This is the Trace Id: c813dd34707452fb5394fffa6023eaa3
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

สถาปัตยกรรม Zero Trust คืออะไร

สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กด้านความปลอดภัยที่ตรวจสอบผู้ใช้ทุกรายและอุปกรณ์ทุกเครื่องอย่างสม่ำเสมอ

บทนำเกี่ยวกับสถาปัตยกรรม Zero Trust

ในขณะที่โมเดลความปลอดภัยแบบดั้งเดิมถือว่าทุกอย่างในเครือข่ายขององค์กรนั้นเชื่อถือได้ สถาปัตยกรรมความปลอดภัยแบบ Zero Trust จะทำการตรวจสอบผู้ใช้ทุกรายและอุปกรณ์ทุกเครื่องก่อนที่จะสามารถเข้าถึงทรัพยากรได้ ไม่ว่าจะอยู่ภายในหรือภายนอกเครือข่ายขององค์กร

ประเด็นสำคัญ

  • สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กด้านความปลอดภัยที่ตรวจสอบคำขอการเข้าถึงทุกครั้งและคาดการณ์การโจมตีทางไซเบอร์ล่วงหน้า
  • ธุรกิจนำเฟรมเวิร์กนี้ไปใช้เพื่อให้แน่ใจว่าผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายของตน เข้าถึงทรัพยากรทางธุรกิจ และดูข้อมูลที่ละเอียดอ่อนได้
  • ซึ่งดําเนินการโดยใช้การเข้ารหัสลับตั้งแต่ต้นจนจบ กลไกการควบคุมการเข้าถึงที่มีประสิทธิภาพ AI และความสามารถในการตรวจสอบเครือข่าย
  • ZTA ช่วยให้ธุรกิจสามารถสนับสนุนการทํางานจากระยะไกล ลดความเสี่ยง ลดความยุ่งยากในการปฏิบัติตามข้อบังคับ ประหยัดเวลา และเสริมสร้างเสถียรภาพการรักษาความปลอดภัย
  • โซลูชัน Zero Trust ประกอบด้วยการรับรองความถูกต้องแบบหลายปัจจัย (MFA) และระบบการจัดการข้อมูลประจําตัวและการเข้าถึง

หลักการพื้นฐานของ ZTA

เมื่อภัยคุกคามทางไซเบอร์เติบโตขึ้นอย่างซับซ้อนและไม่มีที่สิ้นสุด แบบจําลองความปลอดภัยแบบดั้งเดิมจึงมีประสิทธิภาพน้อยลง อย่างไรก็ตาม ธุรกิจสามารถใช้วิธีการที่มีประสิทธิภาพและปรับเปลี่ยนได้เพื่อการรักษาความปลอดภัยทางไซเบอร์ - เรียนรู้เกี่ยวกับพื้นฐานและความสําคัญของการรักษาความปลอดภัยทางไซเบอร์การรักษาความปลอดภัยทางไซเบอร์โดยการดําเนินการภายใต้แนวคิดที่ว่า ไม่ควรมีเอนทิตีใดได้รับความเชื่อถือตามค่าเริ่มต้น

สํารวจหลักการหลักที่ทําให้สถาปัตยกรรม Zero Trust เป็นเฟรมเวิร์กที่จําเป็นสําหรับธุรกิจของคุณ
ยืนยันอย่างชัดแจ้ง
Zero Trust จัดการทุกความพยายามที่จะเข้าถึงทรัพยากรทางธุรกิจราวกับว่าคําขอมาจากเครือข่ายแบบเปิด แทนที่จะตรวจสอบข้อมูลประจำตัวเพียงครั้งเดียวที่การใส่ข้อมูล ZTA จะประเมินจุดข้อมูลอย่างสม่ำเสมอและครอบคลุม เช่น ข้อมูลประจําตัว ตําแหน่งที่ตั้ง และอุปกรณ์ของผู้ใช้แบบเรียลไทม์ เพื่อระบุค่าสถานะสีแดง และช่วยให้มั่นใจว่าเฉพาะผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายของคุณได้

ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น
ZTA ให้ผู้ใช้แต่ละรายที่มีระดับการเข้าถึงขั้นต่ำที่จําเป็นในการทํางานของตนเท่านั้น การจํากัดสิทธิ์การเข้าถึงด้วยวิธีนี้ช่วยให้ธุรกิจของคุณลดความเสียหายที่บัญชีที่ถูกโจมตีอาจทําให้เกิดความเสียหายได้

