Изучите руководство по реализации модели "Никому не доверяй"
Защита людей, устройств, приложений и данных
- Используйте такие возможности, как повышенная степень прозрачности цифровой среды, управление доступом на основе рисков и автоматизированные политики, чтобы сократить число уязвимостей в системе безопасности.
- Компания Майкрософт готова помочь вам благодаря многолетнему опыту работы в сфере корпоративного управления и широкому набору предложений, которые помогут вам защитить самые важные активы и обеспечить соответствие требованиям во всей вашей организации.
- Уверенно используйте ИИ, чтобы сделать строительство будущего менее пугающим.
- Продолжайте свой путь к модели "Никому не доверяй" с Майкрософт — надежным партнером и признанным лидером.
Распространите Zero Trust на все ваше цифровое имущество
Изучите основы Zero Trust
Zero Trust — краеугольный камень современной безопасности
Удостоверения
Конечные точки
Приложения
Данные
Инфраструктура
Сеть
Кибербезопасность ИИ
Защита и системное управление ИИ
Модель "Никому не доверяй" и искусственный интеллект для обеспечения сквозной безопасности
Мнение аналитиков
Узнайте, как клиенты достигают модели "Никому не доверяй" с помощью решений Майкрософт
Подробнее о модели "Никому не доверяй"
Расширьте свои знания по безопасности
Вопросы и ответы
Вопросы и ответы
- Zero Trust — это современная стратегия безопасности, основанная на принципе «никогда не доверяй, всегда проверяй». Вместо того чтобы предполагать, что все за корпоративным брандмауэром безопасно, модель Zero Trust предполагает нарушение и проверяет каждый запрос так, как будто он исходит из открытой сети.
- Модель "Никому не доверяй" основана на следующих трех принципах.
- Явная проверка. Всегда используйте проверку подлинности и авторизацию для всех доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды рабочих нагрузок, классификацию данных и аномалии.
- Минимально необходимый уровень доступа. Предоставляйте доступ только на время и только в необходимых рамках, применяйте адаптивные политики на основе риска и пользуйтесь средствами защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.
- Активный поиск уязвимостей. Проверяйте наличие сквозного шифрования и задействуйте средства аналитики, чтобы взять под контроль свою среду, обеспечить активное обнаружение угроз и улучшить защиту.
- Организациям требуются решения на основе модели “Никому не доверяй”, поскольку обеспечение безопасности стало более сложной задачей. По мере того, как все больше сотрудников переходят на удаленную работу, простой защиты периметра сети больше не достаточно для решения этой проблемы. Организациям необходимы адаптивные решения, которые полностью аутентифицируют и проверяют каждый запрос на доступ, а также быстро обнаруживают и реагируют на угрозы как внутри, так и за пределами сети.
- Zero Trust упрощает обеспечение безопасности в сложном мире, где главенствует ИИ, устраняя неявное доверие и постоянно проверяя каждый запрос на доступ. По мере роста киберугроз и расширения гибридной работы Zero Trust:
- Уменьшает поверхность атаки путем проверки каждой личности, устройства и транзакции.
- Минимизирует влияние нарушений , обеспечивая доступ с минимальными привилегиями для ограничения угроз.
- Обеспечивает безопасность ИИ , защищая модели и данные ИИ, используя ИИ для защиты.
- Обеспечивает инновации за счет более безопасной поддержки ИИ, облачных и гибридных технологий.
- Сеть, основанная на модели “Никому не доверяй”, использует полноценные процессы проверки подлинности, авторизации и шифрования для каждого запроса на доступ, применяет микросегментацию и принципы предоставления минимально необходимого уровня доступа. Это позволяет свести к минимуму возможности бокового смещения, а разнообразные средства аналитики помогают отслеживать и устранять аномалии в режиме реального времени.
- Строгая политика нулевого доверия обеспечивает непрерывную проверку и доступ с минимальными привилегиями на нескольких уровнях. Например, многофакторная аутентификация гарантирует, что пользователи подтверждают свою личность с помощью нескольких методов, например, с помощью PIN-кода на известном устройстве. Политики условного доступа дополнительно повышают безопасность, предоставляя доступ на основе таких факторов, как роль пользователя, состояние устройства или местоположение. Решения по обеспечению безопасности конечных точек , такие как Microsoft Defender для конечных точек, помогают обеспечить соответствие требованиям путем проверки целостности устройства перед предоставлением доступа. В совокупности эти политики снижают риск несанкционированного доступа и усиливают защиту Zero Trust.
-
Чтобы реализовать стратегию “Никому не доверяй”, необходимо определить бизнес-приоритеты и заручиться поддержкой руководства. На развертывание может потребоваться много лет, поэтому лучше начать с простых процессов и установить приоритеты в соответствии с бизнес-целями. План реализации обычно включает в себя следующие этапы.
Развертывание системы защиты удостоверений и устройств, включая многофакторную проверку подлинности, минимально необходимый уровень доступа и политики условного доступа.
Регистрация конечных точек в системе управления устройствами, чтобы устройства и приложения регулярно обновлялись и отвечали корпоративным требованиям.
Развертывание средств расширенного обнаружения и нейтрализации угроз, чтобы обнаруживать, исследовать и устранять угрозы, направленные на конечные точки, удостоверения, облачные приложения и электронную почту.
Защита конфиденциальных данных и управление ими с помощью решений, обеспечивающих прозрачность всех данных, а также применение политики защиты от потери данных.
-
- Посетите Центр руководства Zero Trust для самостоятельного использования технических ресурсов, фреймворков и передового опыта.
- Начните с оценки зрелости модели нулевого доверия для высокоуровневой оценки вашего состояния безопасности.
- Погрузитесь глубже с помощью инструмента оценки Zero Trust Assessment и семинара для получения технического, глубокого анализа и индивидуальных рекомендаций.
- Пограничный безопасный доступ (SASE) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.
Zero Trust, один из компонентов SASE, представляет собой современную стратегию безопасности, которая обрабатывает каждый запрос доступа так, как будто он исходит из открытой сети. SASE также включает в себя SD-WAN, защищенный веб-шлюз, брокер безопасности облачного доступа и межсетевой экран как услугу, причем все это централизованно управляется через единую платформу. - VPN — это технология, которая позволяет удаленным сотрудникам подключаться к корпоративной сети. Модель “Никому не доверяй” — это высокоуровневая стратегия, которая не позволяет автоматически доверять пользователям, устройствам и службам, когда те пытаются получить доступ к корпоративным ресурсам, даже если запрос доступа исходит из сети. Для повышения безопасности эти пользователи проходят проверку каждый раз, когда они запрашивают доступ, даже если они были аутентифицированы ранее.
Обеспечивайте всестороннюю защиту
- [1]The Forrester Wave™: поставщики платформ "Никому не доверяй", 3 кв. 2023 г. Карлос Ривера (Carlos Rivera). 19 сентября 2023 г.
Следите за новостями Microsoft Security