This is the Trace Id: 5492572c7ac0b893b6d5b9e312df831f
Перейти к основному контенту
Microsoft Security
Безопасность от современных угроз

Защитите и модернизируйте свою организацию с помощью стратегии "Никому не доверяй"

Повысьте безопасность, сократите риски и оптимизируйте соблюдение требований, включив защиту и адаптивность ИИ в ваш подход "Никому не доверяй".

Изучите руководство по реализации модели "Никому не доверяй"

Национальный институт стандартов и технологий (NIST) и Mайкрософт совместно разработали отраслевое стандартное руководство Zero Trust.
Обзор

Защита людей, устройств, приложений и данных

Стратегия "Никому не доверяй" позволяет уверенно решать современные проблемы безопасности.
  • Используйте такие возможности, как повышенная степень прозрачности цифровой среды, управление доступом на основе рисков и автоматизированные политики, чтобы сократить число уязвимостей в системе безопасности.
    Человек с гарнитурой, работающий на ноутбуке и двух мониторах, на которых отображаются различные программные интерфейсы
  • Компания Майкрософт готова помочь вам благодаря многолетнему опыту работы в сфере корпоративного управления и широкому набору предложений, которые помогут вам защитить самые важные активы и обеспечить соответствие требованиям во всей вашей организации.
    Группа из пяти человек сидит за столом для конференции, на котором на нескольких экранах компьюте­ров отображаются графики
  • Уверенно используйте ИИ, чтобы сделать строительство будущего менее пугающим.
    Женщина использует планшет для управления машиной на производственном предприятии.
  • Продолжайте свой путь к модели "Никому не доверяй" с Майкрософт — надежным партнером и признанным лидером.
    Человек с короткими светлыми волосами и в очках смотрит в планшет. На них бежевый пиджак и серьги-кольца.

Распространите Zero Trust на все ваше цифровое имущество

То есть она предполагает, что сеть в пределах корпоративного брандмауэра небезопасна, а любой запрос подлежит проверке, как если бы он поступал из открытой сети. Каждый запрос доступа предварительно проходит полную проверку подлинности, процедуру авторизации и шифрования.
Демонстрации

Изучите основы Zero Trust

Узнайте, как внедрить принципы и политики "Никому не доверяй" в вашей организации, из серии видеороликов "Основы модели "Никому не доверяй" Microsoft Mechanics".

Выпуск 1. Основы модели "Никому не доверяй"

В первом выпуске этой серии видеороликов от Microsoft Mechanics с ведущим Джереми Чепменом (Jeremy Chapman) вы узнаете о модели "Никому не доверяй", шести областях защиты, а также о том, как вам помогут продукты Майкрософт.
Назад к вкладкам
Зоны защиты  

Zero Trust — краеугольный камень современной безопасности

Узнайте, как корпорация Майкрософт применяет политику "Никому не доверяй" в восьми ключевых областях защиты.

Удостоверения

Организуйте проверку и контроль каждого удостоверения с применением строгой проверки подлинности во всей своей цифровой среде с помощью Microsoft Entra.

Конечные точки

Контролируйте все конечные точки, обращающиеся к вашей сети, и предоставляйте доступ только устройствам, которые соответствуют вашим требованиям с помощью Microsoft Intune.

Приложения

Выявляйте все теневые ИТ в своей среде, управляйте разрешениями в приложениях, организуйте доступ на основе аналитики в режиме реального времени, а также отслеживайте и контролируйте действия пользователей с помощью унифицированных систем безопасности на базе искусственного интеллекта.

Данные

Перейдите от защиты данных на основе периметра к защите на основе данных, используйте интеллектуальные методы для классификации данных, а также шифруйте и ограничивайте доступ с помощью информации, защиты и управления.

Инфраструктура

Используйте телеметрию для обнаружения кибератак и аномалий, автоматически блокируйте и отмечайте рискованное поведение, а также применяйте принципы доступа с минимальными привилегиями и комплексной облачной безопасностью.

Сеть

Не доверяйте устройствам и пользователям только на том основании, что они находятся внутри вашей сети. Шифруйте все внутренние коммуникации, ограничивайте доступ с помощью политик, используйте микросегментацию и обнаружение угроз в реальном времени с помощью Сети Azure и сетевой безопасности.

Кибербезопасность ИИ

Воспользуйтесь революционной технологией генеративного ИИ для обеспечения кибербезопасности, чтобы изменить методы вашей работы и способы защиты вашей организации.

Защита и системное управление ИИ

Создайте надежную основу безопасности с помощью Zero Trust   для уверенного внедрения ИИ.

Модель "Никому не доверяй" и искусственный интеллект для обеспечения сквозной безопасности

Узнайте, как модель "Никому не доверяй" и искусственный интеллект помогают обеспечить устойчивость и развитие инноваций в организации.

Мнение аналитиков

Узнайте, почему Microsoft была признана лидером в отчете The Forrester Wave™: поставщики платформ "Никому не доверяй", 3 кв. 2023 года1.
Логотип Forrester
ИСТОРИИ КЛИЕНТОВ

Узнайте, как клиенты достигают модели "Никому не доверяй" с помощью решений Майкрософт

Мужчина с бородой работает за столом на ноутбуке.
Ресурсы по кибербезопасности

Расширьте свои знания по безопасности

Изучите стратегии, советы и передовой опыт по укреплению безопасности вашей организации в эпоху ИИ.

Вопросы и ответы

  • Zero Trust — это современная стратегия безопасности, основанная на принципе «никогда не доверяй, всегда проверяй». Вместо того чтобы предполагать, что все за корпоративным брандмауэром безопасно, модель Zero Trust предполагает нарушение и проверяет каждый запрос так, как будто он исходит из открытой сети.
  • Модель "Никому не доверяй" основана на следующих трех принципах.