ถือว่าทุกอย่างเป็นการละเมิด
Zero Trust ทำงานภายใต้สมมติฐานว่าการละเมิดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ แทนที่จะมุ่งเน้นไปที่การป้องกันเพียงอย่างเดียว วิธีการนี้ยังคาดการณ์การโจมตีทางไซเบอร์โดยสมมติว่าผู้ใช้ อุปกรณ์ และระบบทั่วทั้งธุรกิจของคุณมีช่องโหว่อยู่แล้ว
ประโยชน์

ประโยชน์ของสถาปัตยกรรม Zero Trust

รองรับการทำงานจากระยะไกลและการทำงานแบบไฮบริด

ช่วยให้ธุรกิจของคุณทำงานได้อย่างปลอดภัยทุกที่ ทุกเวลา และบนทุกอุปกรณ์

ลดความเสี่ยงให้เหลือน้อยที่สุด

ป้องกัน การรั่วไหลของข้อมูล ได้อย่างมีประสิทธิภาพมากขึ้น ระบุพฤติกรรมที่เป็นอันตรายได้เร็วขึ้น และดำเนินการได้เร็วกว่าโมเดลความปลอดภัยแบบดั้งเดิม

มีความง่ายในการปฏิบัติตามข้อบังคับ

เป็นไปตามกฎระเบียบและปกป้องข้อมูลทางธุรกิจที่ละเอียดอ่อนโดยใช้การควบคุมความปลอดภัยที่ครอบคลุมและการตรวจสอบอย่างต่อเนื่อง

 โยกย้ายไปยังระบบคลาวด์

เปลี่ยนจากโซลูชันภายในองค์กรไปยังระบบคลาวด์ได้อย่างราบรื่นและลดช่องโหว่ด้านความปลอดภัยตลอดกระบวนการ

ปรับปรุงประสบการณ์ใช้งานของพนักงาน

ทำให้การเข้าถึงทรัพยากรเป็นไปอย่างราบรื่นโดยการแทนที่รหัสผ่านหลายรหัสด้วยการเข้าสู่ระบบเพียงครั้งเดียว (SSO) หรือการใช้ลายนิ้วมือ รวมทั้งยังให้ความยืดหยุ่นและอิสระมากขึ้นด้วยการสนับสนุนโมเดลของอุปกรณ์ที่นำมาเอง (BYOD)

เสริมสร้างเสถียรภาพการรักษาความปลอดภัย

การจํากัดความเสียหายที่อาจเกิดขึ้นจากการโจมตีทางไซเบอร์ในเชิงรุกโดยใช้ดยใช้แนวทาง "ไม่เชื่อใจเสมอ ตรวจสอบเสมอ" เพื่อรักษาความปลอดภัยและการจำกัดการเคลื่อนไหวไปทั่วทั้งเครือข่ายของคุณ

องค์ประกอบหลักของ ZTA

Zero Trust จะเปลี่ยนวิธีการที่องค์กรใช้การรักษาความปลอดภัยทางไซเบอร์โดยการตรวจสอบคําขอการเข้าถึงแต่ละครั้งอย่างละเอียดโดยไม่คํานึงถึงที่มา และจํากัดความเสี่ยงในเชิงรุก ค้นพบองค์ประกอบหลักที่ทําให้ ZTA เป็นเฟรมเวิร์กที่สําคัญสําหรับธุรกิจของคุณ
ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM)
Zero Trust ตรวจสอบความถูกต้องของผู้ใช้และอุปกรณ์เสมอก่อนที่จะอนุญาตให้เข้าถึงทรัพยากร โดยเฉพาะอย่างยิ่ง เฟรมเวิร์กนี้ใช้กลยุทธ์ IAMเช่น การรับรองความถูกต้องโดยใช้หลายปัจจัย การลงชื่อเข้าระบบครั้งเดียว (SSO) และการควบคุมการเข้าถึงตามบทบาท เพื่อช่วยป้องกันการละเมิดที่เกี่ยวข้องกับข้อมูลประจําตัว ความสามารถเหล่านี้ยังสามารถปรับปรุงประสบการณ์ของผู้ใช้สำหรับพนักงานทั่วทั้งธุรกิจของคุณโดยการทำให้กระบวนการเข้าสู่ระบบเป็นไปอย่างราบรื่นและลดความจำเป็นในการจดจำรหัสผ่านหลายรหัส

