Tugevdage oma täisusaldamatuse turbeseisundit – tutvuge uudse lähenemisega turbele
Ennetav turve täisusaldamatuse abil
Täisusaldamatuse põhimõtete juurutamisel on abiks head tavad, uusimad trendid ja raamistik, mis tugineb reaalsetele juurutustele.
Täisusaldamatuse eelised
Tänapäeval vajavad ettevõtted uut ärimudelit, mis kohaneb paremini nüüdiskeskkonna keerukusega, vastab hübriidtöökoha vajadustele ning kaitseb inimesi, seadmeid, rakendusi ja andmeid nende asukohast olenemata.
Tõhus töö igal pool
Andke oma kasutajatele võimalus turvalisemalt töötada igal pool, igal ajal ja igas seadmes.
Pilvteenustesse migreerimine
Soodustage digiüleminekut keeruka nüüdiskeskkonna jaoks loodud nutika turbe abil.
Riskileevendus
Kõrvaldage turbepuudujäägid ja vähendage külgrünnete ohtu.
Täisusaldamatuse põhimõtted
Põhjalik kontroll
Autentimisel ja autoriseerimisel võtke alati arvesse kõiki saadaolevaid andmepunkte (sh kasutaja identiteet, asukoht, seadme seisund, teenus või töökoormus, andmete liigitus ja anomaaliad).
Kasutage minimaalõiguste printsiibile toetuvat juurdepääsu
Piirake kasutajate juurdepääsu aja (JIT) ja vajaduste (JEA) ning ohtude alusel kohandatavate poliitikatega ning andmekaitsefunktsioonidega, mis parendavad nii andmeturvet kui ka tööviljakust.
Turbemurreteks valmis olemine
Saate piirata turbemurrete ulatust ja segmentida juurdepääsu. Parema nähtavuse huvides, ohutuvastuse soodustamiseks ja kaitse tugevdamiseks saate kasutada täielikku krüptimist ja analüüsiteenuseid.
Turvalise hübriidtööjõu loomine
Edendage ettevõtte paindlikkust täisusaldamatuse lähenemisega turbelahendusega.
Turvaline töötamine kõikjalt
Täiustage töötajate kasutuskogemust kohandatavate turbepoliitikatega, mis aitavad teil tõhusalt hallata ja kaitsta kõiki oma seadmeid ja identiteete olenemata sellest, kus inimesed töötada soovivad.
Kõige olulisemate ressursside kaitsmine
Ühtsete andmekaitse- ja juhtimistavade abil saate oma andmeid kaitsta ka siis, kui need liiguvad teie võrgust välja.
Turbeseisundi moderniseerimine
Vähendage turbenõrkusi tänu laiendatud nähtavusele kogu teie digitaalkeskkonnas, riskipõhise juurdepääsu reguleerimisele ja automatiseeritud poliitikatele.
Vähendage halbade tegurite mõju
Kaitske oma asutust nii sise- kui ka välisriskide eest kihilise kaitsega, mis kontrollib otseselt kõiki juurdepääsutaotlusi.
Püsige regulatiivnõuetega kursis
Pidage sammu areneva nõuetele vastavuse maastikuga, kasutades terviklikku strateegiat, mis aitab teil oma andmeid sujuvalt kaitsta, hallata ja reguleerida.
Mis on järgmine etapp teekonnal täisusaldamatuse poole?
Hinnake oma organisatsiooni täisusaldamatuse valmidusastet ja hankige juhised sihipäraste vahe-eesmärkide kohta ning piiratud ressursside ja lahenduste loend, et oma kõikehõlmaval turvalisuse tagamise teekonnal edasi liikuda.
Täisusaldamatuse tähendus
Selle asemel, et pidada kogu ettevõtte tulemüüri taha jäävat sisu turvaliseks, lähtub täisusaldamatuse mudel eeldusest, et turbemurre võib olla juba aset leidnud, ning kontrollib igat päringut, oletades, et see pärineb avalikust võrgust. Taotluse lähtekohast ja soovitud ressursist olenemata soovitab täisusaldamatus järgida järgmist põhimõtet: „Ärge usaldage, lihtsalt kontrollige. Alati.“ Enne juurdepääsu andmist autenditakse, autoriseeritakse ja krüptitakse kõik juurdepääsutaotlused täielikult. Külgrünnete ennetamiseks rakendatakse mikrosegmentimise ja minimaalõigustega juurdepääsu põhimõtteid. Anomaaliate reaalajas tuvastamiseks ja nendele reageerimiseks kasutatakse mitmekülgseid tehisintellektipõhiseid funktsioone ning analüüsifunktsioone.
Täisusaldamatusega kaitstud alad
Identiteedid
Kasutage kõigis digitaalvarades iga identiteedi kontrollimiseks ja kaitsmiseks tugevat autentimist.
Lõpp-punktid
Hoidke võrgule juurdepääsevatel seadmetel silm peal. Enne juurdepääsu andmist veenduge nõuetelevastavuses ja seisundis.
