Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

เปิดรับการรักษาความปลอดภัยเชิงรุกด้วย Zero Trust

เร่งความเร็วการใช้งาน Zero Trust ของคุณด้วยแนวทางปฏิบัติ แนวโน้มล่าสุด และเฟรมเวิร์กที่แจ้งข้อมูลจากการปรับใช้จริง

Microsoft ได้รับการยกย่องให้เป็นผู้นำใน The Forrester Wave™: ผู้ให้บริการแพลตฟอร์มแบบ Zero Trust1

ทำไมต้องใช้ Zero Trust

องค์กรในปัจจุบันต้องการการรักษาความปลอดภัยรูปแบบใหม่ที่ปรับเปลี่ยนตามความซับซ้อนของสภาพแวดล้อมสมัยใหม่ได้อย่างมีประสิทธิผล เปิดรับที่ทำงานแบบไฮบริด และปกป้องผู้คน อุปกรณ์ แอป และข้อมูลได้ไม่ว่าจะอยู่ที่ไหน

มีประสิทธิภาพทุกที่

ช่วยให้ผู้ใช้ของคุณทำงานได้อย่างปลอดภัยยิ่งขึ้นทุกที่ทุกเวลาบนอุปกรณ์ทุกชนิด

การโยกย้ายไปยังระบบคลาวด์

ทำให้การแปลงข้อมูลเป็นดิจิทัลเป็นจริงได้ด้วยการรักษาความปลอดภัยด้วยระบบอัจฉริยะสำหรับสภาพแวดล้อมที่ซับซ้อนในทุกวันนี้

การบรรเทาความเสี่ยง

อุดช่องโหว่ด้านการรักษาความปลอดภัยและลดความเสี่ยงของการโจมตีแบบย้ายเครื่องไปเรื่อยๆ

หลักการ Zero Trust

ยืนยันชัดแจ้ง

รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ

ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด

จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access (JIT/JEA) นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและได้ประสิทธิภาพการทำงาน

ถือว่าทุกอย่างเป็นการละเมิด

ลดขอบเขตความเสียหายและการเข้าถึงส่วน ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อให้มีการมองเห็น ผลักดันการตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน

สร้างบุคลากรแบบไฮบริดที่ปลอดภัย

ขับเคลื่อนความคล่องตัวทางธุรกิจด้วยแนวทาง Zero Trust เพื่อความปลอดภัย

ทำงานอย่างปลอดภัยได้จากทุกที่

ปรับแต่งประสบการณ์ใช้งานด้านพนักงานด้วยนโยบายความปลอดภัยที่ปรับได้ ซึ่งช่วยคุณจัดการและปกป้องอุปกรณ์และข้อมูลประจำตัวทั้งหมดได้อย่างมีประสิทธิภาพ ไม่ว่าพนักงานจะเลือกทำงานจากที่ไหนก็ตาม

ปกป้องทรัพย์สินที่สำคัญที่สุดของคุณ

รักษาความปลอดภัยข้อมูลของคุณแม้ว่าข้อมูลจะย้ายออกไปนอกเครือข่ายของคุณด้วยแนวทางปฏิบัติในการป้องกันและการกำกับดูแลข้อมูลแบบครบวงจร

ปรับเสถียรภาพการรักษาความปลอดภัยของคุณให้ทันสมัย

ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ

ลดผลกระทบของผู้ไม่หวังดี

ปกป้ององค์กรของคุณจากความเสี่ยงทั้งภายในและภายนอกด้วยการป้องกันหลายชั้นที่ตรวจสอบคำขอการเข้าถึงทั้งหมดอย่างชัดเจน

นำหน้าข้อกำหนดด้านระเบียบบังคับ

ติดตามขอบเขตการปฏิบัติตามข้อบังคับที่เปลี่ยนแปลงอยู่ตลอดเวลาด้วยกลยุทธ์ที่ครอบคลุม ซึ่งช่วยให้คุณปกป้อง จัดการ และกำกับดูแลข้อมูลของคุณได้อย่างราบรื่น

มีอะไรอยู่ข้างหน้าในการเดินทางสู่ Zero Trust ของคุณ

ประเมินสถานะความพร้อมของ Zero Trust ในองค์กรของคุณและรับคำแนะนำหลักเป้าหมาย พร้อมกับรายการแหล่งข้อมูลและโซลูชันที่คัดสรรแล้วเพื่อก้าวไปข้างหน้าในเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุมของคุณ

คนกำลังถือแล็ปท็อป

นิยามของ Zero Trust

แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด ไม่ว่าคำขอจะมาจากแหล่งใดหรือเข้าถึงทรัพยากรใด Zero Trust ก็สอนให้เรา "อย่าวางใจ ตรวจสอบอยู่เสมอ" โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้ หลักการการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดและการแบ่งไมโครเซกเมนต์จะนำมาใช้เพื่อลดการโจมตีแบบย้ายเครื่องไปเรื่อยๆ ใช้ประโยชน์จากระบบอัจฉริยะและการวิเคราะห์เจาะลึกเพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง

พื้นที่ป้องกันของ Zero Trust

คนสวมแว่นตากำลังนั่งอยู่ที่โต๊ะทำงานและดูที่หน้าจอแล็ปท็อป

ข้อมูลประจำตัว

ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวแต่ละรายการด้วยการรับรองความถูกต้องที่แน่นหนาทั่วทั้งสินทรัพย์ดิจิทัลของคุณทั้งหมด

คนที่ยืนอยู่ในครัวที่ดูทันสมัยกำลังถือแก้วกาแฟและดูที่หน้าจอสมาร์ทโฟน

ปลายทาง

มองเห็นอุปกรณ์ที่เข้าถึงเครือข่าย รับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์การเข้าถึง

มือของคนที่ทำงานกับแล็ปท็อปซึ่งกำลังแสดงปฏิทินใน Outlook

แอป

ค้นพบ Shadow IT, รับประกันว่าสิทธิ์ภายในแอปมีความเหมาะสม, ตรวจสอบการเข้าถึงตามการวิเคราะห์แบบเรียลไทม์ รวมถึงตรวจสอบและควบคุมการดำเนินการของผู้ใช้

ครึ่งบนของจอภาพเดสก์ท็อปสองจอที่กำลังแสดงโค้ด

ข้อมูล

เปลี่ยนจากการป้องกันข้อมูลตามพารามิเตอร์มาเป็นการป้องกันที่ขับเคลื่อนด้วยข้อมูล ใช้ระบบอัจฉริยะเพื่อจำแนกและติดป้ายข้อมูล เข้ารหัสลับและจำกัดการเข้าถึงตามนโยบายองค์กร

คนสองคนกำลังดูที่จอภาพเดสก์ท็อปขนาดใหญ่และพูดคุยกัน

โครงสร้างพื้นฐาน

ใช้การวัดและส่งข้อมูลทางไกลเพื่อตรวจหาการโจมตีและสิ่งผิดปกติ บล็อกและตั้งค่าสถานะพฤติกรรมเสี่ยงโดยอัตโนมัติ และใช้หลักการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด

คนที่ยืนอยู่หน้าโต๊ะทำงานในสำนักงานที่ล้อมรอบด้วยกระจก กำลังถือแล็ปท็อปที่เปิดอยู่

เครือข่าย

ตรวจสอบให้แน่ใจว่าอุปกรณ์และผู้ใช้จะไม่ได้รับความเชื่อถือเพียงเพราะอยู่ในเครือข่ายภายใน เข้ารหัสลับการติดต่อสื่อสารภายในทั้งหมด จำกัดการเข้าถึงตามนโยบาย และใช้การแบ่งไมโครเซกเมนต์และการตรวจหาภัยคุกคามแบบเรียลไทม์

การสาธิตและข้อมูลเชิงลึกจากผู้เชี่ยวชาญ

ตอนที่ 1: Zero Trust Essentials

เรียนรู้เกี่ยวกับ Zero Trust การป้องกันหกด้าน และวิธีที่ผลิตภัณฑ์ของ Microsoft สามารถช่วยได้ในตอนแรกของซีรี่ส์ Zero Trust Essentials ของ Microsoft Mechanics กับพิธีกร Jeremy Chapman

กลับไปยังแท็บ

ค้นพบว่าลูกค้าทำให้ Zero Trust เป็นจริงได้อย่างไร

แจ้งกลยุทธ์และการเริ่มนำไปใช้ของคุณ

คนนั่งอยู่ที่โต๊ะทำงานที่มีแล็ปท็อปและหน้าจอหลายจอ

การใช้งาน Zero Trust ที่ Microsoft

Microsoft เริ่มนำกลยุทธ์ Zero Trust ไปใช้เพื่อรักษาความปลอดภัยข้อมูลของบริษัทและของลูกค้า การใช้งานได้มุ่งเน้นไปที่ข้อมูลประจำตัวของผู้ใช้ที่แน่นหนา การตรวจสอบสภาพการทำงานของอุปกรณ์ การตรวจสอบความถูกต้องของสถานภาพของแอป และการเข้าถึงที่ให้สิทธิ์พิเศษน้อยที่สุดไปยังแหล่งข้อมูลและบริการ

คนสวมหูฟังกำลังทำงานที่โต๊ะทำงานที่มีจอภาพหลายจอ

ปรับใช้ ผสานรวม และพัฒนา

ดำเนินการขั้นตอนถัดไปในการใช้งานแบบครบวงจรขององค์กรของคุณด้วยเอกสาร “ไปที่ Zero Trust Guidance Center” สำหรับเอกสารและแนวทางปฏิบัติด้านการปรับใช้ การผสานรวม และการพัฒนาแอป