การแบ่งเซกเมนต์เครือข่าย
ZTA จะแบ่งเครือข่ายของคุณออกเป็นเซกเมนต์ขนาดเล็กที่แยกเป็นส่วนๆ ที่จํากัดการเคลื่อนไหวแนวข้างของภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น แต่ละเซกเมนต์ทําหน้าที่เป็นโซนรักษาความปลอดภัยที่ช่วยเหลือธุรกิจของคุณที่มีการรั่วไหล และป้องกันไม่ให้ภัยคุกคามทางไซเบอร์กระจายไปยังส่วนอื่นๆ ของโครงสร้างพื้นฐานของคุณ หากเกิดการรั่วไหลของข้อมูล ธุรกิจของคุณสามารถจํากัดขอบเขตภายในพื้นที่เฉพาะและจํากัดความเสียหายที่เกิดขึ้นได้อย่างมีนัยสําคัญ

การแบ่งเซกเมนต์เครือข่ายยังช่วยให้ธุรกิจของคุณใช้นโยบายความปลอดภัยที่ปรับให้เหมาะสมกับแต่ละพื้นที่ของเครือข่ายของคุณ ตัวอย่างเช่น คุณสามารถใช้ตัวควบคุมที่เข้มงวดมากขึ้นกับเซกเมนต์ที่มีข้อมูลที่ละเอียดอ่อน ในขณะที่ส่วนที่มีความสําคัญน้อยกว่าสามารถกําหนดนโยบายที่ผ่อนคลายมากขึ้นได้ ความยืดหยุ่นนี้จะช่วยให้ธุรกิจของคุณสามารถปรับเสถียรภาพการรักษาความปลอดภัยให้เหมาะสมโดยไม่ลดประสิทธิภาพการทํางาน

การรักษาความปลอดภัยจุดสิ้นสุด
สถาปัตยกรรม Zero Trust ช่วยปกป้องอุปกรณ์ที่จุดสิ้นสุดเช่น แล็ปท็อป สมาร์ทโฟน และแท็บเล็ต ทั่วทั้งธุรกิจของคุณเพื่อป้องกันภัยคุกคามทางไซเบอร์ เช่น มัลแวร์จากการแทรกแซงเครือข่ายของคุณ การรักษาความปลอดภัยจุดสิ้นสุดเป็นสิ่งสําคัญเนื่องจากอุปกรณ์เหล่านี้มักจะกําหนดเป้าหมายเป็นเกตเวย์สําหรับการโจมตีทางไซเบอร์ที่มีขนาดใหญ่ขึ้นเพื่อให้ได้รับข้อมูลและทําให้เกิดการหยุดชะงัก ZTA มีความสามารถในการตรวจหาภัยคุกคามขั้นสูงและการตอบสนองการเข้ารหัสลับที่ครอบคลุมและการอัปเดตอุปกรณ์เป็นประจํา เพื่อช่วยรักษาความสมบูรณ์ของการดําเนินธุรกิจของคุณ

ความปลอดภัยข้อมูล
เฟรมเวิร์ก Zero Trust มีการควบคุมการเข้าถึงที่มีประสิทธิภาพ การเข้ารหัสลับตั้งแต่ต้นจนจบ และความสามารถในการมาสก์ข้อมูลที่ช่วยป้องกันการรั่วไหลของข้อมูลและการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต การใช้มาตรการการรักษาความปลอดภัยของข้อมูล ที่มีประสิทธิภาพเช่นนี้ ทำให้ธุรกิจของคุณสามารถปฏิบัติตามข้อบังคับและรักษาความเชื่อถือของลูกค้าได้อย่างต่อเนื่อง ZTA ยังประกอบด้วยกลยุทธ์การป้องกันการสูญหายของข้อมูล (DLP)เพื่อช่วยป้องกันไม่ให้ข้อมูลธุรกิจของคุณรั่วไหลหรือถูกขโมย

