A person using a large touchscreen device.

采纳零信任带来的主动保护

基于外围的传统安全不能适应复杂的混合工作、终结点扩散和现代环境。

零信任成熟度模型

使用指导原则、端到端框架概述和可扩展的成熟度模型来帮助你评估组织的零信任进度、对利益干系人进行宣教以及确定后续步骤的优先级。

《零信任采用》报告

获取有关组织如何以及为何采用零信任的最新研究,以帮助你制定策略、了解总体进度和优先事项,以及深入了解这个快速发展的领域。

零信任在保障世界安全方面的关键作用

“美国网络安全行政命令针对如何使世界更安全这一点提供了宝贵的指导”,Microsoft 安全、合规与标识企业副总裁 Vasu Jakkal 表示。

People in a conference room having a meeting.

为何采用零信任

当今组织需要一种新的安全模型,以更有效地适应复杂的现代环境、支持混合工作场所,以及保护任何位置的用户、设备、应用和数据。

随时随地高效工作

使用户能够随时随地在任何设备上更安全地工作。

云迁移

通过智能安全性实现数字转型,以适应复杂的环境。

风险缓解

消除安全漏洞,使横向移动的风险降至最低。

零信任原则

进行显式验证

始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。

使用最少特权访问

通过及时和足够访问权限 (JIT/JEA)、基于风险的自适应策略以及数据保护来限制用户的访问,以帮助保护数据并保障生产力。

假定泄露

最小化爆炸半径并对访问权限进行分段。验证端到端加密,并使用分析获取可见性,促进威胁检测并增强防御。

你的零信任旅程的下一步是什么?

评估你的组织所处的零信任成熟度阶段,并获取有针对性的里程碑指导和精选的一系列资源和解决方案,以推进你的全面安全状况。

A person holding a laptop.

零信任定义

零信任模型假定泄露(而不是假定公司防火墙背后的所有内容均安全)并将每个请求都视为源自开放网络。零信任教导我们,无论请求源自何处或不管访问何种资源,都应坚守“永不信任,始终验证”的原则。每个访问请求在授予访问之前都应进行完全身份验证、授权和加密。应用微分段和最少特权访问原则以最大限度地减少横向迁移。利用丰富的智能和分析进行检测并及时响应异常情况。

零信任防御领域

演示和专家见解

第 1 集:零信任要点

与主持人 Jeremy Chapman 一起在《Microsoft Mechanics 零信任要点》系列的第 1 集中了解零信任、6 大防御领域以及 Microsoft 产品如何提供帮助。

Jeremy Chapman, Director at Microsoft 365.

与主持人 Jeremy Chapman 一起在《Microsoft Mechanics 零信任要点》系列的第 1 集中了解零信任、6 大防御领域以及 Microsoft 产品如何提供帮助。

零信任安全的简化图,其核心是安全策略执行引擎,可提供实时策略评估。该引擎通过分析信号、应用组织策略和威胁情报来提供保护。在授权访问数据、应用、基础结构和网络之前,它能够确保标识得到验证和认证并且设备安全无虞。此外,它还会持续并且全面地应用可见性、分析以及自动化。

了解这些客户如何实现零信任

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

“由于实施了采用 Microsoft 365 技术的零信任策略,我们的员工可以在全球任何地方履行自己的工作职责,同时保持严格控制,满足核心安全要求。”

- Igor Tsyganskiy,Bridgewater 首席技术官

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

更多资源

零信任安全博客

了解 Microsoft 的网络安全零信任最新趋势。

CISO 博客系列

向 CISO 和我们的顶尖专家学习,获取成功的安全策略和宝贵的经验。

美国行政命令

探索联邦机构的资源,以通过云采用和零信任来改善国家网络安全。

安全合作伙伴

解决方案提供商和独立软件供应商可以帮助实现零信任。

零信任解决方案

了解关于支持零信任的 Microsoft 解决方案。