Trace Id is missing
Põhisisu juurde
Microsofti turbeteenus

Tugevdage oma täisusaldamatuse turbeseisundit – tutvuge uudse lähenemisega turbele 

Lugege ajaveebi

Ennetav turve täisusaldamatuse abil

Täisusaldamatuse põhimõtete juurutamisel on abiks head tavad, uusimad trendid ja raamistik, mis tugineb reaalsetele juurutustele.

Täisusaldamatuse eelised

Tänapäeval vajavad ettevõtted uut ärimudelit, mis kohaneb paremini nüüdiskeskkonna keerukusega, vastab hübriidtöökoha vajadustele ning kaitseb inimesi, seadmeid, rakendusi ja andmeid nende asukohast olenemata.

Tõhus töö igal pool

Andke oma kasutajatele võimalus turvalisemalt töötada igal pool, igal ajal ja igas seadmes.

Pilvteenustesse migreerimine

Soodustage digiüleminekut keeruka nüüdiskeskkonna jaoks loodud nutika turbe abil.

Riskileevendus

Kõrvaldage turbepuudujäägid ja vähendage külgrünnete ohtu.

Täisusaldamatuse põhimõtted

Põhjalik kontroll

Autentimisel ja autoriseerimisel võtke alati arvesse kõiki saadaolevaid andmepunkte (sh kasutaja identiteet, asukoht, seadme seisund, teenus või töökoormus, andmete liigitus ja anomaaliad).

Kasutage minimaalõiguste printsiibile toetuvat juurdepääsu

Piirake kasutajate juurdepääsu aja (JIT) ja vajaduste (JEA) ning ohtude alusel kohandatavate poliitikatega ning andmekaitsefunktsioonidega, mis parendavad nii andmeturvet kui ka tööviljakust.

Turbemurreteks valmis olemine

Saate piirata turbemurrete ulatust ja segmentida juurdepääsu. Parema nähtavuse huvides, ohutuvastuse soodustamiseks ja kaitse tugevdamiseks saate kasutada täielikku krüptimist ja analüüsiteenuseid.

Turvalise hübriidtööjõu loomine

Edendage ettevõtte paindlikkust täisusaldamatuse lähenemisega turbelahendusega.

Turvaline töötamine kõikjalt

Täiustage töötajate kasutuskogemust kohandatavate turbepoliitikatega, mis aitavad teil tõhusalt hallata ja kaitsta kõiki oma seadmeid ja identiteete olenemata sellest, kus inimesed töötada soovivad.

Kõige olulisemate ressursside kaitsmine

Ühtsete andmekaitse- ja juhtimistavade abil saate oma andmeid kaitsta ka siis, kui need liiguvad teie võrgust välja.

Turbeseisundi moderniseerimine

Vähendage turbenõrkusi tänu laiendatud nähtavusele kogu teie digitaalkeskkonnas, riskipõhise juurdepääsu reguleerimisele ja automatiseeritud poliitikatele.

Vähendage halbade tegurite mõju

Kaitske oma asutust nii sise- kui ka välisriskide eest kihilise kaitsega, mis kontrollib otseselt kõiki juurdepääsutaotlusi.

Püsige regulatiivnõuetega kursis

Pidage sammu areneva nõuetele vastavuse maastikuga, kasutades terviklikku strateegiat, mis aitab teil oma andmeid sujuvalt kaitsta, hallata ja reguleerida.

Mis on järgmine etapp teekonnal täisusaldamatuse poole?

Hinnake oma organisatsiooni täisusaldamatuse valmidusastet ja hankige juhised sihipäraste vahe-eesmärkide kohta ning piiratud ressursside ja lahenduste loend, et oma kõikehõlmaval turvalisuse tagamise teekonnal edasi liikuda.

Sülearvutit hoidev inimene.

