This is the Trace Id: 33c407874ef0b0f696ed5021625ddde9
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft
Zabezpieczenia przed nowoczesnymi zagrożeniami

Ochrona i modernizacja organizacji dzięki strategii w modelu Zero Trust

Zwiększaj bezpieczeństwo, zmniejszaj ryzyko i usprawniaj zgodność dzięki włączeniu ochrony sztucznej inteligencji i możliwości dostosowywania do podejścia w modelu Zero Trust.

Zapoznaj się z przewodnikiem po implementacji modelu Zero Trust

Narodowy Instytut Standaryzacji i Technologii (NIST) oraz firma Microsoft współpracowały nad przewodnikiem Zero Trust, który jest standardem w branży.
Omówienie

Chroń ludzi, urządzenia, aplikacje i dane

Strategia w modelu Zero Trust umożliwia pewne poruszanie się po nowoczesnych wyzwaniach związanych z zabezpieczeniami.
  • Zmniejsz luki w zabezpieczeniach dzięki rozszerzonej widoczności w całym swoim środowisku cyfrowym, mechanizmom kontroli dostępu opartym na ryzyku i zautomatyzowanym zasadom.
    Osoba w słuchawkach pracująca na laptopie i dwóch monitorach, wyświetlających różne interfejsy oprogramowania
  • Dzięki wieloletniemu doświadczeniu w przedsiębiorstwie i szerokiemu zestawowi ofert, które pomogą Ci zabezpieczyć najważniejsze zasoby i zapewnić zgodność w całej organizacji, firma Microsoft jest tutaj, aby pomóc.
    Zróżnicowana grupa pięciu osób siedząca wokół stołu konferencyjnego z wieloma ekranami komputerowymi, na których są wyświetlane grafy
  • Używaj sztucznej inteligencji bez obaw, aby sprawić, że tworzenie w przyszłości będzie mniej przytłaczające.
    Kobieta używająca tabletu do sterowania maszyną w środowisku produkcyjnym.
  • Kontynuuj swoją podróż po modelu Zero Trust z firmą Microsoft, zaufanym partnerem i uznanym liderem.
    Osoba z krótkimi blond włosami w okularach, która spogląda na tablet. Ubrane są w beżowe żakiety i mają założone koliste kolczyki.

Rozszerz Zero Trust na cały swój cyfrowy majątek

Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci. Zanim dostęp zostanie w udzielony, każde żądanie musi zostać w pełni uwierzytelnione, autoryzowane i zaszyfrowane.
Pokazy

Odkrywaj podstawy Zero Trust

Dowiedz się, jak zaimplementować zasady modelu Zero Trust w organizacji z serii klipów wideo Microsoft Mechanics Zero Trust Essentials (Podstawy modelu Zero Trust mechaniki firmy Microsoft).

Odcinek 1: Zero Trust Essentials

Poznaj model Zero Trust, sześć obszarów obrony i dowiedz się, jak produkty firmy Microsoft w tym pomagają, oglądając pierwszy odcinek serii Microsoft Mechanics’ Zero Trust Essentials (Podstawy modelu Zero Trust mechaniki firmy Microsoft), której gospodarzem jest Jeremy Chapman.
Powrót do kart
Obszary obrony 

Zero Trust to podstawa nowoczesnych zabezpieczeń

Dowiedz się, jak firma Microsoft stosuje zasady w modelu Zero Trust w ośmiu kluczowych obszarach obrony.

Tożsamości

Weryfikuj i zabezpieczaj każdą tożsamość za pomocą silnego uwierzytelniania w całej infrastrukturze cyfrowej przy użyciu usługi Microsoft Entra.

Punkty końcowe

Uzyskaj wgląd w urządzenia uzyskujące dostęp do sieci oraz zapewnij zgodność i stan kondycji przed udzieleniem dostępu przy użyciu usługi Microsoft Intune.

Aplikacje

Odkryj niezatwierdzone zasoby IT, zapewnij odpowiednie uprawnienia w aplikacji, uzyskuj dostęp do bramy na podstawie analizy w czasie rzeczywistym oraz monitoruj i kontroluj akcje użytkowników za pomocą ujednoliconej metodyki SecOps obsługiwanej przez sztuczną inteligencję.

Dane

Przejdź od ochrony danych opartych na obwodzie do ochrony opartej na danych, używaj analizy do klasyfikowania danych oraz szyfruj i ograniczaj dostęp za pomocą informacji oraz ochrony i ładu.

