Zapoznaj się z przewodnikiem po implementacji modelu Zero Trust
Chroń ludzi, urządzenia, aplikacje i dane
- Zmniejsz luki w zabezpieczeniach dzięki rozszerzonej widoczności w całym swoim środowisku cyfrowym, mechanizmom kontroli dostępu opartym na ryzyku i zautomatyzowanym zasadom.
- Dzięki wieloletniemu doświadczeniu w przedsiębiorstwie i szerokiemu zestawowi ofert, które pomogą Ci zabezpieczyć najważniejsze zasoby i zapewnić zgodność w całej organizacji, firma Microsoft jest tutaj, aby pomóc.
- Używaj sztucznej inteligencji bez obaw, aby sprawić, że tworzenie w przyszłości będzie mniej przytłaczające.
- Kontynuuj swoją podróż po modelu Zero Trust z firmą Microsoft, zaufanym partnerem i uznanym liderem.
Rozszerz Zero Trust na cały swój cyfrowy majątek
Odkrywaj podstawy Zero Trust
Odcinek 1: Zero Trust Essentials
Zero Trust to podstawa nowoczesnych zabezpieczeń
Tożsamości
Punkty końcowe
Aplikacje
Dane
Infrastruktura
Sieć
Cyberbezpieczeństwo sztucznej inteligencji
Bezpieczna sztuczna inteligencja i zarządzanie nią
Zero Trust i sztuczna inteligencja dla kompleksowych zabezpieczeń
Co sądzą analitycy
Dowiedz się, jak klienci osiągają model Zero Trust dzięki rozwiązaniom firmy Microsoft
Dowiedz się więcej o modelu Zero Trust
Pogłębianie wiedzy na temat zabezpieczeń
Często zadawane pytania
Często zadawane pytania
- Model Zero Trust to nowoczesna strategia bezpieczeństwa oparta na zasadzie: nigdy nie ufaj, zawsze weryfikuj. Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci.
- Oto trzy główne filary modelu Zero Trust:
- Jawna weryfikacja: Zawsze przeprowadzaj uwierzytelnianie i autoryzację na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkowników, ich lokalizacji, kondycji urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.
- Stosowanie dostępu o najniższych uprawnieniach: Ograniczaj dostęp użytkowników, stosując zasady „just-in-time” i „just-enough” (tylko w niezbędnym czasie i zakresie), adaptacyjne zasady oparte na ryzyku oraz ochronę danych, aby zabezpieczyć dane i zwiększyć produktywność.
- Założenie, że będą występować naruszenia zabezpieczeń: Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w informacje, wykrywać zagrożenia i ulepszać zabezpieczenia.
- Organizacje potrzebują rozwiązań Zero Trust, ponieważ zabezpieczenia stały się bardziej złożone. Coraz więcej osób pracuje zdalnie, dlatego nie wystarczy już tylko chronić obwodu sieci. Organizacje potrzebują rozwiązań adaptacyjnych, które w pełni uwierzytelniają i weryfikują każde żądanie dostępu, a jednocześnie szybko wykrywają zagrożenia i reagują na nie zarówno wewnątrz sieci, jak i poza nią.
- Zero Trust upraszcza bezpieczeństwo w złożonym, napędzanym AI świecie, eliminując domyślną ufność i ciągle weryfikując każde żądanie dostępu. W miarę jak zagrożenia cybernetyczne rosną, a praca hybrydowa się rozwija, Zero Trust:
- Zmniejsza obszar podatny na ataki poprzez weryfikowanie każdej tożsamości, urządzenia i transakcji.
- Minimalizuje wpływ na naruszenia, wymuszając dostęp z najniższymi uprawnieniami w celu ograniczenia zagrożeń.
- Zabezpiecza sztuczną inteligencję, chroniąc modele i dane sztucznej inteligencji podczas korzystania ze sztucznej inteligencji na potrzeby obrony.
- Zapewnia innowacje dzięki bezpieczniejszej obsłudze sztucznej inteligencji, chmury i pracy hybrydowej.
- Sieć w modelu Zero Trust w pełni uwierzytelnia, autoryzuje i szyfruje każde żądanie dostępu, stosuje mikrosegmentację i zasady dostępu o najniższych uprawnieniach w celu minimalizowania ruchu poprzecznego, oraz stosuje inteligencję i analizę do wykrywania anomalii i reagowania na nie w czasie rzeczywistym.