Täisusaldamatuse tähendus

Selle asemel, et pidada kogu ettevõtte tulemüüri taha jäävat sisu turvaliseks, lähtub täisusaldamatuse mudel eeldusest, et turbemurre võib olla juba aset leidnud, ning kontrollib igat päringut, oletades, et see pärineb avalikust võrgust. Taotluse lähtekohast ja soovitud ressursist olenemata soovitab täisusaldamatus järgida järgmist põhimõtet: „Ärge usaldage, lihtsalt kontrollige. Alati.“ Enne juurdepääsu andmist autenditakse, autoriseeritakse ja krüptitakse kõik juurdepääsutaotlused täielikult. Külgrünnete ennetamiseks rakendatakse mikrosegmentimise ja minimaalõigustega juurdepääsu põhimõtteid. Anomaaliate reaalajas tuvastamiseks ja nendele reageerimiseks kasutatakse mitmekülgseid tehisintellektipõhiseid funktsioone ning analüüsifunktsioone.

Täisusaldamatusega kaitstud alad

Prille kandev inimene istub laua ääres ja vaatab sülearvuti ekraani

Identiteedid

Kasutage kõigis digitaalvarades iga identiteedi kontrollimiseks ja kaitsmiseks tugevat autentimist.

Moodsas köögis seisev inimene hoiab käes kohvitassi ja vaatab nutitelefoni ekraani.

Lõpp-punktid

Hoidke võrgule juurdepääsevatel seadmetel silm peal. Enne juurdepääsu andmist veenduge nõuetelevastavuses ja seisundis.

Inimese käed töötamas sülearvutiga, mille ekraanil on kujutatud Outlooki kalender.

Rakendused

Lisaks kasutajatoimingute jälgimisele ja juhtimisele saate tuvastada vari-IT olemasolu, tagada asjakohased rakendusesisesed õigused ning piirata juurdepääsu reaalajas aset leidva analüüsi alusel.

Pildil on näha kahe lauaarvutikuvari ülemine osa; kuvarite ekraanil on kuvatud kood.

Andmed

Minge perimeetripõhiselt andmekaitselt üle andmekesksele turbele. Liigitage ja sildistage andmeid iseõppivate funktsioonide toel. Krüptige ja piirake juurdepääsu asutuse poliitikate alusel.

Kaks inimest vaatavad suurt lauaarvuti kuvarit ja arutavad midagi.

Taristu

Rünnete ja anomaaliate tuvastamiseks, ohtliku käitumise automaatseks blokeerimiseks ja lipuga märgistamiseks kasutage telemeetriat ning juurutage vähimate eelisõigustega juurdepääsu põhimõtted.

Inimene seisab klaasseintega kontoris laua ääres, hoides käes avatud sülearvutit.

Võrk

Veenduge, et seadmeid ja kasutajaid ei loetaks usaldusväärseks üksnes seetõttu, et need asuvad sisevõrgus. Krüptige kogu asutusesisene suhtlus, piirake juurdepääsu poliitikate abil ning võtke kasutusele mikrosegmentimine ja reaalajas ohutuvastus.

Demod ja ekspertide ülevaated

1. osa: Täisusaldamatuse põhitõed

Jeremy Chapmani juhitava Microsoft Mechanicsi sarja „Zero Trust Essentials“ (Täisusaldamatuse põhitõed) esimeses osas antakse ülevaade täisusaldamatusest, kuuest kaitsevaldkonnast ning sellest, kuidas on Microsofti tooted teile sellel teekonnal abiks.

Tagasi vahekaartidele

Lugege, kuidas rakendavad kliendid täisusaldamatuse põhimõtteid tegelikkuses

Strateegia ja kasutuselevõtt teadlikel alustel

Inimene, kes istub oma laua taga ning töötab sülearvuti ja mitme ekraaniga.