Security Information and Event Management (SIEM)
ZTA ใช้ระบบ SIEM เพื่อให้การวิเคราะห์แบบเรียลไทม์ของการแจ้งเตือนด้านความปลอดภัยที่สร้างขึ้นโดยแอปพลิเคชันทางธุรกิจและฮาร์ดแวร์เครือข่าย ซึ่งช่วยเพิ่มศักยภาพให้กับธุรกิจของคุณในการตรวจหาและตอบสนองต่อภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นอย่างรวดเร็วก่อนที่จะทําให้เกิดอันตรายได้

ระบบ SIEM ภายในสถาปัตยกรรม Zero Trust ยังช่วยให้คุณเข้าใจภูมิทัศน์ภัยคุกคามได้ดียิ่งขึ้นโดยให้ข้อมูลเชิงลึกที่มีประโยชน์เกี่ยวกับแนวโน้มและรูปแบบด้านความปลอดภัย ด้วยการวิเคราะห์ข้อมูลในอดีต องค์กรสามารถระบุปัญหาที่เป็นกิจวัตร และดําเนินการตามขั้นตอนต่างๆ เพื่อแก้ไขปัญหาดังกล่าวในเชิงรุก การนํากระบวนการปรับปรุงอย่างต่อเนื่องไปใช้เป็นสิ่งสําคัญสําหรับธุรกิจของคุณเพื่อก้าวนำหน้าภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่และรักษาเสถียรภาพการรักษาความปลอดภัยที่แข็งแกร่ง

ความสามารถของ AI
Zero Trust ใช้ AI สำหรับความปลอดภัยทางไซเบอร์ เพื่อระบุภัยคุกคามทางไซเบอร์ได้อย่างแม่นยำและตอบสนองอย่างมีประสิทธิภาพ โมเดล AI สามารถวิเคราะห์ข้อมูลจำนวนมากได้อย่างรวดเร็ว ช่วยให้ธุรกิจของคุณสามารถระบุรูปแบบและความผิดปกติที่ซับซ้อนซึ่งอาจบ่งชี้ถึงการละเมิดหรือการโจมตีทางไซเบอร์ Zero Trust ยังมีความสามารถอัตโนมัติที่ช่วยให้ทีมรักษาความปลอดภัยประหยัดเวลาและจัดลําดับความสําคัญของภัยคุกคามทางไซเบอร์ที่ซับซ้อน พิจารณาใช้ ZTA เพื่อทําให้เฟรมเวิร์กความปลอดภัยของคุณทันสมัย ลดเวลาในการตอบสนอง และก้าวหน้าไปกับการพัฒนาภัยคุกคามทางไซเบอร์

ประวัติและวิวัฒนาการของ ZTA

สถาปัตยกรรม Zero Trust ได้รับการพัฒนามาหลายทศวรรษเพื่อตอบสนองต่อข้อจํากัดของรูปแบบการรักษาความปลอดภัยแบบดั้งเดิมและความซับซ้อนของภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้น ในช่วงต้นปี 2000 กลุ่มผู้เชี่ยวชาญด้านความปลอดภัยที่รู้จักกันในชื่อ Jericho Forum เริ่มสนับสนุนการยกเลิกการกําหนดขอบเขต หรือใช้การรักษาความปลอดภัยหลายระดับโดยไม่คํานึงถึงตําแหน่งที่ตั้ง แนวคิดในการก้าวข้ามการควบคุมความปลอดภัยที่ตั้งอยู่ภายในขอบเขตนี้ช่วยวางรากฐานสำหรับโมเดล Zero Trust ที่เรารู้จักในปัจจุบัน

