Hero_zero-trust

Tăng cường bảo mật chủ động với Zero Trust

Các cuộc tấn công và triển khai trong thế giới thực đang định hình tương lai của Zero Trust. Khuôn khổ, các xu hướng chính và mô hình trưởng thành của chúng tôi có thể thúc đẩy hành trình của bạn.

Tăng cường bảo mật chủ động với Zero Trust

Các cuộc tấn công và triển khai trong thế giới thực đang định hình tương lai của Zero Trust. Khuôn khổ, các xu hướng chính và mô hình trưởng thành của chúng tôi có thể thúc đẩy hành trình của bạn.

Đạt được hệ số lợi nhuận 92% trên khoản đầu tư

Nghiên cứu Total Economic Impact™ do Forrester Consulting tiến hành và Microsoft ủy quyền cho thấy, các giải pháp Zero Trust hỗ trợ tiết kiệm chi phí và lợi ích kinh doanh.

A person smiling.

Vì sao nên chọn Zero Trust

Ngày nay, các tổ chức cần có một mô hình bảo mật mới thích ứng hiệu quả hơn với sự phức tạp của môi trường hiện đại, thân thiện với nơi làm việc kết hợp và bảo vệ con người, thiết bị, ứng dụng cũng như dữ liệu ở mọi nơi.

Năng suất ở mọi nơi

Cho phép người dùng của bạn làm việc an toàn hơn mọi lúc, mọi nơi, trên mọi thiết bị.

Di chuyển đám mây

Hỗ trợ chuyển đổi kỹ thuật số bằng tính năng bảo mật thông minh dành cho môi trường phức tạp hiện nay.

Giảm thiểu rủi ro

Lấp đầy lỗ hổng bảo mật và giảm thiểu nguy cơ xâm nhập mạng.

Nguyên tắc Zero Trust

Xác minh rõ ràng

Luôn xác thực và ủy quyền dựa trên tất cả các điểm dữ liệu có sẵn, bao gồm danh tính người dùng, vị trí, tình trạng thiết bị, dịch vụ hoặc khối lượng công việc, phân loại dữ liệu và các hành vi bất thường.

Sử dụng quyền truy nhập đặc quyền tối thiểu

Hạn chế quyền truy nhập của người dùng bằng quyền truy nhập vừa đúng lúc và vừa đủ (JIT/JEA), các chính sách dựa trên rủi ro và bảo vệ dữ liệu để giúp bảo vệ dữ liệu cũng như hiệu suất.

Giả định vi phạm

Giảm thiểu việc truy nhập phân đoạn và bán kính ảnh hưởng. Xác minh mã hóa đầu cuối và sử dụng phân tích để có được khả năng quan sát, thúc đẩy việc phát hiện mối đe dọa và cải thiện khả năng phòng thủ.

Nội dung tiếp theo trong hành trình Zero Trust là gì?

Đánh giá giai đoạn trưởng thành của Zero Trust ở tổ chức của bạn và được hướng dẫn về cột mốc trong mục tiêu, cùng với danh sách tài nguyên và giải pháp được quản lý để phát triển trong tình trạng bảo mật toàn diện của bạn.

A person holding a laptop.

Định nghĩa về Zero Trust

Thay vì giả định mọi thứ sau tường lửa công ty là an toàn, mô hình Zero Trust giả định vi phạm và xác minh từng yêu cầu như thể yêu cầu đó bắt nguồn từ mạng mở. Bất kể yêu cầu đó bắt nguồn từ đâu hay truy nhập vào tài nguyên nào thì Zero Trust cũng luôn nhắc nhở chúng ta “không bao giờ tin cậy, luôn xác minh”. Mỗi yêu cầu truy nhập đều được xác thực, ủy quyền và mã hóa đầy đủ trước khi cấp quyền truy nhập. Các nguyên tắc phân vùng cực nhỏ và quyền truy nhập đặc quyền tối thiểu được áp dụng để giảm thiểu hành vi xâm nhập mạng. Thông tin và phân tích phong phú được sử dụng để phát hiện cũng như ứng phó với những bất thường trong thời gian thực.

Khu vực phòng vệ Zero Trust

Bản demo và thông tin chuyên sâu của chuyên gia

Khám phá cách những khách hàng này biến Zero Trust trở thành hiện thực

“Kể từ khi triển khai chiến lược Zero Trust bằng cách sử dụng công nghệ Microsoft 365, nhân viên của chúng tôi có thể thực hiện nhiệm vụ của công ty từ bất kỳ đâu trên thế giới trong khi duy trì kiểm soát chặt chẽ các nhu cầu bảo mật cốt lõi.”