Täisusaldamatuse juurutamine Microsoftis

Microsoft on täisusaldamatuse strateegia kasutusele võtnud ettevõtte- ja kliendiandmete kaitsmiseks. Juurutamise keskmes on tugev kasutajaidentiteet, seadmete seisundikontroll, rakenduste seisundikontroll ja vähimate eelisõigustega juurdepääs ressurssidele ja teenustele.

Kõrvaklappe kandev inimene töötab mitme kuvariga töölaua ääres.

Juurutamine, integreerimine ja arendamine

Meie täisusaldamatuse juhendikeskusest leiate dokumente heade tavade juurutamise, integreerimise ja rakendusearenduse kohta, mis aitavad teil ära teha järgmised täisusaldamatuse ettevõttes juurutamisega seotud toimingud.

Kaks inimest vestlevad sülearvuti ääres.

Edusammude võrdlus

Lugege uusimaid uuringuid selle kohta, miks ja kuidas on asutused ja ettevõtted täisusaldamatuse kasutusele võtnud. See aitab teil oma strateegiat kujundada, teiste tehtud edusammudest ja prioriteetidest õppida ning sellest kiirelt arenevast valdkonnast paremini aimu saada.

Veel ressursse

Täisusaldamatusel põhinev turve

Siit leiate Microsofti artikli küberturbe täisusaldamatuse uusimate trendide kohta.

Microsofti turbeteenuse ajaveeb

Siit leiate parimate asjatundjate edukad turbestrateegiad ja väärtuslikud õppetunnid.

Ameerika Ühendriikide presidendi korraldus

Tutvuge föderaalametitele suunatud ressurssidega, mille eesmärk on riiklikku küberjulgeolekut pilvteenuste kasutuselevõtu ja täisusaldamatuse abil tugevdada.

Turbepartnerid

Sirvige lahendusepakkujaid ja sõltumatuid tarkvaratarnijaid, kes abistavad teid täisusaldamatuse kasutuselevõtmisel.

Täisusaldamatuse lahendused

Lugege lisateavet täisusaldamatuse rakendamist võimaldavate Microsofti lahenduste kohta.

Korduma kippuvad küsimused

  • Täisusaldamatus on tänapäevane turbestrateegia, mis põhineb põhimõttel: ära usalda, vaid kontrolli. Selle asemel, et pidada kogu ettevõtte tulemüüri taha jäävat sisu turvaliseks, lähtub täisusaldamatuse mudel eeldusest, et turbemurre võib olla juba aset leidnud, ning kontrollib igat päringut, oletades, et see pärineb avalikust võrgust.

  • Täisusaldamatuse kolm põhisammast on järgmised:

    1. Põhjalik kontroll: autentimisel ja autoriseerimisel võtke alati arvesse kõiki saadaolevaid andmepunkte (sh kasutaja identiteet, asukoht, seadme seisund, teenus või töökoormus, andmete liigitus ja anomaaliad).
    2. Kasutage minimaalõiguste printsiibile toetuvat juurdepääsu: piirata kasutajate juurdepääsu õigeaegse ja ainult vajaliku juurdepääsu, riskipõhiste kohandatavate poliitikate ja andmekaitsega, et aidata kaitsta andmeid ja parandada tööviljakust.
    3. Turbemurdeks valmistumine: kontrollige kogu krüptimist ja kasutage analüüsiteavet, et tagada nähtavus, tuvastada ohud ja parandada kaitsemeetmeid.
  • Ettevõtted vajavad täisusaldamatuslahendusi, kuna turve on muutunud keerukamaks. Kuna üha rohkem töötajaid teevad kaugtööd, ei piisa enam ainult võrgusisesest kaitsmisest. Ettevõtted vajavad kohandatavaid lahendusi, mis autendivad ja kontrollivad iga juurdepääsutaotlust põhjalikult ning tuvastavad kiiresti ohud nii võrgusiseselt kui ka väljaspool seda ja reageerivad neile.