สำรวจเหตุการณ์สำคัญในวิวัฒนาการของความปลอดภัยแบบ Zero Trust
 
  • 2010: นักวิเคราะห์ John Kindervag ได้ตั้งชื่อคำว่า “Zero Trust” อย่างเป็นทางการในเอกสารสำหรับ Forrester Research Group โดยเน้นความจำเป็นในการตรวจสอบคำขอการเข้าถึงทุกครั้ง ไม่ว่าจะมาจากที่ใด
  • 2017: Gartner ได้แนะนำเฟรมเวิร์ก Continuous Adaptive Risk and Trust Assessment (CARTA) ซึ่งเป็นแนวทางด้านความปลอดภัยที่มุ่งเน้นการประเมินและปรับตัวต่อความเสี่ยงอย่างต่อเนื่อง
  • 2020: สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้เผยแพร่เอกสารพิเศษ 800-207 ซึ่งกำหนดชุดแนวทางและแนวปฏิบัติที่ดีที่สุดสำหรับการจัดตั้ง ZTA อย่างครอบคลุม
  • 2022: รัฐบาลสหรัฐอเมริกากำหนดให้มีการนำหลักการ Zero Trust ไปใช้สำหรับหน่วยงานรัฐบาลกลางทั้งหมดภายในปี 2024 โดยเน้นความสำคัญของ Zero Trust ในความปลอดภัยทางไซเบอร์สมัยใหม่
 

วิธีการทำงานของสถาปัตยกรรม Zero Trust

สถาปัตยกรรมความปลอดภัยแบบดั้งเดิมช่วยให้ผู้ใช้สามารถเข้าถึงเครือข่ายขององค์กรทั้งหมดได้เมื่อพวกเขาลงชื่อเข้าใช้ในที่ทํางาน แม้ว่าวิธีนี้จะปกป้องขอบเขตขององค์กร แต่ก็ผูกติดอยู่กับสถานที่ทำงานทางกายภาพและไม่สนับสนุนการทำงานจากระยะไกลหรือแบบผสม นอกจากนี้ เฟรมเวิร์กความปลอดภัยแบบดั้งเดิมยังทําให้ธุรกิจมีความเสี่ยง เนื่องจากหากมีการขโมยรหัสผ่าน จะสามารถเข้าถึงทุกอย่างได้

แทนที่จะปกป้องเฉพาะขอบเขตขององค์กร สถาปัตยกรรมเครือข่าย Zero Trust จะปกป้องไฟล์ อีเมล และข้อมูลทั้งหมดของคุณโดยการรับรองความถูกต้องผู้ใช้และอุปกรณ์แต่ละรายเป็นประจํา ZTA ยังช่วยรักษาความปลอดภัยการเข้าถึงระยะไกล อุปกรณ์ส่วนบุคคล และแอปของบริษัทอื่นเพื่อให้มีความยืดหยุ่นมากขึ้น อํานวยความสะดวกในการทํางานจากระยะไกล และสนับสนุนโมเดลธุรกิจอุปกรณ์ที่นำมาเอง (BYOD) มาใช้

Zero Trust รวมเทคนิคการตรวจสอบสิทธิ์ การตรวจสอบเครือข่าย การเข้ารหัส และ การควบคุมการเข้าถึง เพื่อเสริมสร้างเสถียรภาพการรักษาความปลอดภัยของคุณอย่างครอบคลุม
การตรวจสอบสิทธิ์และการอนุญาต
ผู้ใช้และอุปกรณ์ทั้งหมดจะถูกตรวจสอบสิทธิ์และอนุญาตก่อนที่จะเข้าถึงทรัพยากร การเข้าถึงเครือข่ายแบบ Zero Trust (ZTNA) มักเกี่ยวข้องกับการตรวจสอบสิทธิ์หลายปัจจัยและการควบคุมการเข้าถึงตามบทบาท

การตรวจสอบเครือข่ายและการวิเคราะห์
การรับส่งข้อมูลเครือข่ายและพฤติกรรมของผู้ใช้จะได้รับการตรวจสอบอย่างต่อเนื่องเพื่อตรวจหาสิ่งผิดปกติ กิจกรรมที่น่าสงสัย และภัยคุกคามที่อาจเกิดขึ้น

การเข้ารหัสลับตั้งแต่ต้นจนจบ
ข้อมูลธุรกิจทั่วทั้งองค์กรของคุณได้รับการปกป้องเพื่อให้แน่ใจว่าหากข้อมูลถูกดักจับ จะไม่สามารถอ่านได้โดยบุคคลที่ไม่ได้รับอนุญาต

กลไกการควบคุมการเข้าถึง
การเข้าถึงทรัพยากรถูกกำหนดโดยตัวตนของผู้ใช้และอุปกรณ์ นอกเหนือจากปัจจัยบริบทอื่น ๆ เช่น สถานที่และพฤติกรรม

