充分發揮 92% 的投資報酬率

選擇零信任的原因
現今的組織需要新的資訊安全模型,能更有效地適應現代化環境的複雜性、採用混合式工作場所,以及保護任何位置的人員、裝置、應用程式和資料。
零信任旅程的下一步是什麼?

零信任定義
零信任模型並不認為公司防火牆後的全部內容都是安全的,而是假設有缺口並驗證每個要求,就像它是來自開放網路一樣。無論要求來自何處或存取什麼資源,零信任教導我們「絕不相信,一律驗證。」每個存取要求都必須經過完整驗證、授權並加密之後,才會授與存取權。套用微區隔方法和最低特殊權限存取原則以最小化橫向移動。豐富的情報和分析功能可用於即時偵測和回應異常狀況。
零信任防禦區域

身分識別
使用增強式驗證在整個數位資產中進行驗證並保護每個身分識別。

端點
清楚掌握存取網路的裝置。授與存取權之前,先確保合規性和健全狀態。

資料
從界限型資料保護移動到資料驅動保護。利用智慧功能來將資料分類及加上標籤。依據組織原則加密和限制存取。

基礎結構
使用遙測來偵測攻擊和異常狀況、自動封鎖和標幟風險行為,以及採用最低權限的存取原則。

網路
確保裝置和使用者即便位於內部網路,並不代表可受到信任。對所有內部通訊進行加密、按原則限制存取,並採用微區隔方法和即時威脅偵測。
示範和專家深入解析
- 零信任基本功能
- 身分識別控制措施
- 端點和應用程式
- 網路和基礎結構
- 資料
- 零信任基本功能
- 身分識別控制措施
- 端點和應用程式
- 網路和基礎結構
- 資料
「由於使用 Microsoft 365 技術實作零信任策略,我們的員工就可以從世界各地履行公司職責,同時維護對核心安全性需求的嚴格控制。」

告知您的策略和採用狀況
零信任的全面方法應該擴展到您的整個數位資產,包括身分識別、端點、網路、資料、應用程式和基礎結構。零信任架構是全方位端對端策略,並需要整合所有元素。
零信任安全性的基礎是身分識別。人類和非人類身分識別都需要強大的授權,從個人或公司端點連接到符合規範的裝置,並根據零信任原則中的明確驗證、最低權限存取權和假設入侵的明智強大原則一同要求存取權。
做為整合強制執行原則,零信任原則攔截要求、根據原則設定以明確驗證來自所有 6 個基礎元素的訊號,並強制執行最低權限存取權。訊號包括使用者角色、位置、裝置合規性、資料敏感度、應用程式敏感度等等。除了遙測和狀態資訊之外,其會將來自威脅防護的風險評定匯入到原則引擎,以即時自動回應威脅。原則會在存取時強制執行,並在整個工作階段中持續評估。
此原則是由原則最佳化進一步進行增強。控管和合規性對強大的零信任實作至關重要。安全性態勢評定和生產力最佳化對整個服務和系統測量遙測是必要動作。
遙測和分析會匯入到威脅防護系統。透過威脅情報帶來豐富的大量遙測和分析,產生可手動調查或自動進行的高品質風險評定。攻擊以雲端的速度發生,您的防禦系統必須以雲端的速度行動,而人類的反應不夠快或無法篩選所有風險。風險評定會匯入到原則引擎,以即時自動進行威脅防護,並在需要時進行額外手動調查。
授與任何公開或私人網路存取權之前,流量過濾和區隔會套用到來自零信任原則的評估並強制執行。資料分類、標籤和加密應該套用到電子郵件、文件和結構化資料。無論是 SaaS 還是內部部署,都應該是以自適性的方式存取應用程式。執行階段控制會套用到基礎結構,含有無伺服器、容器、IaaS、PaaS 和內部網站,以及主動處理 Just-In-Time (JIT) 和版本控制。
最後,來自網路、資料、應用程式和基礎結構的遙測、分析和評定會匯回到原則最佳化和威脅防護系統。