This is the Trace Id: 6c8254a83885cf68577a73f5670be2fb
跳转至主内容
Microsoft 安全
面向新式威胁的安全性

使用零信任策略保护组织并实现其现代化

通过将 AI 保护和适应性纳入零信任方法来增强安全性、降低风险并简化合规性。

零信任安全实践:构建安全未来

了解 Microsoft 的安全未来计划模式和做法如何帮助加速安全现代化。
概述

保护人员、设备、应用和数据

借助零信任策略,你能够自信地应对新式安全挑战。
  • 通过扩大整个数字环境的可见性、基于风险的访问控制和自动化策略,减少安全漏洞。
    戴着耳机的人在笔记本电脑和两台显示器上工作,上面显示这各种软件界面
  • 保护关键资产。增强合规性。依靠 Microsoft 数十年的企业专业知识和全面的安全产品/服务,自信地保护组织。
    一个多元化的五人小组围坐在会议桌前,桌上多台电脑屏幕上显示着图表
  • 自信地利用 AI,使未来的构建变得不那么令人生畏。
    在制造业环境中使用平板电脑控制计算机的女士。
  • 与受信任的合作伙伴和公认的领导者 Microsoft 一起继续零信任之旅。
    一个留着金色短发、戴着眼镜的人看着平板电脑。这个人穿着米色外套,戴着环形耳环。

将零信任安全性扩展到整个数字资产

零信任模型假定存在泄露,而不是假定公司防火墙背后的所有内容均处于安全状态,并将每个请求都视为源自开放网络而对其进行验证。每个访问请求在授予访问之前都会经过充分的身份验证、授权和加密。
演示

了解零信任安全性的基础知识

通过 Microsoft Mechanics 零信任概要视频系列,了解如何在组织中实现零信任原则和策略。

第1集:零信任基础

与主持人 Jeremy Chapman 一起,在《Microsoft Mechanics 零信任要点》系列的第 1 集中了解零信任、6 个防御领域以及 Microsoft 产品如何提供帮助。
返回标签页
防御领域

零信任是现代安全的基石

了解 Microsoft 如何在八个关键防御领域中应用零信任策略。

标识

使用 Microsoft Entra,通过在整个数字资产中进行强身份验证来验证和保护每个标识。

终结点

深入了解访问网络的设备,在授予访问权限之前,使用 Microsoft Intune 确保实现合规且运行状况正常。

应用

借助 AI 支持的统一 SecOps 发现影子 IT、确保适当的应用内权限、基于实时分析控制访问,以及监视和控制用户操作。

数据

从基于外围的数据保护迁移到数据驱动的保护,使用智能对数据进行分类,并通过信息保护和治理对访问进行加密和限制。

基础结构

借助全面的云安全,使用遥测检测网络攻击和异常情况,自动阻止和标记风险行为并采用最低特权访问原则。

网络

确保不仅仅因为其位于内部网络就信任设备和用户。通过 Azure 网络和网络安全服务加密所有内部通信、通过策略限制访问,并采用微分割和实时威胁检测。

AI 网络安全

采用生成式 AI 面向网络安全的颠覆性技术改变工作方式和保护组织的方式。

保护和治理 AI

建立可靠的安全基础,零信任自信地采用 AI。

面向端到端安全性的零信任和 AI

了解零信任和 AI 如何帮助你在组织中构建复原能力和促进创新。

分析师的观点

了解为什么 Microsoft 在 2025 年第三季度的《Forrester Wave™:零信任平台》报告中被认定为领导者。1
Forrester 徽标
客户案例

了解客户如何通过 Microsoft 解决方案实现零信任

一位留胡子的男士在办公桌旁使用笔记本电脑工作。
网络安全资源

拓展安全性知识

探索在 AI 时代增强组织安全性的策略、提示和最佳做法。

常见问题解答

  • 零信任是一种现代安全策略和体系结构方法,基于“永不信任,始终验证”的原则。零信任体系结构假定存在泄露,而不是假定公司防火墙背后的所有内容均处于安全状态,并将每个请求都视为源自开放网络而对其进行验证。
  • 零信任通过三个核心原则来实施,指导端到端的安全体系结构:
     