วิธีการนำ ZTA ไปใช้

การเปลี่ยนไปใช้โมเดล Zero Trust อาจเป็นกระบวนการที่ท้าทายเนื่องจากความซับซ้อนของสภาพแวดล้อม IT ที่มีอยู่ ตัวอย่างเช่น การรวมเทคโนโลยีที่มีอยู่ของคุณภายในเฟรมเวิร์ก Zero Trust ใหม่เป็นเรื่องยากเมื่อระบบดั้งเดิมเข้ากันไม่ได้กับมาตรการรักษาความปลอดภัยสมัยใหม่ พิจารณาการลงทุนในโซลูชันที่สามารถทํางานร่วมกันได้หรือวางแผนวิธีการดําเนินการแบบเป็นระยะเพื่อเอาชนะความท้าทายที่เกี่ยวข้องกับ IT ประเภทนี้

ทําตามขั้นตอนเหล่านี้และแนวทางปฏิบัติที่ดีที่สุดเพื่อปรับใช้สถาปัตยกรรม Zero Trust สําหรับธุรกิจของคุณ:

1. สร้างการตรวจสอบข้อมูลประจำตัวที่รัดกุม

เริ่มรับรองความถูกต้องการเข้าถึงแอป บริการ และทรัพยากรทั้งหมดที่องค์กรของคุณใช้ โดยเริ่มจากส่วนที่ละเอียดอ่อนที่สุด มอบเครื่องมือสำหรับผู้ดูแลระบบเพื่อประเมินความเสี่ยงและตอบสนองในเวลาจริงหากข้อมูลประจำตัวมีสัญญาณเตือน เช่น การพยายามเข้าสู่ระบบที่ล้มเหลวหลายครั้ง

2. จัดการการเข้าถึงอุปกรณ์และเครือข่าย

ตรวจสอบให้แน่ใจว่าจุดสิ้นสุดทั้งหมดไม่ว่าจะเป็นส่วนบุคคลหรือบริษัทเป็นไปตามข้อกําหนดด้านความปลอดภัยขององค์กรของคุณ เข้ารหัสเครือข่ายและรับรองว่าการเชื่อมต่อทั้งหมดปลอดภัย รวมถึงระยะไกลและในสถานที่ แบ่งส่วนเครือข่ายของคุณเพื่อจํากัดการเข้าถึงที่ไม่ได้รับอนุญาต

3. ปรับปรุงการมองเห็นแอป

“Shadow IT” เป็นแอปพลิเคชันหรือระบบที่ไม่ได้รับอนุญาตที่พนักงานใช้ และสามารถนําภัยคุกคามทางไซเบอร์เข้ามาได้ ตรวจสอบแอปที่บุคคลติดตั้งไว้เพื่อให้คุณสามารถตั้งค่าสิทธิ์ ตรวจสอบสําหรับสัญญาณเตือนใดๆ และตรวจสอบให้แน่ใจว่าเป็นไปตามข้อกําหนด

4. ตั้งค่าสิทธิ์ข้อมูล

กำหนดระดับการจัดประเภทให้กับข้อมูลขององค์กรของคุณ ตั้งแต่เอกสารไปจนถึงอีเมล เข้ารหัสข้อมูลที่ละเอียดอ่อนและให้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น

5. ตรวจสอบโครงสร้างพื้นฐานของคุณ

ประเมิน อัปเดต และกำหนดค่าโครงสร้างพื้นฐานทุกส่วน เช่น เซิร์ฟเวอร์และเครื่องเสมือน เพื่อจำกัดการเข้าถึงที่ไม่จำเป็น ติดตามเมตริกเพื่อให้ระบุลักษณะการทำงานที่น่าสงสัยได้ง่าย

กรณีการใช้งานสถาปัตยกรรม Zero Trust

ในทุกอุตสาหกรรม ธุรกิจกำลังนำสถาปัตยกรรม Zero Trust ไปใช้เพื่อให้ตอบสนองต่อความต้องการด้านความปลอดภัยที่ไม่เหมือนใครและพัฒนาขึ้นอย่างมีประสิทธิภาพมากขึ้น ตัวอย่างเช่น กลุ่มเทคโนโลยีข้ามชาติ Siemens ได้นำสถาปัตยกรรม Zero Trust ไปใช้ เพื่อยกระดับเสถียรภาพการรักษาความปลอดภัยโดยใช้หลักการ “ไม่เชื่อใจเสมอ ตรวจสอบเสมอ” ไม่ว่าจะเป็นอุตสาหกรรมใด องค์กรสามารถนำ ZTA ไปใช้ในกรณีการใช้งานที่หลากหลาย เช่น:
 