Infrastruktura

Używaj telemetrii do wykrywania cyberataków i anomalii, automatycznie blokuj i flaguj ryzykowne zachowania oraz stosuj zasady dostępu z najniższym poziomem uprawnień z kompleksowymi zabezpieczeniami chmury.

Sieć

Zadbaj o to, aby urządzenia i użytkownicy nie byli traktowani jako zaufani tylko dlatego, że znajdują się w sieci wewnętrznej. Szyfruj całą komunikację wewnętrzną, ograniczaj dostęp według zasad oraz stosuj mikrosegmentację i wykrywanie zagrożeń w czasie rzeczywistym za pomocą sieci platformy Azure i sieciowych usług zabezpieczeń.

Cyberbezpieczeństwo sztucznej inteligencji

Skorzystaj z przełomowej technologii generatywnej AI na potrzeby cyberbezpieczeństwa, aby zmienić sposób pracy i sposób ochrony Twojej organizacji.

Bezpieczna sztuczna inteligencja i zarządzanie nią

Utwórz niezawodne podstawy zabezpieczeń dzięki Zero Trust, aby pewnie wdrożyć sztuczną inteligencję.

Zero Trust i sztuczna inteligencja dla kompleksowych zabezpieczeń

Dowiedz się, jak model Zero Trust i sztuczna inteligencja pomagają w zwiększaniu odporności i wspieraniu innowacji w organizacji.

Co sądzą analitycy

Dowiedz się, dlaczego firma Microsoft została uznana za lidera w raporcie Forrester Wave™: Zero Trust Platform Providers, III kw. 2023 r.1
Logo firmy Forrester
HISTORIE KLIENTÓW

Dowiedz się, jak klienci osiągają model Zero Trust dzięki rozwiązaniom firmy Microsoft

Brodaty mężczyzna pracujący na laptopie przy biurku.
Zasoby dotyczące cyberbezpieczeństwa

Pogłębianie wiedzy na temat zabezpieczeń

Zapoznaj się ze strategiami, poradami i najlepszymi rozwiązaniami dotyczącymi wzmacniania bezpieczeństwa organizacji w erze sztucznej inteligencji.

Często zadawane pytania

  • Model Zero Trust to nowoczesna strategia bezpieczeństwa oparta na zasadzie: nigdy nie ufaj, zawsze weryfikuj. Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci.
  • Oto trzy główne filary modelu Zero Trust:

    1. Jawna weryfikacja: Zawsze przeprowadzaj uwierzytelnianie i autoryzację na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkowników, ich lokalizacji, kondycji urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.
    2. Stosowanie dostępu o najniższych uprawnieniach: Ograniczaj dostęp użytkowników, stosując zasady „just-in-time” i „just-enough” (tylko w niezbędnym czasie i zakresie), adaptacyjne zasady oparte na ryzyku oraz ochronę danych, aby zabezpieczyć dane i zwiększyć produktywność.
    3. Założenie, że będą występować naruszenia zabezpieczeń: Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w informacje, wykrywać zagrożenia i ulepszać zabezpieczenia.
     