  • Täisusaldamatus aitab lahendada keerukama probleemi. Tänapäeva ettevõtted peavad kaitsma üha suuremat andmemahtu mitmeplatvormilises ja mitmepilvekeskkonnas. Neid andmeid ähvardavad riskid on suurenenud, kuna üha rohkem ettevõtteid kasutavad hübriidtööd ja rünnakud muutuvad keerukamaks. Täisusaldamatuse funktsioon aitab lihtsustada turvet strateegia, protsesside ja automatiseeritud vahendite abil, mis kontrollivad iga tehingut, jõustavad vähima õigusega juurdepääsu ning rakendavad täiustatud ohutuvastust ja ohtudele reageerimist.

  • Täisusaldamatusvõrk autendib, autoriseerib ja krüptib iga juurdepääsutaotlused täielikult, rakendab mikrosegmentimise ja vähimate õigustega juurdepääsu põhimõtted, et minimeerida külgliikumist, ning kasutab ärianalüüsi ja analüüsiteavet, et tuvastada kõrvalekaldeid ja reageerida neile reaalajas.

  • Üks tõhusamaid täisusaldamatuse poliitikaid on mitmikautentimine. Iga kasutaja sisselogimisel kahe või enama autentimisviisi (nt PIN-koodi kasutamine teadaolevas seadmes) vähendab märkimisväärselt ohtu, et varastatud identimisteabega pahalane saab juurdepääsu.

  • Täisusaldamatuse strateegia juurutamine algab äriprioriteetide määratlemisega ja juhtkonna nõusoleku saamisega. Rakendamise lõpuleviimiseks võib kuluda mitu aastat, seega on kasulik alustada lihtsatest eesmärkidest ja prioriseerida ülesandeid ärieesmärkide põhjal. Juurutuskava hõlmab tavaliselt järgmisi etappe:

    • Võtke kasutusele identiteedi ja seadme kaitse, sealhulgas mitmikautentimise, vähima õigusega juurdepääs ja tingimusjuurdepääsu poliitikad.
    • Registreerige lõpp-punktid seadmehalduslahenduses, et tagada seadmete ja rakenduste ajakohasus ja vastavus organisatsiooni nõuetele.
    • Juurutage laiendatud tuvastus- ja reageerimislahendus lõpp-punktide, identiteetide, pilvrakenduste ja meilisõnumite ohtude tuvastamiseks, uurimiseks ja neile reageerimiseks.
    • Kaitske ja korraldage delikaatseid andmeid lahendustega, mis annavad ülevaate kõigist andmetest ja rakendavad andmelekketõkestuse poliitikaid.

    Lisaressursside saamiseks avage Täisusaldamatuse juhenduskeskus.

  • SASE on turberaamistik, mis koondab tarkvaraga määratletud laivõrgu (SD-WAN) ja täisusaldamatuse turbelahendused pilvepõhiseks koondplatvormiks, mis ühendab turvaliselt kasutajad, süsteemid, lõpp-punktid ja kaugvõrgud rakenduste ja ressurssidega.

    Täisusaldamatus, tänapäevane turbestrateegia, mis keskendub iga juurdepääsutaotluse kontrollimisele, justkui pärineks see avatud võrgust, on üks SASE-i komponente. SASE hõlmab ka SD-WAN-i, turvalist veebilüüsi, pilvpääsu turbemaaklerit ja tulemüüri teenust, mida hallatakse keskselt ühe platvormi kaudu.

  • VPN on tehnoloogia, mis võimaldab kaugtöötajatel luua ühendus ettevõtte võrguga.

    Täisusaldamatus on kõrgel tasemel strateegia, mis eeldab, et üksikisikuid, seadmeid ja teenuseid, mis proovivad juurde pääseda ettevõtte ressurssidele (isegi võrgus olevatele), ei saa automaatselt usaldada. Turbe täiustamiseks kontrollitakse neid kasutajaid iga kord, kui nad juurdepääsu taotlevad, isegi kui nad olid varem autenditud.


Jälgi Microsofti