- Silne zasady modelu Zero Trust egzekwują ciągłą weryfikację i dostęp na zasadzie najmniejszych uprawnień w wielu warstwach. Na przykład uwierzytelnianie wieloskładnikowe zapewnia, że użytkownicy udowodnią swoją tożsamość przy użyciu wielu metod, takich jak kod PIN na znanym urządzeniu. Zasady dostępu warunkowego dodatkowo zwiększają bezpieczeństwo, udzielając dostępu na podstawie takich czynników, jak rola użytkownika, kondycja urządzenia lub lokalizacja. Rozwiązania zabezpieczeń punktu końcowego, takie jak usługa Ochrona punktu końcowego w usłudze Microsoft Defender, pomagają wymusić zgodność, weryfikując integralność urządzenia przed udzieleniem dostępu. Razem te polityki zmniejszają ryzyko nieautoryzowanego dostępu i wzmacniają zabezpieczenia Zero Trust.
-
Wdrażanie strategii w modelu Zero Trust rozpoczyna się od określenia priorytetów biznesowych i zdobywania akceptacji kierownictwa. Pełne wdrożenie może zająć wiele lat, dlatego warto zacząć od łatwych celów i nadać priorytet zadaniom na podstawie celów biznesowych. Plan wdrożenia zazwyczaj obejmuje następujące kroki:
Wdróż ochronę tożsamości i urządzeń, w tym uwierzytelnianie wieloskładnikowe, dostęp o najniższych uprawnieniach i zasady dostępu warunkowego.
Rejestruj punkty końcowe w rozwiązaniu do zarządzania urządzeniami, aby mieć pewność, że urządzenia i aplikacje są aktualne i spełniają wymagania organizacji.
Wdróż rozszerzone rozwiązanie do wykrywania i reagowania, aby wykrywać i badać zagrożenia oraz reagować na nie w punktach końcowych, tożsamościach, aplikacjach w chmurze i wiadomościach e-mail.
Chroń wrażliwe dane i zarządzaj nimi za pomocą rozwiązań, które zapewniają widoczność wszystkich danych i stosują zasady ochrony przed utratą danych.
-
- Odwiedź centrum Zero Trust Guidance Center, aby zapoznać się z samoobsługowymi zasobami technicznymi, strukturami i najlepszymi rozwiązaniami.
- Rozpocznij od Oceny modelu dojrzałości Zero Trust, aby uzyskać ogólną ocenę poziomu swojego stanu zabezpieczeń.
- Zapoznaj się bardziej szczegółowo z narzędziem Zero Trust Assessment i warsztatami w celu uzyskania technicznej, szczegółowej analizy i dostosowanych rekomendacji.
- SASE to struktura zabezpieczeń łącząca sieć rozległą zdefiniowaną programowo (SD-WAN) oraz rozwiązania zabezpieczające modelu Zero Trust w jednolitą platformę udostępnianą w chmurze, która bezpiecznie łączy użytkowników, systemy, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami.
Zero Trust, jeden z komponentów SASE, to nowoczesna strategia zabezpieczeń, która traktuje każde żądanie dostępu tak, jakby pochodziło z otwartej sieci. Model SASE obejmuje też bezpieczną bramę sieciową (SD-WAN), brokera zabezpieczeń dostępu do chmury i zaporę jako usługę, a wszystko to jest zarządzane centralnie za pośrednictwem jednej platformy. - Sieć VPN to technologia, która umożliwia pracownikom zdalnym łączenie się z siecią firmową. Model Zero Trust to strategia wysokiego poziomu, która zakłada, że nie można automatycznie ufać osobom, urządzeniom i usługom, które próbują uzyskać dostęp do zasobów firmy, nawet tym znajdującym się wewnątrz sieci firmy. Aby zwiększyć bezpieczeństwo, użytkownicy ci są weryfikowani za każdym razem, gdy żądają dostępu, nawet jeśli zostali wcześniej uwierzytelnieni.
Całościowa ochrona
- [1]The Forrester Wave™: Zero Trust Platform Providers, III kw. 2023 r. Carlos Rivera. 19 września 2023 r.
Obserwuj rozwiązania zabezpieczające firmy Microsoft