การทำงานของการรักษาความปลอดภัยแบบ Zero Trust: การสร้างอนาคตที่ปลอดภัย
ปกป้องบุคลากร อุปกรณ์ แอป และข้อมูลของคุณ
- ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ
- รักษาความปลอดภัยของแอสเซทที่สำคัญ เสริมสร้างการปฏิบัติตามข้อบังคับ ใช้ประสบการณ์ระดับองค์กรที่สั่งสมมานานหลายทศวรรษของ Microsoft และข้อเสนอด้านความปลอดภัยที่ครอบคลุม เพื่อปกป้ององค์กรของคุณได้อย่างมั่นใจ
- ใช้ AI อย่างมั่นใจเพื่อสร้างอนาคตที่ไม่น่ากลัวอีกต่อไป
- ดำเนินการเดินทาง Zero Trust ของคุณต่อไปกับ Microsoft คู่ค้าที่น่าเชื่อถือและผู้นำที่ได้รับการยอมรับ
ขยายการรักษาความปลอดภัยแบบ Zero Trust ไปยังทรัพย์สินทางดิจิทัลทั้งหมดของคุณ
สำรวจพื้นฐานของการรักษาความปลอดภัยแบบ Zero Trust
Zero Trust เป็นรากฐานสำคัญของการรักษาความปลอดภัยสมัยใหม่
ข้อมูลประจำตัว
ปลายทาง
แอป
ข้อมูล
โครงสร้างพื้นฐาน
เครือข่าย
การรักษาความปลอดภัยทางไซเบอร์ด้วย AI
รักษาความปลอดภัยและกำกับดูแล AI
Zero Trust และ AI สำหรับการรักษาความปลอดภัยแบบครบวงจร
สิ่งที่นักวิเคราะห์กล่าว
สำรวจว่าลูกค้าบรรลุ Zero Trust ด้วยโซลูชันของ Microsoft ได้อย่างไร
เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยและกลยุทธ์ Zero Trust
ขยายความรู้ด้านความปลอดภัยของคุณ
คำถามที่ถามบ่อย
คำถามที่ถามบ่อย
- Zero Trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่และแนวทางสถาปัตยกรรมตามหลักการ “อย่าวางใจ ตรวจสอบอยู่เสมอ” แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ขององค์กรนั้นปลอดภัย สถาปัตยกรรม Zero Trust จะสันนิษฐานว่าอาจมีการละเมิดเกิดขึ้น และตรวจสอบคำขอแต่ละรายการราวกับว่ามาจากเครือข่ายเปิด
- Zero Trust ถูกนำไปใช้โดยอาศัยหลักการสำคัญสามประการที่ชี้นำสถาปัตยกรรมความปลอดภัยแบบครบวงจร:
- ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
- ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
- ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
- องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ ขณะที่ตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว
-
- Zero Trust ช่วยแก้ปัญหาความซับซ้อนของขอบเขตภัยคุกคามในปัจจุบันโดยการกำจัดความไว้วางใจโดยปริยายและบังคับใช้การตรวจสอบอย่างต่อเนื่องทั่วทั้งสถาปัตยกรรม เมื่อภัยคุกคามเพิ่มมากขึ้นและการทำงานแบบไฮบริดขยายตัวมากขึ้น Zero Trust: ลดพื้นหน้าของการโจมตีโดยการตรวจสอบข้อมูลประจำตัว อุปกรณ์ และธุรกรรมทั้งหมด
- ลดผลกระทบจากการละเมิดโดยบังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดเพื่อจำกัดภัยคุกคาม
- รักษาความปลอดภัยของ AI โดยการป้องกันแบบจำลอง AI และข้อมูลขณะใช้ AI สำหรับการป้องกัน
- ช่วยให้มีนวัตกรรมโดยการสนับสนุน AI ระบบคลาวด์ และการทำงานแบบไฮบริดอย่างปลอดภัยยิ่งขึ้น