คนสองคนกำลังสนทนากันผ่านแล็ปท็อป

เปรียบเทียบความคืบหน้าของคุณ

รับงานวิจัยล่าสุดเกี่ยวกับวิธีและเหตุผลที่องค์กรเริ่มนำ Zero Trust ไปใช้ เพื่อช่วยระบุกลยุทธ์ของคุณ เปิดเผยความคืบหน้าโดยรวมและการจัดลำดับความสำคัญ และรับข้อมูลเชิงลึกเกี่ยวกับพื้นที่ที่มีการพัฒนาอย่างรวดเร็วนี้

แหล่งข้อมูลเพิ่มเติม

บล็อกการรักษาความปลอดภัยแบบ Zero Trust

เรียนรู้เกี่ยวกับแนวโน้มล่าสุดใน Zero Trust ในการรักษาความปลอดภัยทางไซเบอร์จาก Microsoft

ซีรีส์บล็อก CISO

ค้นพบกลยุทธ์การรักษาความปลอดภัยที่ประสบความสำเร็จและบทเรียนอันมีค่าจาก CISO และผู้เชี่ยวชาญระดับชั้นนำของเรา

คำสั่งผู้บริหารของสหรัฐอเมริกา

สำรวจแหล่งข้อมูลสำหรับหน่วยงานของรัฐบาลกลางเพื่อปรับปรุงการรักษาความปลอดภัยทางไซเบอร์ผ่านการนำระบบคลาวด์มาใช้และ Zero Trust

คู่ค้าด้านการรักษาความปลอดภัย

เรียกดูผู้ให้บริการโซลูชันและผู้จำหน่ายซอฟต์แวร์อิสระเพื่อช่วยให้คุณนำ Zero Trust มาใช้งานจริง

โซลูชัน Zero Trust

เรียนรู้เกี่ยวกับโซลูชันของ Microsoft ที่สนับสนุน Zero Trust

คำถามที่ถามบ่อย

  • Zero trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ตามหลักการ “อย่าวางใจ ตรวจสอบอยู่เสมอ” แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด

  • เสาหลักสามประการของ Zero Trust ได้แก่:

    1. ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
    2. ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
    3. ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
  • องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ รวมถึงตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว

  • Zero Trust ช่วยให้รับมือปัญหาความซับซ้อนที่เพิ่มมากขึ้นได้ องค์กรในยุคนี้ต้องปกป้องข้อมูลที่มีปริมาณเพิ่มขึ้นทั่วทั้งสภาพแวดล้อมแบบมัลติคลาวด์บนหลายแพลตฟอร์ม ความเสี่ยงต่อข้อมูลดังกล่าวเพิ่มมากขึ้น เมื่อมีบริษัทเปลี่ยนไปทำงานแบบไฮบริดมากขึ้นและการโจมตีมีความซับซ้อนยิ่งขึ้น Zero Trust ช่วยให้การรักษาความปลอดภัยกลายเป็นเรื่องง่ายด้วยกลยุทธ์ กระบวนการ และเครื่องมืออัตโนมัติที่ตรวจสอบธุรกรรมทุกรายการ บังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนำการตรวจหาและการตอบสนองต่อภัยคุกคามขั้นสูงไปใช้

  • เครือข่าย Zero Trust จะรับรองความถูกต้อง อนุญาต และเข้ารหัสทุกคำขอการเข้าถึงอย่างสมบูรณ์ นำหลักการการแบ่งไมโครเซกเมนต์และการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดไปใช้เพื่อลดการหาช่องโหว่รอบด้าน และใช้ระบบอัจฉริยะและการวิเคราะห์เพื่อตรวจหาและตอบสนองต่อสิ่งผิดปกติในเวลาจริง

  • หนึ่งในนโยบาย Zero Trust ที่มีประสิทธิภาพมากที่สุดคือการรับรองความถูกต้องโดยใช้หลายปัจจัย การกำหนดให้ผู้ใช้ทุกคนทำการรับรองความถูกต้องอย่างน้อยสองรูปแบบ (เช่น ใช้ PIN บนอุปกรณ์ที่รู้จัก) ทุกครั้งที่พวกเขาลงชื่อเข้าใช้เพื่อลดความเสี่ยงที่ผู้ไม่หวังดีซึ่งมีข้อมูลประจำตัวที่ขโมยมาจะเข้าถึงข้อมูลได้อย่างมาก

  • การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:

    • เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข
    • ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร
    • ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล
    • ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้
  • Secure Access Service Edge (SASE) คือเฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย

    Zero Trust ซึ่งเป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่เน้นการตรวจสอบคำขอการเข้าถึงแต่ละรายการราวกับว่ามาจากเครือข่ายแบบเปิดนั้นเป็นองค์ประกอบหนึ่งของ SASE SASE ยังรวมถึง SD-WAN, Secure web gateway, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว

  • เครือข่ายส่วนตัวเสมือน (VPN) คือเทคโนโลยีที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้

    Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม

[1] Forrester Wave™: ผู้ให้บริการแพลตฟอร์มแบบ Zero Trust ไตรมาสที่ 3 ปี 2023, Carlos Rivera และ Heath Mullins, วันที่ 19 กันยายน 2023

ติดตาม Microsoft