Jämför dina framsteg
Ta del av den senaste forskningen om hur och varför organisationer implementerar Noll förtroende. Den kan hjälpa dig med din strategi och ge information om kollektiva framsteg och prioriteringar samt insikter inom det här området som utvecklas i snabb takt.
Ett helhetsgrepp för Noll förtroende bör gälla hela den digitala egendomen – till exempel identiteter, slutpunkter, nätverk, data, appar och infrastruktur. Noll förtroende-arkitektur fungerar som en heltäckande slutpunkt-till-slutpunkt-strategi och kräver integration över alla delar.
Grunden till säkerhetsmodellen Noll förtroende är Identiteter. Både mänskliga och icke-mänskliga identiteter kräver stark auktorisering och anslutning från antingen en privat eller företagsägd Slutpunkt via godkänd enhet, som tillsammans begär åtkomst baserad på starka principer som utgår från Noll förtroende-regler rörande explicit verifiering, minst privilegierad åtkomst och antagandet att en överträdelse ägt rum.
Som enhetlig tvingande princip fångar Noll förtroende-principen upp begäran och verifierar signaler from alla 6 grundläggande elementen baserat på principkonfigurationen och aktiverar minst privilegierad åtkomst. Signaler inkluderar användarens roll, plats, enhetsefterlevnad, datakänslighet, tillämpningens känslighet med mera. Information om telemetri och status matas tillsammans med riskutvärderingen från skyddet mot hot in i principmotorn för att automatiskt besvara hot i realtid. Principen används vid tidpunkten för åtkomst och utvärderas kontinuerligt under hela sessionen.
Principen förstärks ytterligare genom Optimering av principen. Styrning och Efterlevnad har avgörande betydelse för en stark implementering av Noll förtroende. Utvärdering av säkerhetsstatus (Security Posture Assessment) och Produktivitetsoptimering (Productivity Optimization) är nödvändigt för att to hantera telemetri i tjänster och system.
Telemetri och analyser matas in i systemet för Skydd mot hot. Stora mängder telemetri och analyser som kombinerats med hotinformation genererar högkvalitativa riskutvärderingar som kan undersökas manuellt eller automatiskt. Eftersom attacker sker med molnets hastighet måste dina försvarssystem agera med samma hastighet, men människor kan inte gå igenom riskerna och agera tillräckligt snabbt. Riskutvärderingen matas in i principmotorn for att åstadkomma automatiskt skydd mot hot i realtid, med ytterligare manuell undersökning om behov finns.
Filtrering och segmentering av trafik används vid utvärdering och tillämpning av Noll förtroende-principen, innan åtkomst medges till ett offentligt eller privat Nätverk. Klassificering, etikettering och kryptering av Data ska gälla e-post, dokument och strukturerade data. Åtkomst till Appar ska vara adaptiv, oavsett om det gäller lokalt eller SaaS. Körningskontroll används för Infrastruktur (serverlös, behållare, IaaS, PaaS och interna webbplatser) med just-in-time (JIT) och versionskontroll aktiverat.
Slutligen matas telemetri, analyser och utvärderingar från nätverk, data, appar och infrastruktur in i systemen för Optimering av principer och Skydd mot hot.