- เครือข่าย Zero Trust จะตรวจสอบความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอทั่วทั้งเครือข่ายและการเข้าถึงสถาปัตยกรรมอย่างต่อเนื่อง ซึ่งใช้การแบ่งส่วนย่อยเพื่อจำกัดการโจมตีแบบหาช่องโหว่รอบด้าน บังคับใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น และใช้ข่าวกรองและการวิเคราะห์เพื่อตรวจหาสิ่งผิดปกติในเวลาจริง วิธีนี้ช่วยให้ผู้ใช้ อุปกรณ์ และปริมาณงานเข้าถึงเฉพาะสิ่งที่จำเป็นเท่านั้น
- นโยบาย Zero Trust ที่เข้มงวดจะบังคับใช้การตรวจสอบอย่างต่อเนื่องและการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดในหลายชั้น ตัวอย่างเช่น การรับรองความถูกต้องโดยใช้หลายปัจจัยช่วยให้ผู้ใช้สามารถพิสูจน์ข้อมูลประจำตัวโดยใช้หลายวิธี เช่น การใช้ PIN บนอุปกรณ์ที่รู้จัก นโยบายการเข้าถึงแบบมีเงื่อนไขจะช่วยเพิ่มความปลอดภัยให้ดียิ่งขึ้นด้วยการให้สิทธิ์การเข้าถึงตามปัจจัยต่างๆ เช่น บทบาทของผู้ใช้ สภาพการทำงานของอุปกรณ์ หรือตำแหน่งที่ตั้ง โซลูชันการรักษาความปลอดภัยปลายทาง เช่น Microsoft Defender for Endpoint ช่วยบังคับใช้การปฏิบัติตามข้อบังคับโดยการตรวจสอบความถูกต้องของอุปกรณ์ก่อนที่จะให้สิทธิ์การเข้าถึง นโยบายเหล่านี้ร่วมกันจะช่วยลดความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตและเสริมสร้างการป้องกัน Zero Trust
-
การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:
เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข
ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร
ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล
ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้
-
- เยี่ยมชมศูนย์คำแนะนำ Zero Trust เพื่อรับแหล่งข้อมูลด้านเทคนิค เฟรมเวิร์ก และแนวทางปฏิบัติแบบบริการตนเอง
- เริ่มต้นด้วยการประเมินรูปแบบการจัดสรรที่ครบกำหนดของ Zero Trust สำหรับการประเมินระดับสูงเกี่ยวกับเสถียรภาพการรักษาความปลอดภัยของคุณ
- เจาะลึกมากขึ้นด้วยเครื่องมือการประเมิน Zero Trust และเวิร์คช้อปสำหรับการวิเคราะห์เชิงเทคนิคแบบเจาะลึกและคำแนะนำที่ปรับให้เหมาะสม
- SASE คือเฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย
Zero Trust ซึ่งเป็นส่วนประกอบหนึ่งของ SASE เป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่ปฏิบัติต่อคำขอการเข้าถึงทุกครั้งราวกับว่ามาจากเครือข่ายเปิด SASE ยังรวมถึง SD-WAN, เกตเวย์เว็บที่ปลอดภัย, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว - VPN คือเทคโนโลยีที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้ Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม
ปกป้องทุกสิ่ง
- [1]Forrester Wave™: แพลตฟอร์ม Zero Trust, Q3 2025 Carlos Rivera, Joseph Blankenship, Faith Born และ Peter Harrison 7 กรกฎาคม 2025 Forrester ไม่รับรองบริษัท ผลิตภัณฑ์ แบรนด์ หรือบริการใดๆ ที่รวมอยู่ในการเผยแพร่การวิจัย และไม่แนะนำให้บุคคลใดเลือกผลิตภัณฑ์หรือบริการของบริษัทหรือแบรนด์ใดๆ ตามการจัดอันดับที่รวมอยู่ในการเผยแพร่ดังกล่าว ข้อมูลจะยึดตามทรัพยากรที่ดีที่สุดที่พร้อมใช้งาน ความคิดเห็นแสดงถึงวิจารณญาณ ณ เวลานั้นและอาจมีการเปลี่ยนแปลงได้ อ่านข้อมูลเพิ่มเติมเกี่ยวกับความเป็นกลางของ Forrester ได้ที่นี่
ติดตาม Microsoft Security