Trace Id is missing
跳到主要內容
Microsoft 安全性

使用零信任擁抱主動式安全性

利用最佳做法、最新趨勢和透過實際部署提供的架構加速您的零信任實作。

選擇零信任的原因

現今的組織需要新的資訊安全模型,能更有效地適應現代化環境的複雜性、採用混合式工作場所,以及保護任何位置的人員、裝置、應用程式和資料。

隨時隨地保持生產力

讓使用者可以隨時隨地在任何裝置上更安全地工作。

雲端移轉

為現今複雜的環境啟用具有智慧型安全性的數位轉型。

風險降低

封閉安全性缺口,並將橫向移動的風險降到最低。

零信任原則

明確地驗證

一律根據所有可用的資料點進行驗證和授權,包括使用者識別、位置、裝置健康情況、服務或工作負載、資料分類和異常。

使用最低權限存取權

使用即時且足夠的存取權 (JIT/JEA)、以風險為基礎的適性原則以及資料保護來限制使用者存取,以協助保護資料和生產力。

假設有缺口

將波及範圍縮到最小並區隔存取權。驗證端對端加密並使用分析功能,以便取得可見度、驅動威脅偵測和改善防禦能力。

打造安全的混合式人力

透過零信任方法達成安全性,藉此提升業務彈性。

隨時隨地安全工作

透過可調整的安全性原則,協助您有效管理並保護所有裝置和身分識別,無論人員選擇在哪裡工作,都能提升他們的員工體驗。

保護您最重要的資產

使用統一的資料保護及控管最佳做法,即使您的資料移出網路,也能保護資料安全。

現代化您的安全性態勢

透過可掌握整個數位環境的廣闊可見度、風險型存取控制和自動化原則,減少安全性弱點。

將惡意執行者帶來的衝擊降到最低

透過多層式防禦措施來明確驗證所有存取要求,為您的組織防範內部和外部風險。

主動達成合規性要求

透過全方位策略來順暢地保護、管理並控管您的資料,藉此掌握不斷演變的合規性態勢。

提升效率

使用全方位 Microsoft 安全性解決方案,而不是採用多重解決方案,即可節省高達 60% 的成本。1

零信任旅程的下一步是什麼?

評定貴組織的零信任成熟度階段並獲得目標里程碑指導方針,外加精選的資源和解決方案清單,以在全方位安全性態勢中向前邁進。

拿著膝上型電腦的人。

零信任定義

零信任模型並不認為公司防火牆內的全部內容都是安全的,而是假設有缺口並驗證每個要求,將所有要求當作來自開放網路。無論要求來自何處或存取什麼資源,零信任教導我們「絕不相信,一律驗證。」 每個存取要求都必須經過完整驗證、授權並加密之後,才會授與存取權。套用微區隔方法和最低權限存取原則以最小化橫向移動。豐富的情報和分析功能可用於即時偵測和回應異常狀況。

零信任防禦區域

戴著眼鏡坐在桌前看著膝上型電腦螢幕的人

身分識別

使用增強式驗證在整個數位資產中進行驗證並保護每個身分識別。

站在現代化廚房中拿著咖啡杯並看著智慧型手機螢幕的人。

端點

清楚掌握存取網路的裝置。授與存取權之前,先確保合規性和健全狀態。

一個人的手在顯示 Outlook 行事曆的膝上型電腦上處理工作。

應用程式

探索影子 IT、確保適當的應用程式內權限、依據即時分析限制存取,並監控和控制使用者動作。

兩部顯示程式碼之電腦螢幕的上半部。

資料

從界限型資料保護移動到資料驅動保護。利用智慧功能來將資料分類及加上標籤。依據組織原則加密和限制存取。

看著大型電腦螢幕討論的兩個人。

基礎結構

使用遙測來偵測攻擊和異常狀況、自動封鎖和標幟風險行為,以及採用最低權限的存取原則。

在玻璃隔間辦公室中站在桌前並拿著一台開啟的膝上型電腦的人。

網路

確保裝置和使用者即便位於內部網路,並不代表可受到信任。對所有內部通訊進行加密、按原則限制存取,並採用微區隔方法和即時威脅偵測。

示範和專家深入解析

示範和專家深入解析

第 1 集:零信任基本功能

在 Jeremy Chapman 主持的 Microsoft Mechanics 零信任基本功能系列第一集中,了解有關零信任、防禦的六個領域,以及 Microsoft 產品如何提供協助。