- Igor Tsyganskiy, Giám đốc Công nghệ, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Một phương pháp tiếp cận toàn diện với Zero Trust nên mở rộng cho toàn bộ tài sản kỹ thuật số của bạn – bao gồm danh tính, điểm cuối, mạng, dữ liệu, ứng dụng và hạ tầng. Kiến trúc Zero Trust đóng vai trò như một chiến lược toàn diện từ đầu tới cuối và yêu cầu tích hợp giữa các thành phần.

Nền tảng của bảo mật Zero Trust chính là Danh tính. Cả danh tính con người và không phải con người đều cần tới biện pháp ủy quyền mạnh mẽ, kết nối từ Điểm cuối cá nhân hoặc công ty với thiết bị tương thích, cùng nhau yêu cầu quyền truy nhập dựa trên các chính sách mạnh mẽ lấy nền tảng từ các nguyên tắc Zero Trust về xác minh rõ ràng, quyền truy nhập ít đặc quyền nhất và vi phạm giả định.

Là biện pháp thực thi chính sách thống nhất, chính sách Zero Trust chặn yêu cầu và xác minh một cách rõ ràng các tín hiệu từ tất cả 6 thành phần nền tảng dựa trên cấu hình chính sách và thực thi quyền truy nhập ít đặc quyền nhất. Các tín hiệu bao gồm vai trò của người dùng, vị trí, sự tuân thủ của thiết bị, độ nhạy cảm của dữ liệu, độ nhạy cảm của ứng dụng và nhiều yếu tố khác. Ngoài thông tin trạng thái và đo từ xa, việc đánh giá rủi ro từ bảo vệ trước mối đe dọa được cung cấp vào công cụ chính sách để tự động ứng phó với các mối đe dọa trong thời gian thực. Chính sách được thực thi tại thời điểm truy nhập và được đánh giá liên tục trong suốt phiên.

Chính sách được nâng cao hơn nhờ Tối ưu hóa chính sách. Quản trị và Tuân thủ rất quan trọng đối với việc triển khai Zero Trust mạnh mẽ. Đánh giá Vị thế bảo mật và Tối ưu hóa năng suất là việc cần thiết để đo từ xa trên toàn bộ các dịch vụ và hệ thống.

Phép đo từ xa và phân tích được tích hợp vào hệ thống Bảo vệ trước mối đe dọa. Một lượng lớn dữ liệu đo từ xa và phân tích được làm phong phú nhờ tính năng thông tin về mối đe dọa tạo ra các đánh giá rủi ro chất lượng cao có thể được điều tra thủ công hoặc tự động hóa. Các cuộc tấn công xảy ra ở tốc độ đám mây mà hệ thống phòng thủ của bạn phải hoạt động ở tốc độ đám mây, đồng nghĩa con người không thể phản ứng đủ nhanh hoặc phải chịu mọi rủi ro. Đánh giá rủi ro được tích hợp vào công cụ chính sách để bảo vệ trước mối đe dọa tự động theo thời gian thực và điều tra thủ công bổ sung nếu cần.

Lọc và phân đoạn lưu lượng được áp dụng để đánh giá và thực thi từ chính sách Zero Trust trước khi quyền truy nhập được cấp cho bất kỳ Mạng công khai hoặc riêng tư nào. Phân loại, đánh nhãn và mã hóa dữ liệu sẽ được áp dụng cho email, tài liệu và dữ liệu có cấu trúc. Việc truy nhập Ứng dụng trở nên thích ứng, bất kể là SaaS hay tại chỗ. Các điều khiển ngôn ngữ chung thời gian chạy được áp dụng cho Hạ tầng với các site phi máy chủ, bộ chứa, IaaS, PaaS và site nội bộ vừa đúng lúc (JIT) và Điều khiển phiên bản chủ động tham gia vào.

Cuối cùng, phép đo từ xa, phân tích và đánh giá từ Mạng, Dữ liệu, Ứng dụng và Hạ tầng được đưa trở lại hệ thống Tối ưu hóa chính sách và bảo vệ trước mối đe dọa.

Tài nguyên khác

Blog bảo mật Zero Trust

Tìm hiểu về các xu hướng mới nhất xoay quanh Zero Trust trong an ninh mạng từ Microsoft.

Chuỗi blog CISO

Khám phá các chiến lược bảo mật thành công và bài học có giá trị từ các CISO và chuyên gia hàng đầu của chúng tôi.

Sắc lệnh Hoa Kỳ

Khám phá tài nguyên dành cho các cơ quan liên bang để cải thiện an ninh mạng quốc gia thông qua việc áp dụng đám mây và Zero Trust.

Đối tác bảo mật

Các nhà cung cấp giải pháp và nhà cung cấp phần mềm độc lập có thể giúp hiện thực hóa Zero Trust.

Các giải pháp Zero Trust

Tìm hiểu về các giải pháp của Microsoft hỗ trợ Zero Trust.​