  • สนับสนุนสภาพแวดล้อมระบบคลาวด์หลายรายการ
  • การตอบสนองต่อฟิชชิ่ง ข้อมูลประจำตัวที่ถูกขโมย หรือแรนซัมแวร์
  • การให้สิทธิ์การเข้าถึงที่ปลอดภัยและจำกัดเวลาแก่พนักงานชั่วคราว
  • การปกป้องและการตรวจสอบการเข้าถึงแอปของบริษัทภายนอก
  • การสนับสนุนพนักงานแนวหน้าที่ใช้อุปกรณ์ที่หลากหลาย
  • การปฏิบัติตามข้อบังคับของข้อกำหนดด้านระเบียบบังคับ

อย่างไรก็ตาม Zero Trust ยังสามารถมอบประโยชน์ที่ปรับให้เหมาะกับธุรกิจของคุณในอุตสาหกรรมเฉพาะได้ ซึ่งรวมถึง:
 
  • การเงิน เสริมสร้างเสถียรภาพการรักษาความปลอดภัยของคุณโดยการใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น นอกจากนี้ยังตรวจสอบพฤติกรรมทั่วทั้งเครือข่ายของคุณอย่างต่อเนื่องเพื่อตรวจจับและตอบสนองต่อกิจกรรมที่เป็นอันตรายได้อย่างรวดเร็ว
  • การดูแลสุขภาพ ปกป้องระบบบันทึกข้อมูลสุขภาพอิเล็กทรอนิกส์ของคุณโดยใช้ MFA และลดความเสี่ยงของการรั่วไหลของข้อมูลโดยการแบ่งส่วนเครือข่ายของคุณ
  • ภาครัฐ ป้องกันการเข้าถึงข้อมูลที่จัดประเภทโดยไม่ได้รับอนุญาตโดยการเข้ารหัสลับข้อมูลของคุณและใช้การควบคุมการเข้าถึงที่เข้มงวด 
  • การค้าปลีก ปกป้องข้อมูลลูกค้าและรักษาความปลอดภัยแพลตฟอร์มอีคอมเมิร์ซของคุณโดยใช้การตรวจสอบอย่างต่อเนื่องและนโยบายที่ทราบบริบท
  • การศึกษา รักษาความปลอดภัยของอุปกรณ์ส่วนบุคคล แอปของบริษัทภายนอก และการเข้าถึงระยะไกลไปยังสภาพแวดล้อมการเรียนรู้แบบดิจิทัลของคุณเพื่อสนับสนุนการเรียนรู้จากระยะไกลและปรับปรุงความยืดหยุ่น
 

โซลูชันสถาปัตยกรรม Zero Trust

การนํา Zero Trust มาใช้ภายในธุรกิจของคุณจะยิ่งสําคัญมากขึ้นทุกวัน เมื่อสภาพแวดล้อมการทํางานมีไดนามิกมากขึ้นและภัยคุกคามทางไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง องค์กรต้องตรวจสอบทุกคําขอการเข้าถึงและใช้การควบคุมความปลอดภัยที่ครอบคลุมเพื่อให้แน่ใจว่าทั่วทั้งเครือข่ายได้รับการป้องกัน โซลูชัน Zero Trust มีความแตกต่างกันอย่างมากทั้งในแง่ของขอบเขตและมาตราส่วน โดยต่อไปนี้เป็นตัวอย่างบางส่วน:

บุคคลทั่วไป สามารถเปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) เพื่อรับรหัสผ่านแบบใช้ครั้งเดียวก่อนเข้าถึงแอปหรือเว็บไซต์ คุณยังสามารถเริ่มลงชื่อเข้าใช้โดยใช้ข้อมูลไบโอเมตริก เช่น ลายนิ้วมือหรือใบหน้าของคุณได้

โรงเรียนและชุมชนสามารถใช้งานแบบไร้รหัสผ่านได้โดยการใช้ passkey เนื่องจากรหัสผ่านนั้นหายง่าย นอกจากนี้ ยังสามารถปรับปรุงการรักษาความปลอดภัยอุปกรณ์จุดสิ้นสุดเพื่อรองรับการทำงานและการเรียนจากระยะไกล ตลอดจนการแบ่งส่วนการเข้าถึงในกรณีที่อุปกรณ์สูญหายหรือถูกขโมย

