A person using a large touchscreen device.

使用零信任擁抱主動式安全性

以周邊為基礎的傳統安全性無法跟上混合式工作複雜性、端點增加和現代化環境的變化。

零信任成熟度模型

使用指導原則、端對端架構的概觀,以及可擴展的成熟模型,來協助您評定貴組織的零信任進度、教育專案關係人,以及要優先採取的後續步驟。

零信任採用報告

取得有關組織如何以及為何採用零信任以協助告知您的策略、揭露集體進展和優先順序的最新研究,並取得有關這個快速發展領域的深入解析。

零信任在保護我們的世界方面扮演關鍵角色

Microsoft安全性、合規性和身分識別企業副總裁 Vasu Jakkal 表示,美國網路安全性行政命令提供有價值的指導方針,讓世界的所有人都更加安全。

People in a conference room having a meeting.

選擇零信任的原因

現今的組織需要新的資訊安全模型,能更有效地適應現代化環境的複雜性、採用混合式工作場所,以及保護任何位置的人員、裝置、應用程式和資料。

隨時隨地保持生產力

讓使用者可以隨時隨地在任何裝置上更安全地工作。

雲端移轉

為現今複雜的環境啟用具有智慧型安全性的數位轉型。

風險降低

封閉安全性缺口,並將橫向移動的風險降到最低。

零信任原則

明確地驗證

一律根據所有可用的資料點進行驗證和授權,包括使用者識別、位置、裝置健康情況、服務或工作負載、資料分類和異常。

使用最低的特殊權限存取

使用即時且足夠的存取權 (JIT/JEA)、以風險為基礎的適性原則以及資料保護來限制使用者存取,以協助保護資料和生產力。

假設有缺口

將波及範圍縮到最小並區隔存取權。驗證端對端加密並使用分析功能,取得可見度、驅動威脅偵測和改善防禦能力。

零信任旅程的下一步是什麼?

評定貴組織的零信任成熟度階段並獲得目標里程碑指導方針,外加精選的資源和解決方案清單,以在全方位安全性態勢中向前邁進。

A person holding a laptop.

零信任定義

零信任模型並不認為公司防火牆後的全部內容都是安全的,而是假設有缺口並驗證每個要求,就像它是來自開放網路一樣。無論要求來自何處或存取什麼資源,零信任教導我們「絕不相信,一律驗證。」每個存取要求都必須經過完整驗證、授權並加密之後,才會授與存取權。套用微區隔方法和最低特殊權限存取原則以最小化橫向移動。豐富的情報和分析功能可用於即時偵測和回應異常狀況。

零信任防禦區域

示範和專家深入解析

第 1 集:零信任基本功能

在 Jeremy Chapman 主持的 Microsoft Mechanics 零信任基本功能系列第一集中,了解有關零信任、防禦的六個領域,以及 Microsoft 產品如何提供協助。

Jeremy Chapman, Director at Microsoft 365.

在 Jeremy Chapman 主持的 Microsoft Mechanics 零信任基本功能系列第一集中,了解有關零信任、防禦的六個領域,以及 Microsoft 產品如何提供協助。

使用提供即時原則評估的安全性原則強制執行引擎核心概念的零信任安全性的簡化圖表。該引擎套用組織原則和威脅情報以分析訊號。在授與資料、應用程式、基礎結構和網路的存取權之前,請先確保已確認並驗證身分識別,以及裝置安全。此外,可見度、分析以及自動化都持續且全方位地套用。

探索這些客戶如何實現零信任

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

「由於使用 Microsoft 365 技術實作零信任策略,我們的員工就可以從世界各地履行公司職責,同時維護對核心安全性需求的嚴格控制。」

- Bridgewater 技術長 Igor Tsyganskiy

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

更多資源

零信任安全性部落格

了解有關 Microsoft 網路安全性之零信任中的最新趨勢。

CISO 部落格系列

探索成功的安全性策略以及 CISO 和我們最頂尖專家的經驗傳承。

美國行政命令

透過雲端採用和零信任探索適用於聯邦機構的資源以改善國家網路安全性。

安全性合作夥伴

解決方案提供者和獨立軟體廠商可協助將零信任付諸實行。

零信任解決方案

深入了解支援零信任的 Microsoft 解決方案。