回到索引標籤

探索這些客戶如何實現零信任

告知您的策略和採用狀況

一個人坐在桌前使用膝上型電腦和多個螢幕。

在 Microsoft 實作零信任

Microsoft 採用了零信任策略來保護企業和客戶資料。實作的重點在於強大的使用者識別、裝置健康情況驗證、應用程式健康情況驗證,以及資源和服務的最低權限存取。

一個人在桌前戴著耳塞式耳機使用多個監視器工作。

部署、整合和開發

移至我們的零信任指導方針中心文件了解部署、整合,以及應用程式開發文件和最佳做法,在貴組織的端對端實作中採取下一個步驟。

透過膝上型電腦進行對話的兩個人。

比較您的進度

取得有關組織如何以及為何採用零信任以協助告知您的策略、揭露集體進展和優先順序的最新研究,並取得有關這個快速發展領域的深入解析。

更多資源

零信任安全性部落格

了解有關 Microsoft 網路安全性零信任中的最新趨勢。

CISO 部落格系列

探索成功的安全性策略以及 CISO 和我們最頂尖專家的經驗傳承。

美國行政命令

透過雲端採用和零信任探索適用於聯邦機構的資源以改善國家網路安全性。

安全性合作夥伴

瀏覽解決方案提供者和獨立軟體廠商來協助您將零信任付諸實行。

零信任解決方案

深入了解支援零信任的 Microsoft 解決方案。

常見問題集

  • 零信任是一個現代安全性策略,依據原則為:絕不信任,一律驗證。零信任模型並不認為公司防火牆內的全部內容都是安全的,而是假設有缺口並驗證每個要求,將所有要求當作來自開放網路。

  • 零信任的三個支柱為:

    1. 明確地驗證:一律根據所有可用的資料點進行驗證和授權,包括使用者識別、位置、裝置健康情況、服務或工作負載、資料分類和異常狀況。
    2. 使用最低權限存取權:透過即時且足夠的存取權、風險型自適性原則和資料保護來限制使用者存取,藉此協助保護資料和生產力。
    3. 假設有缺口:驗證端對端加密並使用分析功能,取得可見度、偵測威脅和改善防禦能力。
  • 由於安全性變得更複雜,因此組織需要零信任解決方案。隨著越來越多員工遠端工作,只保護網路周邊已不足夠。組織需要可調整的解決方案,以便完整驗證每個存取要求,以及快速偵測並回應網路內部和外部的威脅。

  • 零信任可以協助解決更加複雜的問題。現在的組織需要在多平台和多雲端環境中保護不斷成長的資料量。許多公司轉為混合式工作,攻擊形式也日益複雜,於是資料風險隨之增加。零信任可利用策略、程序和自動化工具來驗證每個交易、強制執行最低權限存取,並套用進階威脅偵測與回應,協助簡化安全性。

  • 零信任網路會完整驗證、授權並加密每個存取要求;套用微區隔方法和最低權限存取原則以盡量降低橫向移動;並使用情報和分析來即時偵測與回應異常狀況。

  • 零信任最有效的原則之一,就是多重要素驗證。它會要求每個使用者在每次登入時執行兩種形式以上的驗證 (例如在已知的裝置上使用 PIN),這能夠大幅降低惡意執行者以盜用認證獲得存取權的風險。

  • 若要實作零信任策略,就要先識別業務優先事項,並獲得領導階層的支持。完成實作可能需要好幾年的時間,因此您可以根據業務目標,先從容易實現的項目和優先任務開始。實作計劃通常會包含下列步驟:

    • 推出身分識別和裝置保護措施,包括多重要素驗證、最低權限存取,以及條件式存取原則。
    • 將端點納入裝置管理解決方案,以確保裝置和應用程式隨時保持最新狀態,且符合組織要求。
    • 部署延伸偵測及回應解決方案來偵測、調查並回應所有端點、身分識別、雲端應用程式和電子郵件的威脅。
    • 透過可提供完整資料可見度並套用資料外洩防護原則的解決方案,來保護及控管敏感性資料。
  • 安全存取服務邊緣 (SASE) 是一種安全性架構,可將軟體定義廣域網路 (SD-WAN) 和零信任安全性解決方案合併到融合式雲端交付平台,讓使用者、系統、端點和遠端網路能安全地與應用程式和資源連線。

    零信任是 SASE 的元件,這個現代安全性策略著重於驗證每個存取要求,將所有要求當作來自開放網路。SASE 也包含 SD-WAN、安全網路閘道、雲端存取安全性代理程式和防火牆即服務,所有項目都可透過單一平台集中管理。

  • 虛擬私人網路 (VPN) 是一項技術,可讓遠端員工連線到企業網路。

    零信任是高級的策略,當個人、裝置和服務嘗試存取公司資源時,就算要求是來自網路內部,系統也會假設這些對象不能自動獲得信任。為了提升安全性,每當這些使用者要求存取權時,都需要取得驗證,即使他們先前已經驗證過亦是如此。

關注 Microsoft