Rakendused
Lisaks kasutajatoimingute jälgimisele ja juhtimisele saate tuvastada vari-IT olemasolu, tagada asjakohased rakendusesisesed õigused ning piirata juurdepääsu reaalajas aset leidva analüüsi alusel.
Andmed
Minge perimeetripõhiselt andmekaitselt üle andmekesksele turbele. Liigitage ja sildistage andmeid iseõppivate funktsioonide toel. Krüptige ja piirake juurdepääsu asutuse poliitikate alusel.
Taristu
Rünnete ja anomaaliate tuvastamiseks, ohtliku käitumise automaatseks blokeerimiseks ja lipuga märgistamiseks kasutage telemeetriat ning juurutage vähimate eelisõigustega juurdepääsu põhimõtted.
Võrk
Veenduge, et seadmeid ja kasutajaid ei loetaks usaldusväärseks üksnes seetõttu, et need asuvad sisevõrgus. Krüptige kogu asutusesisene suhtlus, piirake juurdepääsu poliitikate abil ning võtke kasutusele mikrosegmentimine ja reaalajas ohutuvastus.
Demod ja ekspertide ülevaated
1. osa: Täisusaldamatuse põhitõed
Jeremy Chapmani juhitava Microsoft Mechanicsi sarja „Zero Trust Essentials“ (Täisusaldamatuse põhitõed) esimeses osas antakse ülevaade täisusaldamatusest, kuuest kaitsevaldkonnast ning sellest, kuidas on Microsofti tooted teile sellel teekonnal abiks.
2. osa: Identiteedimeetmed
Sellest videost saate näpunäiteid ning ülevaateid tööriistadest, mis aitavad identiteedi- ja juurdepääsuhalduse jaoks juurutada täisusaldamatuse turbemudeli.
3. osa: Lõppseadmed ja rakendused
Siit leiate lisateavet (sh Microsofti tooteesitlused) lõppseadmete ja rakenduste täisusaldamatuse abil kaitsmise kohta.
4. osa: Võrk ja taristu
Saatejuht Jeremy Chapman selgitab, kuidas rakendada täisusaldamatuse põhimõtteid teie võrgule ja taristule, kasutades selleks Microsoft Azure’i.
5. osa: Andmed
Täisusaldamatusel põhineva turbemudeli abil saate kaitsta oma failides ja sisus asuvaid andmeid olenemata sellest, kus need asuvad – nii siis, kui andmeid parajasti kasutatakse, kui ka siis, kui neid liigutatakse ühest kohast teise.
Lugege, kuidas rakendavad kliendid täisusaldamatuse põhimõtteid tegelikkuses
Strateegia ja kasutuselevõtt teadlikel alustel
Täisusaldamatuse juurutamine Microsoftis
Microsoft on täisusaldamatuse strateegia kasutusele võtnud ettevõtte- ja kliendiandmete kaitsmiseks. Juurutamise keskmes on tugev kasutajaidentiteet, seadmete seisundikontroll, rakenduste seisundikontroll ja vähimate eelisõigustega juurdepääs ressurssidele ja teenustele.
Juurutamine, integreerimine ja arendamine
Meie täisusaldamatuse juhendikeskusest leiate dokumente heade tavade juurutamise, integreerimise ja rakendusearenduse kohta, mis aitavad teil ära teha järgmised täisusaldamatuse ettevõttes juurutamisega seotud toimingud.
Edusammude võrdlus
Lugege uusimaid uuringuid selle kohta, miks ja kuidas on asutused ja ettevõtted täisusaldamatuse kasutusele võtnud. See aitab teil oma strateegiat kujundada, teiste tehtud edusammudest ja prioriteetidest õppida ning sellest kiirelt arenevast valdkonnast paremini aimu saada.
Veel ressursse
Täisusaldamatusel põhinev turve
Siit leiate Microsofti artikli küberturbe täisusaldamatuse uusimate trendide kohta.
Microsofti turbeteenuse ajaveeb
Siit leiate parimate asjatundjate edukad turbestrateegiad ja väärtuslikud õppetunnid.
Ameerika Ühendriikide presidendi korraldus
Tutvuge föderaalametitele suunatud ressurssidega, mille eesmärk on riiklikku küberjulgeolekut pilvteenuste kasutuselevõtu ja täisusaldamatuse abil tugevdada.
Turbepartnerid
Sirvige lahendusepakkujaid ja sõltumatuid tarkvaratarnijaid, kes abistavad teid täisusaldamatuse kasutuselevõtmisel.
Korduma kippuvad küsimused
-
Täisusaldamatus on tänapäevane turbestrateegia, mis põhineb põhimõttel: ära usalda, vaid kontrolli. Selle asemel, et pidada kogu ettevõtte tulemüüri taha jäävat sisu turvaliseks, lähtub täisusaldamatuse mudel eeldusest, et turbemurre võib olla juba aset leidnud, ning kontrollib igat päringut, oletades, et see pärineb avalikust võrgust.
-
Täisusaldamatuse kolm põhisammast on järgmised:
- Põhjalik kontroll: autentimisel ja autoriseerimisel võtke alati arvesse kõiki saadaolevaid andmepunkte (sh kasutaja identiteet, asukoht, seadme seisund, teenus või töökoormus, andmete liigitus ja anomaaliad).
