ถึงสถานะที่เหมาะที่สุดในการเดินทาง Zero Trust ของคุณ

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

ทำไมต้อง Zero Trust

องค์กรในปัจจุบันต้องการการรักษาความปลอดภัยรูปแบบใหม่ที่ปรับเปลี่ยนตามความซับซ้อนของสภาพแวดล้อมสมัยใหม่ได้อย่างมีประสิทธิผล เปิดรับบุคลากรเคลื่อนที่ และปกป้องผู้คน อุปกรณ์ แอป และข้อมูลได้ไม่ว่าจะอยู่ที่ไหน

การเข้าถึงบนอุปกรณ์เคลื่อนที่

ช่วยให้ผู้ใช้ของคุณทำงานได้อย่างปลอดภัยยิ่งขึ้นทุกที่ทุกเวลาบนอุปกรณ์ทุกชนิด

การโยกย้ายไปยังระบบคลาวด์

ทำให้การแปลงข้อมูลเป็นดิจิทัลเป็นจริงได้ด้วยการรักษาความปลอดภัยด้วยระบบอัจฉริยะสำหรับสภาพแวดล้อมที่ซับซ้อนในทุกวันนี้

การบรรเทาความเสี่ยง

อุดช่องโหว่ด้านการรักษาความปลอดภัยและลดความเสี่ยงของการเคลื่อนไหวด้านข้าง

หลักการ Zero Trust

ยืนยันชัดแจ้ง

รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ

ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด

จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access (JIT/JEA) นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและได้ประสิทธิภาพการทำงาน

ถือว่าทุกอย่างเป็นการละเมิด

ลดความเสียหายที่เกิดจากการละเมิดให้เหลือน้อยที่สุดและป้องกันการเคลื่อนไหวด้านข้าง โดยแบ่งเซกเมนต์การเข้าถึงตามเครือข่าย ผู้ใช้ อุปกรณ์ และการรับทราบข้อมูลแอป ยืนยันว่าเซสชันทั้งหมดมีการเข้ารหัสลับตั้งแต่ต้นจนจบ ใช้การวิเคราะห์เพื่อให้มีการมองเห็นและตรวจจับหาภัยคุกคามในไดรฟ์และปรับปรุงการป้องกัน

นิยาม Zero Trust

แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด ไม่ว่าคำขอจะมาจากแหล่งใดหรือเข้าถึงทรัพยากรใด Zero Trust ก็สอนให้เรา "อย่าวางใจ ตรวจสอบอยู่เสมอ" โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้ หลักการการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดและการแบ่งไมโครเซกเมนต์จะนำมาใช้เพื่อลดการเคลื่อนไหวด้านข้าง และใช้ประโยชน์จากระบบอัจฉริยะและการวิเคราะห์เจาะลึกเพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติแบบเรียลไทม์

Infographic illustrating the Zero Trust reference architecture

คอมโพเนนต์ Zero Trust

โซลูชัน Zero Trust

เรียนรู้เกี่ยวกับโซลูชันของ Microsoft ที่สนับสนุน Zero Trust

เพิ่มเติมเรื่อง Zero Trust

58% เชื่อว่าขอบเขตเครือข่ายมีช่องโหว่


ในรูปแบบ Zero Trust จะถือว่าผู้ใช้และอุปกรณ์ทั้งภายในและภายนอกเครือข่ายของบริษัทล้วนไม่น่าเชื่อถือ การให้สิทธิ์เข้าใช้จะขึ้นอยู่กับการประเมินความเสี่ยงของแต่ละคำขอแบบไดนามิก เรียนรู้เพิ่มเติมเกี่ยวกับการเปิดใช้งานการรักษาความปลอดภัยแบบ Zero Trust

การใช้งาน Zero Trust ที่ Microsoft


Microsoft ปรับใช้ Zero Trust เพื่อรักษาความปลอดภัยข้อมูลของบริษัทและของลูกค้า การใช้งานได้มุ่งเน้นไปที่ข้อมูลประจำตัวของผู้ใช้ที่แน่นหนา การตรวจสอบสภาพการทำงานของอุปกรณ์ การตรวจสอบความถูกต้องของสถานภาพของแอปพลิเคชัน และการเข้าถึงที่ปลอดภัยโดยให้สิทธิ์พิเศษน้อยที่สุด ไปยังบริการและทรัพยากรของบริษัท

บล็อก

Zero Trust IAM ภาค 1

เรียนรู้เพิ่มเติมและเปิดใช้งานรูปแบบ Zero Trust ด้วยระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรที่แน่นหนา

ชุดบล็อก CISO

ค้นพบกลยุทธ์การรักษาความปลอดภัยที่ประสบความสำเร็จและบทเรียนอันมีค่าจาก CISO และผู้เชี่ยวชาญระดับชั้นนำของเรา

คุณได้ประเมินความพร้อมใช้งาน Zero Trust แล้วหรือยัง

รูปแบบการจัดสรรที่ครบกำหนดและการตีความ Zero Trust ของ Microsoft เพื่อการประเมิน