Hero_zero-trust

Перейдіть на проактивний захист завдяки моделі нульової довіри

Реальні розгортання й атаки формують майбутнє нульової довіри. Наша система стандартів, ключові тенденції та модель оцінки готовності допоможуть швидше досягти мети.

Перейдіть на проактивний захист завдяки моделі нульової довіри

Реальні розгортання й атаки формують майбутнє нульової довіри. Наша система стандартів, ключові тенденції та модель оцінки готовності допоможуть швидше досягти мети.

Рентабельність інвестицій 92%

Дослідження Total Economic Impact™, проведене Forrester Consulting на замовлення корпорації Майкрософт, показує економію та переваги для бізнесу від моделі нульової довіри.

A person smiling.

Переваги моделі нульової довіри

Зараз організаціям потрібна нова модель захисту, яка ефективніше пристосовується до складного сучасного середовища, підходить для роботи в гібридному форматі й захищає користувачів, пристрої, програми та дані незалежно від їхнього розташування.

Працюйте продуктивно, де б ви не були

Дайте своїм користувачам змогу працювати безпечніше на будь-яких пристроях, будь-де та будь-коли.

Перехід на хмарні технології

Перейдіть на цифрові технології, використовуючи розумні засоби захисту для складного сучасного середовища.

Зменшення ризиків

Усуньте недоліки системи безпеки та мінімізуйте ризик латерального руху.

Принципи моделі нульової довіри

Відкрите підтвердження

Завжди виконуйте автентифікацію й авторизацію з урахуванням усіх доступних точок даних, зокрема ідентичностей користувачів, їхнього розташування, стану пристроїв, служб або навантаження, типів даних і аномалій.

Підхід найменш привілейованого доступу

Обмежуйте доступ користувачів за часом і обсягом прав, застосовуйте адаптивні політики на основі ризиків і впроваджуйте засоби, які допоможуть захистити дані без шкоди для продуктивності.

Розгляд кожного запиту як порушення безпеки

Зменшуйте радіус атаки й обмежуйте доступ до сегментів. Застосовуйте технологію наскрізного шифрування та використовуйте аналітику, щоб оцінювати ситуації, виявляти загрози й посилювати захист.

Подальші кроки з упровадження моделі нульової довіри

Оцініть, наскільки ваша організація готова до переходу на модель нульової довіри, і отримайте спеціалізовані рекомендації щодо проміжних етапів, а також ретельно підібраний список ресурсів та рішень, які допоможуть забезпечити комплексний захист.

A person holding a laptop.

Визначення моделі нульової довіри

Замість того щоб покладатися на корпоративний брандмауер, у разі захисту за моделлю нульової довіри система розглядає кожен запит як порушення безпеки та перевіряє його так, як коли б він надійшов із відкритої мережі. Модель нульової довіри працює за принципом обов’язкової перевірки, незалежно від джерела та цільового ресурсу запита. Кожен запит проходить повну автентифікацію, авторизацію та шифрування, і лише після цього надається доступ. Для мінімізації загрози латерального руху застосовується мікросегментація та підхід найменш привілейованого доступу. Система оцінює дані глибокої аналітики, щоб виявляти аномалії та реагувати на них у реальному часі.

Напрями захисту, на які спрямована модель нульової довіри

Демонстрації й аналітика від фахівців

Дізнайтеся, як наші клієнти застосовують модель нульової довіри

"Завдяки впровадженню моделі нульової довіри з використанням технологій Microsoft 365 наші співробітники можуть виконувати свої обов’язки, хоч де вони перебувають, і не турбуватися про безпеку".

– Ігор Циганський, технічний директор, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Комплексний підхід до нульової довіри варто впроваджувати у всьому цифровому середовищі, зокрема в системі ідентичностей і даних, а також на кінцевих точках, у мережі, програмах та інфраструктурі. Архітектура нульової довіри слугує комплексною стратегією, що потребує інтегрування різних елементів.

Основою захисту за моделлю нульової довіри є ідентичності. До ідентичностей як людей, так і інших об’єктів, потрібно застосовувати надійні методи авторизації та підключати їх з особистих або корпоративних кінцевих точок на сумісних пристроях. Ідентичності мають запитувати доступ на основі принципів моделі нульової довіри, серед яких відкрите підтвердження, доступ із мінімальними правами й розгляд кожного запиту як порушення вимог безпеки.

Комплексне застосування політики нульової довіри дає змогу перехоплювати запити, відкрито підтверджувати сигнали для всіх 6 основних елементів відповідно до конфігурації їхніх політик і впроваджувати доступ із мінімальними правами. До сигналів належать відомості про роль користувача та його розташування, відповідність пристрою вимогам, рівень конфіденційності даних і програм тощо. Крім телеметричних даних і відомостей про стан, засіб оцінювання ризиків надсилає інформацію в систему застосування політики, що дає змогу автоматично реагувати на загрози в реальному часі. Політика застосовується під час доступу й аналізується впродовж усього сеансу.

Ефективність цієї політики підвищується завдяки її оптимізації. Належне керування й відповідність вимогам – невід’ємна частина ефективності моделі нульової довіри. Оцінювання захищеності й оптимізація продуктивності відіграють важливу роль у зборі телеметричних даних з усіх служб і систем.

Телеметричні й аналітичні дані надсилаються в систему захисту від загроз. На основі великого обсягу таких даних і результатів аналізу кіберзагроз виконуються детальні оцінювання ризиків автоматично або вручну. Атаки відбуваються настільки швидко, що люди не здатні правильно реагувати й оцінювати всі ризики в таких умовах. Засіб оцінювання ризиків надсилає дані в систему застосування політики в реальному часі й дає змогу автоматично захищатися від загроз і за потреби розслідувати їх вручну.

Перш ніж надати доступ до приватної або загальнодоступної мережі, система виконує фільтрування й сегментацію трафіку та застосовує до нього політику нульової довіри. До структурованих даних в електронних листах і документах мають застосовуватися засоби класифікації, міток та шифрування. Доступ до програм SaaS або локальних має бути адаптивним. Засоби контролю середовища виконання застосовуються до інфраструктури, безсерверних систем, моделей IaaS і PaaS, а також до внутрішніх сайтів. Під час цього активно використовуються елементи керування версіями й доступом за необхідності.

Насамкінець, дані телеметрії, аналітики й оцінювання, отримані з мережі, даних, програм та інфраструктури повертаються до систем оптимізації політик і захисту від загроз.

Додаткові ресурси

Блоґи про захист на основі моделі нульової довіри

Дізнайтеся про актуальні тенденції в галузі кібербезпеки й модель нульової довіри від корпорації Майкрософт.

Блоґ: серія статей від керівників відділу ІТ-безпеки

Дізнайтеся про успішні стратегії захисту й цінні поради від керівників відділу ІТ-безпеки та наших фахівців.

Наказ президента США

Ознайомтеся з ресурсами для федеральних установ, у яких пояснюється, як покращити національну кібербезпеку завдяки переходу на хмарні технології та впровадженню моделі нульової довіри.

Партнери з питань безпеки

Постачальники рішень і незалежні розробники програмного забезпечення допоможуть реалізувати модель нульової довіри.

Рішення з підтримкою моделі нульової довіри

Дізнайтеся про рішення корпорації Майкрософт із підтримкою моделі нульової довіри.