  • Organizacje potrzebują rozwiązań Zero Trust, ponieważ zabezpieczenia stały się bardziej złożone. Coraz więcej osób pracuje zdalnie, dlatego nie wystarczy już tylko chronić obwodu sieci. Organizacje potrzebują rozwiązań adaptacyjnych, które w pełni uwierzytelniają i weryfikują każde żądanie dostępu, a jednocześnie szybko wykrywają zagrożenia i reagują na nie zarówno wewnątrz sieci, jak i poza nią.
  • Zero Trust upraszcza bezpieczeństwo w złożonym, napędzanym AI świecie, eliminując domyślną ufność i ciągle weryfikując każde żądanie dostępu. W miarę jak zagrożenia cybernetyczne rosną, a praca hybrydowa się rozwija, Zero Trust:
    • Zmniejsza obszar podatny na ataki poprzez weryfikowanie każdej tożsamości, urządzenia i transakcji.
    • Minimalizuje wpływ na naruszenia, wymuszając dostęp z najniższymi uprawnieniami w celu ograniczenia zagrożeń.
    • Zabezpiecza sztuczną inteligencję, chroniąc modele i dane sztucznej inteligencji podczas korzystania ze sztucznej inteligencji na potrzeby obrony. 
    • Zapewnia innowacje dzięki bezpieczniejszej obsłudze sztucznej inteligencji, chmury i pracy hybrydowej.
    Jako kompleksowa platforma, Zero Trust integruje strategię, automatyzację i zaawansowane wykrywanie zagrożeń, aby zwiększyć bezpieczeństwo na każdym poziomie.
  • Sieć w modelu Zero Trust w pełni uwierzytelnia, autoryzuje i szyfruje każde żądanie dostępu, stosuje mikrosegmentację i zasady dostępu o najniższych uprawnieniach w celu minimalizowania ruchu poprzecznego, oraz stosuje inteligencję i analizę do wykrywania anomalii i reagowania na nie w czasie rzeczywistym.
  • Silne zasady modelu Zero Trust egzekwują ciągłą weryfikację i dostęp na zasadzie najmniejszych uprawnień w wielu warstwach. Na przykład uwierzytelnianie wieloskładnikowe zapewnia, że użytkownicy udowodnią swoją tożsamość przy użyciu wielu metod, takich jak kod PIN na znanym urządzeniu. Zasady dostępu warunkowego dodatkowo zwiększają bezpieczeństwo, udzielając dostępu na podstawie takich czynników, jak rola użytkownika, kondycja urządzenia lub lokalizacja. Rozwiązania zabezpieczeń punktu końcowego, takie jak usługa Ochrona punktu końcowego w usłudze Microsoft Defender, pomagają wymusić zgodność, weryfikując integralność urządzenia przed udzieleniem dostępu. Razem te polityki zmniejszają ryzyko nieautoryzowanego dostępu i wzmacniają zabezpieczenia Zero Trust.
  • Wdrażanie strategii w modelu Zero Trust rozpoczyna się od określenia priorytetów biznesowych i zdobywania akceptacji kierownictwa. Pełne wdrożenie może zająć wiele lat, dlatego warto zacząć od łatwych celów i nadać priorytet zadaniom na podstawie celów biznesowych. Plan wdrożenia zazwyczaj obejmuje następujące kroki:

    • Wdróż ochronę tożsamości i urządzeń, w tym uwierzytelnianie wieloskładnikowe, dostęp o najniższych uprawnieniach i zasady dostępu warunkowego.

    • Rejestruj punkty końcowe w rozwiązaniu do zarządzania urządzeniami, aby mieć pewność, że urządzenia i aplikacje są aktualne i spełniają wymagania organizacji.

    • Wdróż rozszerzone rozwiązanie do wykrywania i reagowania, aby wykrywać i badać zagrożenia oraz reagować na nie w punktach końcowych, tożsamościach, aplikacjach w chmurze i wiadomościach e-mail. 

    • Chroń wrażliwe dane i zarządzaj nimi za pomocą rozwiązań, które zapewniają widoczność wszystkich danych i stosują zasady ochrony przed utratą danych.

  • Wykonaj następny krok w stronę Zero Trust już dziś.
  • SASE to struktura zabezpieczeń łącząca sieć rozległą zdefiniowaną programowo (SD-WAN) oraz rozwiązania zabezpieczające modelu Zero Trust w jednolitą platformę udostępnianą w chmurze, która bezpiecznie łączy użytkowników, systemy, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami.

    Zero Trust, jeden z komponentów SASE, to nowoczesna strategia zabezpieczeń, która traktuje każde żądanie dostępu tak, jakby pochodziło z otwartej sieci. Model SASE obejmuje też bezpieczną bramę sieciową (SD-WAN), brokera zabezpieczeń dostępu do chmury i zaporę jako usługę, a wszystko to jest zarządzane centralnie za pośrednictwem jednej platformy.
  • Sieć VPN to technologia, która umożliwia pracownikom zdalnym łączenie się z siecią firmową. Model Zero Trust to strategia wysokiego poziomu, która zakłada, że nie można automatycznie ufać osobom, urządzeniom i usługom, które próbują uzyskać dostęp do zasobów firmy, nawet tym znajdującym się wewnątrz sieci firmy. Aby zwiększyć bezpieczeństwo, użytkownicy ci są weryfikowani za każdym razem, gdy żądają dostępu, nawet jeśli zostali wcześniej uwierzytelnieni.
Wprowadzenie

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń
  1. [1]
    The Forrester Wave™: Zero Trust Platform Providers, III kw. 2023 r. Carlos Rivera. 19 września 2023 r.

Obserwuj rozwiązania zabezpieczające firmy Microsoft