Hero_zero-trust

使用零信任擁抱主動式安全性

實際部署和攻擊正在形塑零信任的未來。我們的架構、關鍵趨勢和成熟度模型可加速您的旅程。

使用零信任擁抱主動式安全性

實際部署和攻擊正在形塑零信任的未來。我們的架構、關鍵趨勢和成熟度模型可加速您的旅程。

充分發揮 92% 的投資報酬率

由 Microsoft 委託 Forrester Consulting 進行 Total Economic Impact™ 研究顯示由零信任解決方案如何節省成本並帶來商業優勢。

A person smiling.

選擇零信任的原因

現今的組織需要新的資訊安全模型,能更有效地適應現代化環境的複雜性、採用混合式工作場所,以及保護任何位置的人員、裝置、應用程式和資料。

隨時隨地保持生產力

讓使用者可以隨時隨地在任何裝置上更安全地工作。

雲端移轉

為現今複雜的環境啟用具有智慧型安全性的數位轉型。

風險降低

封閉安全性缺口,並將橫向移動的風險降到最低。

零信任原則

明確地驗證

一律根據所有可用的資料點進行驗證和授權,包括使用者識別、位置、裝置健康情況、服務或工作負載、資料分類和異常。

使用最低的特殊權限存取

使用即時且足夠的存取權 (JIT/JEA)、以風險為基礎的適性原則以及資料保護來限制使用者存取,以協助保護資料和生產力。

假設有缺口

將波及範圍縮到最小並區隔存取權。驗證端對端加密並使用分析功能,取得可見度、驅動威脅偵測和改善防禦能力。

零信任旅程的下一步是什麼?

評定貴組織的零信任成熟度階段並獲得目標里程碑指導方針,外加精選的資源和解決方案清單,以在全方位安全性態勢中向前邁進。

A person holding a laptop.

零信任定義

零信任模型並不認為公司防火牆後的全部內容都是安全的,而是假設有缺口並驗證每個要求,就像它是來自開放網路一樣。無論要求來自何處或存取什麼資源,零信任教導我們「絕不相信,一律驗證。」每個存取要求都必須經過完整驗證、授權並加密之後,才會授與存取權。套用微區隔方法和最低特殊權限存取原則以最小化橫向移動。豐富的情報和分析功能可用於即時偵測和回應異常狀況。

零信任防禦區域

示範和專家深入解析

探索這些客戶如何實現零信任

零信任的全面方法應該擴展到您的整個數位資產,包括身分識別、端點、網路、資料、應用程式和基礎結構。零信任架構是全方位端對端策略,並需要整合所有元素。

零信任安全性的基礎是身分識別。人類和非人類身分識別都需要強大的授權,從個人或公司端點連接到符合規範的裝置,並根據零信任原則中的明確驗證、最低權限存取權和假設入侵的明智強大原則一同要求存取權。

做為整合強制執行原則,零信任原則攔截要求、根據原則設定以明確驗證來自所有 6 個基礎元素的訊號,並強制執行最低權限存取權。訊號包括使用者角色、位置、裝置合規性、資料敏感度、應用程式敏感度等等。除了遙測和狀態資訊之外,其會將來自威脅防護的風險評定匯入到原則引擎,以即時自動回應威脅。原則會在存取時強制執行,並在整個工作階段中持續評估。

此原則是由原則最佳化進一步進行增強。控管和合規性對強大的零信任實作至關重要。安全性態勢評定和生產力最佳化對整個服務和系統測量遙測是必要動作。

遙測和分析會匯入到威脅防護系統。透過威脅情報帶來豐富的大量遙測和分析,產生可手動調查或自動進行的高品質風險評定。攻擊以雲端的速度發生,您的防禦系統必須以雲端的速度行動,而人類的反應不夠快或無法篩選所有風險。風險評定會匯入到原則引擎,以即時自動進行威脅防護,並在需要時進行額外手動調查。

授與任何公開或私人網路存取權之前,流量過濾和區隔會套用到來自零信任原則的評估並強制執行。資料分類、標籤和加密應該套用到電子郵件、文件和結構化資料。無論是 SaaS 還是內部部署,都應該是以自適性的方式存取應用程式。執行階段控制會套用到基礎結構,含有無伺服器、容器、IaaS、PaaS 和內部網站,以及主動處理 Just-In-Time (JIT) 和版本控制。

最後,來自網路、資料、應用程式和基礎結構的遙測、分析和評定會匯回到原則最佳化和威脅防護系統。

更多資源

零信任安全性部落格

了解有關 Microsoft 網路安全性之零信任中的最新趨勢。

CISO 部落格系列

探索成功的安全性策略以及 CISO 和我們最頂尖專家的經驗傳承。

美國行政命令

透過雲端採用和零信任探索適用於聯邦機構的資源以改善國家網路安全性。

安全性合作夥伴

解決方案提供者和獨立軟體廠商可協助將零信任付諸實行。

零信任解決方案

深入了解支援零信任的 Microsoft 解決方案。