    1. 显式验证:始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。
    2. 使用最小特权访问:通过及时和足够访问权限、基于风险的自适应策略以及数据保护来限制用户的访问,以帮助保护数据并保障生产力。
    3. 假定泄露:验证端到端加密,并使用分析获取可见性,检测威胁并增强防御。
  • 由于安全问题日益复杂,组织需要采用零信任解决方案。随着越来越多的员工远程工作,仅仅保护网络边界远远不够。组织需要自适应解决方案来充分验证和核实每个访问请求,同时快速检测和响应网络内外的威胁。
    • 零信任通过消除隐式信任并在整个架构中强制持续验证,帮助解决当今威胁环境的复杂性。随着威胁增加和混合办公的扩展,零信任:通过验证每个身份、设备和交易来减少攻击面
    • 通过实施最低特权访问来限制威胁,最大程度地减少违规影响
    • 通过保护 AI 模型和数据来保护 AI,同时使用 AI 进行防御。
    • 通过更安全地支持 AI、云和混合工作来实现创新
       
    作为一个端到端框架,零信任整合了战略、自动化和高级威胁检测,以在每个层面加强安全。
  • 零信任网络在网络和访问体系结构中持续对每个请求进行身份验证、授权和加密。它应用微分类来限制横向移动、强制执行最小特权访问,并使用智能和分析来实时检测异常。这可确保用户、设备和工作负载仅访问所需的内容。
  • 强零信任策略跨多个层实施持续验证和最低特权访问。例如,多重身份验证可确保用户使用多种方法(例如已知设备上的 PIN)证明其身份。条件访问策略根据用户角色、设备运行状况或位置等因素授予访问权限,进一步增强安全性。终结点安全解决方案(如 Microsoft Defender for Endpoint)通过在授予访问权限之前验证设备完整性来帮助实施合规性。这些策略共同降低了未经授权访问的风险,并增强了零信任保护。
  • 实施零信任策略首先需要确定业务优先级并获取领导层的支持。完成推出可能需要很多年,因此先获得支持并根据业务目标确定任务的优先级会有所帮助。实施计划通常包括以下步骤:

    • 推出身份和设备保护,包括多重身份验证、最低特权访问和条件访问策略。

    • 在设备管理解决方案中注册终结点,以确保设备和应用是最新的并满足组织要求。

    • 部署扩展的检测和响应解决方案,以跨终结点、身份、云应用和电子邮件检测、调查和响应威胁。 

    • 使用提供所有数据可见性并应用数据丢失防护策略的解决方案来保护和治理敏感数据。

  • 立即开启零信任之旅的下一阶段。
  • SASE 是一种安全框架,它将软件定义的广域网 (SD-WAN) 和零信任安全解决方案整合到一个融合的云交付平台,以将用户、系统、终结点和远程网络安全连接到应用和资源。

    零信任是 SASE 的一个组成部分,是一种现代安全策略,它将每个访问请求视为来自开放网络。SASE 还包括 SD-WAN、安全 Web 网关、云访问安全代理和防火墙即服务,所有这些都通过一个平台集中管理。
  • VPN 是一种支持远程员工连接到公司网络的技术。 零信任是一种高级策略,它假定尝试访问公司资源(甚至是网络内部的资源)的个人、设备和服务不能自动受到信任。为了增强安全性,这些用户每次请求访问时都会进行验证,即使他们之前已通过身份验证。
开始使用

保护所有内容

实现更加安全的未来。立即探索安全选项
  1. [1]
    Forrester Wave™:零信任平台,2025 第三季度。Carlos Rivera、Joseph Blankenship、Faith Born、Peter Harrison。2025 年 7 月 7 日。Forrester 未代言其研究出版物中包含的任何公司、产品、品牌或服务,也不建议任何人基于这些出版物中的评分选择任何公司或品牌的产品或服务。提供的信息基于可用的最佳资源。观点仅体现当时的判断,可能会发生变化。如需了解更多信息,请在此处了解 Forrester 的客观做法。

关注 Microsoft 安全