    1. Явная проверка. Всегда используйте проверку подлинности и авторизацию для всех доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды рабочих нагрузок, классификацию данных и аномалии.
    2. Минимально необходимый уровень доступа. Предоставляйте доступ только на время и только в необходимых рамках, применяйте адаптивные политики на основе риска и пользуйтесь средствами защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.
    3. Активный поиск уязвимостей. Проверяйте наличие сквозного шифрования и задействуйте средства аналитики, чтобы взять под контроль свою среду, обеспечить активное обнаружение угроз и улучшить защиту.
     
  • Организациям требуются решения на основе модели “Никому не доверяй”, поскольку обеспечение безопасности стало более сложной задачей. По мере того, как все больше сотрудников переходят на удаленную работу, простой защиты периметра сети больше не достаточно для решения этой проблемы. Организациям необходимы адаптивные решения, которые полностью аутентифицируют и проверяют каждый запрос на доступ, а также быстро обнаруживают и реагируют на угрозы как внутри, так и за пределами сети.
  • Zero Trust упрощает обеспечение безопасности в сложном мире, где главенствует ИИ, устраняя неявное доверие и постоянно проверяя каждый запрос на доступ. По мере роста киберугроз и расширения гибридной работы Zero Trust:
    • Уменьшает поверхность атаки путем проверки каждой личности, устройства и транзакции.
    • Минимизирует влияние нарушений , обеспечивая доступ с минимальными привилегиями для ограничения угроз.
    • Обеспечивает безопасность ИИ , защищая модели и данные ИИ, используя ИИ для защиты. 
    • Обеспечивает инновации за счет более безопасной поддержки ИИ, облачных и гибридных технологий.
    Zero Trust — это комплексная платформа, объединяющая стратегию, автоматизацию и расширенное обнаружение угроз для усиления безопасности на всех уровнях.
  • Сеть, основанная на модели “Никому не доверяй”, использует полноценные процессы проверки подлинности, авторизации и шифрования для каждого запроса на доступ, применяет микросегментацию и принципы предоставления минимально необходимого уровня доступа. Это позволяет свести к минимуму возможности бокового смещения, а разнообразные средства аналитики помогают отслеживать и устранять аномалии в режиме реального времени.
  • Строгая политика нулевого доверия обеспечивает непрерывную проверку и доступ с минимальными привилегиями на нескольких уровнях. Например, многофакторная аутентификация гарантирует, что пользователи подтверждают свою личность с помощью нескольких методов, например, с помощью PIN-кода на известном устройстве. Политики условного доступа дополнительно повышают безопасность, предоставляя доступ на основе таких факторов, как роль пользователя, состояние устройства или местоположение. Решения по обеспечению безопасности конечных точек , такие как Microsoft Defender для конечных точек, помогают обеспечить соответствие требованиям путем проверки целостности устройства перед предоставлением доступа. В совокупности эти политики снижают риск несанкционированного доступа и усиливают защиту Zero Trust.
  • Чтобы реализовать стратегию “Никому не доверяй”, необходимо определить бизнес-приоритеты и заручиться поддержкой руководства. На развертывание может потребоваться много лет, поэтому лучше начать с простых процессов и установить приоритеты в соответствии с бизнес-целями. План реализации обычно включает в себя следующие этапы.

    • Развертывание системы защиты удостоверений и устройств, включая многофакторную проверку подлинности, минимально необходимый уровень доступа и политики условного доступа.

    • Регистрация конечных точек в системе управления устройствами, чтобы устройства и приложения регулярно обновлялись и отвечали корпоративным требованиям.

    • Развертывание средств расширенного обнаружения и нейтрализации угроз, чтобы обнаруживать, исследовать и устранять угрозы, направленные на конечные точки, удостоверения, облачные приложения и электронную почту. 

    • Защита конфиденциальных данных и управление ими с помощью решений, обеспечивающих прозрачность всех данных, а также применение политики защиты от потери данных.

    • Посетите Центр руководства Zero Trust для самостоятельного использования технических ресурсов, фреймворков и передового опыта. 
    • Погрузитесь глубже с помощью инструмента оценки Zero Trust Assessment и семинара для получения технического, глубокого анализа и индивидуальных рекомендаций.
    Сделайте следующий шаг на пути к концепции "нулевого доверия" уже сегодня.
  • Пограничный безопасный доступ (SASE) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.

    Zero Trust, один из компонентов SASE, представляет собой современную стратегию безопасности, которая обрабатывает каждый запрос доступа так, как будто он исходит из открытой сети. SASE также включает в себя SD-WAN, защищенный веб-шлюз, брокер безопасности облачного доступа и межсетевой экран как услугу, причем все это централизованно управляется через единую платформу.
  • VPN — это технология, которая позволяет удаленным сотрудникам подключаться к корпоративной сети. Модель “Никому не доверяй” — это высокоуровневая стратегия, которая не позволяет автоматически доверять пользователям, устройствам и службам, когда те пытаются получить доступ к корпоративным ресурсам, даже если запрос доступа исходит из сети. Для повышения безопасности эти пользователи проходят проверку каждый раз, когда они запрашивают доступ, даже если они были аутентифицированы ранее.
Начать работу

Обеспечивайте всестороннюю защиту

Сделайте свое будущее безопаснее. Узнайте о возможных вариантах защиты уже сегодня
  1. [1]
    The Forrester Wave™: поставщики платформ "Никому не доверяй", 3 кв. 2023 г. Карлос Ривера (Carlos Rivera). 19 сентября 2023 г.

Следите за новостями Microsoft Security