- Kasutage minimaalõiguste printsiibile toetuvat juurdepääsu: piirata kasutajate juurdepääsu õigeaegse ja ainult vajaliku juurdepääsu, riskipõhiste kohandatavate poliitikate ja andmekaitsega, et aidata kaitsta andmeid ja parandada tööviljakust.
- Turbemurdeks valmistumine: kontrollige kogu krüptimist ja kasutage analüüsiteavet, et tagada nähtavus, tuvastada ohud ja parandada kaitsemeetmeid.
-
Ettevõtted vajavad täisusaldamatuslahendusi, kuna turve on muutunud keerukamaks. Kuna üha rohkem töötajaid teevad kaugtööd, ei piisa enam ainult võrgusisesest kaitsmisest. Ettevõtted vajavad kohandatavaid lahendusi, mis autendivad ja kontrollivad iga juurdepääsutaotlust põhjalikult ning tuvastavad kiiresti ohud nii võrgusiseselt kui ka väljaspool seda ja reageerivad neile.
-
Täisusaldamatus aitab lahendada keerukama probleemi. Tänapäeva ettevõtted peavad kaitsma üha suuremat andmemahtu mitmeplatvormilises ja mitmepilvekeskkonnas. Neid andmeid ähvardavad riskid on suurenenud, kuna üha rohkem ettevõtteid kasutavad hübriidtööd ja rünnakud muutuvad keerukamaks. Täisusaldamatuse funktsioon aitab lihtsustada turvet strateegia, protsesside ja automatiseeritud vahendite abil, mis kontrollivad iga tehingut, jõustavad vähima õigusega juurdepääsu ning rakendavad täiustatud ohutuvastust ja ohtudele reageerimist.
-
Täisusaldamatusvõrk autendib, autoriseerib ja krüptib iga juurdepääsutaotlused täielikult, rakendab mikrosegmentimise ja vähimate õigustega juurdepääsu põhimõtted, et minimeerida külgliikumist, ning kasutab ärianalüüsi ja analüüsiteavet, et tuvastada kõrvalekaldeid ja reageerida neile reaalajas.
-
Üks tõhusamaid täisusaldamatuse poliitikaid on mitmikautentimine. Iga kasutaja sisselogimisel kahe või enama autentimisviisi (nt PIN-koodi kasutamine teadaolevas seadmes) vähendab märkimisväärselt ohtu, et varastatud identimisteabega pahalane saab juurdepääsu.
-
Täisusaldamatuse strateegia juurutamine algab äriprioriteetide määratlemisega ja juhtkonna nõusoleku saamisega. Rakendamise lõpuleviimiseks võib kuluda mitu aastat, seega on kasulik alustada lihtsatest eesmärkidest ja prioriseerida ülesandeid ärieesmärkide põhjal. Juurutuskava hõlmab tavaliselt järgmisi etappe:
- Võtke kasutusele identiteedi ja seadme kaitse, sealhulgas mitmikautentimise, vähima õigusega juurdepääs ja tingimusjuurdepääsu poliitikad.
- Registreerige lõpp-punktid seadmehalduslahenduses, et tagada seadmete ja rakenduste ajakohasus ja vastavus organisatsiooni nõuetele.
- Juurutage laiendatud tuvastus- ja reageerimislahendus lõpp-punktide, identiteetide, pilvrakenduste ja meilisõnumite ohtude tuvastamiseks, uurimiseks ja neile reageerimiseks.
- Kaitske ja korraldage delikaatseid andmeid lahendustega, mis annavad ülevaate kõigist andmetest ja rakendavad andmelekketõkestuse poliitikaid.
Lisaressursside saamiseks avage Täisusaldamatuse juhenduskeskus.
-
SASE on turberaamistik, mis koondab tarkvaraga määratletud laivõrgu (SD-WAN) ja täisusaldamatuse turbelahendused pilvepõhiseks koondplatvormiks, mis ühendab turvaliselt kasutajad, süsteemid, lõpp-punktid ja kaugvõrgud rakenduste ja ressurssidega.
Täisusaldamatus, tänapäevane turbestrateegia, mis keskendub iga juurdepääsutaotluse kontrollimisele, justkui pärineks see avatud võrgust, on üks SASE-i komponente. SASE hõlmab ka SD-WAN-i, turvalist veebilüüsi, pilvpääsu turbemaaklerit ja tulemüüri teenust, mida hallatakse keskselt ühe platvormi kaudu.
-
VPN on tehnoloogia, mis võimaldab kaugtöötajatel luua ühendus ettevõtte võrguga.
Täisusaldamatus on kõrgel tasemel strateegia, mis eeldab, et üksikisikuid, seadmeid ja teenuseid, mis proovivad juurde pääseda ettevõtte ressurssidele (isegi võrgus olevatele), ei saa automaatselt usaldada. Turbe täiustamiseks kontrollitakse neid kasutajaid iga kord, kui nad juurdepääsu taotlevad, isegi kui nad olid varem autenditud.
Jälgi Microsofti