องค์กรสามารถนำสถาปัตยกรรม Zero Trust ไปใช้โดยการระบุจุดเข้าใช้งานทั้งหมด และใช้นโยบายเพื่อการเข้าถึงที่ปลอดภัยยิ่งขึ้น เนื่องจาก Zero Trust เป็นแนวทางระยะยาว องค์กรควรมุ่งมั่นกับการตรวจสอบอย่างต่อเนื่องเพื่อตรวจหาภัยคุกคามใหม่

พิจารณาการนำ โซลูชัน Zero Trust ไปใช้ในธุรกิจของคุณ

คำถามที่ถามบ่อย

  • สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กความปลอดภัยที่ตรวจสอบทุกคําขอการเข้าถึงเพื่อให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตและอุปกรณ์เท่านั้นที่สามารถเข้าสู่เครือข่ายของคุณ ดูข้อมูลที่ละเอียดอ่อน และใช้ทรัพยากรทางธุรกิจ ZTA สันนิษฐานว่าไม่มีเอนทิตีใดควรได้รับความไว้วางใจตามค่าเริ่มต้น แนวทาง "ไม่เชื่อใจเสมอ ตรวจสอบเสมอ" นี้ช่วยให้องค์กรสามารถระบุและจำกัดการละเมิดได้อย่างมีประสิทธิภาพ ลดความเสียหายที่อาจเกิดขึ้น
  • หลักการหลักของสถาปัตยกรรม Zero Trust คือดำเนินการดังนี้เสมอ:
     
    • ยืนยันอย่างชัดแจ้ง ประเมินจุดข้อมูลอย่างสม่ำเสมอและครอบคลุม เช่น ข้อมูลประจําตัวผู้ใช้ ตําแหน่งที่ตั้ง และอุปกรณ์ เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
    • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น ให้ผู้ใช้เข้าถึงในระดับขั้นต่ำที่จำเป็น ลดความเสียหายที่อาจเกิดจากภัยคุกคามภายใน
    • ถือว่าทุกอย่างเป็นการละเมิด คาดการณ์การโจมตีทางไซเบอร์เชิงรุกโดยสมมติว่าผู้ใช้ อุปกรณ์ และระบบทั่วทั้งธุรกิจของคุณมีช่องโหว่อยู่แล้ว
     
  • ใช่ สถาปัตยกรรม Zero Trust ได้รับการยอมรับอย่างกว้างขวางและได้รับการชื่นชมจากหน่วยงานรักษาความปลอดภัยทางไซเบอร์มานานกว่าทศวรรษ เมื่อองค์กรใช้สภาพแวดล้อมการทํางานระยะไกลและแบบไฮบริด ความจําเป็นในการเข้าถึงทรัพยากรขององค์กรจากตําแหน่งที่ตั้งและอุปกรณ์ต่างๆ จะกลายเป็นเรื่องสําคัญ ด้วยเหตุนี้ ธุรกิจทุกขนาดและอุตสาหกรรมจึงใช้เฟรมเวิร์ก Zero Trust เพื่อปรับเสถียรภาพการรักษาความปลอดภัยให้เหมาะสมโดยไม่ลดประสิทธิภาพการทํางาน
  • ในโมเดลการรักษาความปลอดภัย Zero Trust ธุรกิจมุ่งหวังที่จะลดความเสี่ยงโดยไม่ไว้วางใจผู้ใช้หรืออุปกรณ์โดยอัตโนมัติและจำกัดความเสียหายที่อาจเกิดจากการละเมิดอย่างมีประสิทธิภาพ ตัวอย่างของวิธีการนี้ในการรักษาความปลอดภัยทางไซเบอร์ ได้แก่
     
    • การร้องขอการรับรองความถูกต้องโดยใช้หลายปัจจัย
    • ตรวจสอบผู้ใช้และอุปกรณ์ทั้งหมดอย่างต่อเนื่อง
    • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น
    • การแบ่งเครือข่ายของคุณออกเป็นเซกเมนต์ที่แยกจากกัน
     

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา