Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Ota ennakoiva suojaus käyttöön Zero Trust -suojausmallin avulla

Nopeuta Zero Trust -suojausmallin käyttöönottoasi parhaiden käytäntöjen, uusimpien trendien ja reaalimaailman käyttöönotot huomioon ottavien puitteiden avulla.

Microsoft on nimetty johtavaksi toimijaksi raportissa The Forrester Wave™: Zero Trust Platform Providers.1

Zero Trust -suojausmallin edut

Nykypäivän organisaatiot tarvitsevat uuden suojausmallin, joka sopeutuu tehokkaammin nykyaikaisen ympäristön monimutkaisuuteen, kattaa hybridityöpaikan sekä suojelee käyttäjiä, laitteita, sovelluksia ja tietoja niiden sijainnista riippumatta.

Tuottavuutta kaikkialla

Tarjoa käyttäjille mahdollisuus työskennellä turvallisemmin kaikkialla milloin tahansa ja millä tahansa laitteella.

Siirtyminen pilvipalveluihin

Mahdollista digitaalinen muutos nykypäivän monimutkaiselle ympäristölle tarkoitetun älykkään tietoturvan avulla.

Riskien lieventäminen

Paikkaa tietoturva-aukot ja minimoi sivuttaissiirtymän riski.

Zero Trust -suojausmallin periaatteet

Tarkista nimenomaisesti

Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan. Näitä ovat esimerkiksi käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.

Käytä vähimpien oikeuksien periaatetta

Rajoita käyttöoikeuksia Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla sekä tietojen että tuottavuuden suojaamisen helpottamiseksi.

Hallitse tietomurtoja

Minimoi tietomurtojen vaikutukset ja segmentoi käyttöoikeuksia. Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, edistä uhkien tunnistamista ja paranna puolustautumista.

Rakenna suojattu hybridityövoima

Edistä liiketoiminnan ketteryyttä Zero Trust -suojausmallin menettelytavalla tietoturvaan.

Työskentele turvallisesti missä tahansa

Paranna työntekijäkokemusta mukautuvilla suojauskäytännöillä, joiden avulla voit hallita ja suojata tehokkaasti kaikkia laitteitasi ja käyttäjätietojasi riippumatta siitä, missä työntekijät työskentelevät.

Suojaa kriittisimmät resurssit

Suojaa tietosi silloinkin, kun ne siirtyvät verkkosi ulkopuolelle, tietosuojan ja hallinnan yhdistettyjen parhaiden käytäntöjen avulla.

Modernisoi suojaustasosi

Vähennä tietoturvahaavoittuvuuksia digitaalisen ympäristön näkyvyyden laajentamisella, riskiperusteisella käyttöoikeuksien hallinnalla ja automaattisilla käytännöillä.

Minimoi haitallisten toimijoiden vaikutus

Suojaa organisaatiosi sekä sisäisiltä että ulkoisilta riskeiltä monikerroksisella puolustuksella, jossa kaikki käyttöoikeuspyynnöt tarkistetaan nimenomaisesti.

Ennakoi säädösten vaatimukset

Pysy mukana kehittyvässä vaatimustenmukaisuusympäristössä kattavalla strategialla, jonka avulla voit suojata, hallita ja hallinnoida tietojasi saumattomasti.

Mitä on luvassa seuraavaksi Zero Trust -suojausmallin polullasi?

Arvioi organisaatiosi Zero Trust -suojausmallin kypsyyttä ja hyödynnä kohdennettuja tavoiteohjeita sekä räätälöityjä resursseja ja ratkaisuja, joiden avulla pääset eteenpäin kattavalla suojaustasollasi.

Henkilö, joka pitelee kannettavaa tietokonetta.

Tarkista Zero Trust -suojausmallin avulla

Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta. Pyynnön alkuperästä tai sen käyttämästä resurssista riippumatta Zero Trust -suojausmallin mottona on ”älä koskaan luota vaan tarkista aina”. Kaikki käyttöoikeuspyynnöt todennetaan, hyväksytään ja salataan täysin ennen käyttöoikeuksien myöntämistä. Sivuttaissiirtymä minimoidaan soveltamalla mikrosegmentointia ja vähimpien oikeuksien periaatetta. Poikkeavuudet tunnistetaan ja niihin reagoidaan reaaliajassa kattavien tietojen ja analytiikan avulla.

Zero Trust -suojausmallin puolustusalueet

Silmälasipäinen henkilö istuu työpöydän ääressä ja katsoo kannettavan tietokoneen näyttöä

Digitaaliset identiteetit

Tarkista ja suojaa kaikki käyttäjätiedot vahvan todentamisen avulla koko digitaalisessa ympäristössäsi.

Henkilö, joka seisoo modernissa keittiössä ja pitelee kahvimukia kädessään ja katsoo älypuhelimen näyttöä.

Päätepisteet

Paranna näkyvyyttä verkkoa käyttäviin laitteisiin. Varmista vaatimustenmukaisuus ja kunnon tila ennen käyttöoikeuksien myöntämistä.

Henkilön kädet käyttävät kannettavaa tietokonetta, jossa näkyy kalenteri Outlookissa.

Sovellukset

Tutustu varjo-IT-sovelluksiin, varmista asianmukaiset sovelluksen sisäiset oikeudet ja portin käyttöoikeudet reaaliaikaisen analytiikan avulla sekä seuraa ja hallitse käyttäjän toimintoja.

Kahden työpöytänäytön yläosat, joissa näkyy koodia.

Tiedot

Siirry eteispohjaisesta tietoturvasta tietovetoiseen tietoturvaan. Luokittele ja nimeä dataa tietojen mukaan. Salaa käyttöoikeudet ja rajoita niitä organisaation käytäntöjen mukaan.

Kaksi henkilö, jotka katselevat suurta työpöytänäyttöä ja keskustelevat.

Infrastruktuuri

Tunnista hyökkäykset ja poikkeavuudet telemetrian avulla, estä ja merkitse riskialtis toiminta automaattisesti sekä käytä vähimpien oikeuksien periaatetta.

Henkilö, joka seisoo lasiseinäisessä toimistossa työpöydän edessä ja pitelee avointa kannettavaa tietokonetta.

Verkko

Varmista, että laitteisiin ja käyttäjiin ei luoteta pelkästään sillä perusteella, että ne ovat sisäisessä verkossa. Salaa kaikki sisäiset viestinnät, rajoita käyttöoikeuksia käytännön avulla sekä käytä mikrosegmentointia ja reaaliaikaista uhkien tunnistamista.

Esittelyt ja asiantuntijoiden merkitykselliset tiedot

Osa 1: Zero Trust Essentials

Tutustu Zero Trust -suojausmalliin, kuuteen puolustusalueeseen ja siihen, miten Microsoftin tuotteet voivat olla avuksi, Microsoft Mechanicsin Zero Trust Essentials -sarjan ensimmäisessä jaksossa isännän Jeremy Chapmanin kanssa.

Takaisin välilehtiin

Tutustu siihen, miten nämä asiakkaat toteuttavat Zero Trust -suojausmallia

Tiedota strategiastasi ja käyttöönotostasi

Henkilö, joka istuu työpöytänsä ääressä kannattavan tietokoneen ja useiden näyttöjen kanssa.

Zero Trust -suojausmallin soveltaminen Microsoftissa

Microsoft on ottanut Zero Trust -suojausmallin käyttöön yrityksen ja asiakkaiden tietojen suojaamiseksi. Käyttöönotossa keskityttiin vahvoihin käyttäjätietoihin, laitteen kunnon tarkistukseen, sovelluksen kunnon vahvistamiseen sekä resursseja ja palveluja koskevaan suojattuun vähimpien oikeuksien periaatteeseen.

Henkilö, jolla on nappikuulokkeet päässään ja joka työskentelee työpöydän ääressä usean näytön kanssa.

Ota käyttöön, integroi ja kehitä

Ota seuraavat askelet organisaatiosi päästä päähän -toteutuksessa siirtymällä Zero Trust -suojausmallin ohjekeskukseemme, jossa on ohjeet käyttöönottoon, integrointiin, sovelluskehitykseen ja parhaisiin käytäntöihin.

Kaksi henkilöä, jotka keskustelevat kannettavan tietokoneen ääressä.

Vertaa edistymistäsi

Hanki uusimmat tiedot siitä, miten ja miksi organisaatiot ottavat käyttöön Zero Trust -suojausmallin, jotta voit helpottaa strategiastasi tiedottamista, selvittää kollektiivista kokonaisedistymistä ja saada merkityksellisiä tietoja tästä nopeasti kehittyvästä tilasta.

Lisäresurssit

Zero Trust -suojausmalliblogit

Tutustu Zero Trust -suojausmalliin Microsoftin kyberturvallisuudessa.

CISO-blogisarja

Tutustu menestyksekkäisiin tietoturvastrategioihin sekä tietoturvajohtajilta ja huippuasiantuntijoiltamme opittuihin arvokkaisiin läksyihin.

Yhdysvaltain liittovaltion asetus

Tutustu liittovaltion virastojen resursseihin, joilla voidaan parantaa kansallista kyberturvallisuutta pilvikäyttöönoton ja Zero Trust -suojausmallin avulla.

Tietoturvakumppanit

Selaa ratkaisujen toimittajia ja riippumattomia ohjelmistokehitysyrityksiä, jotka voivat auttaa Zero Trust -suojausmallin toteuttamisessa.

Zero Trust -suojausmallin ratkaisut

Tietoja Zero Trust -suojausmallia tukevista Microsoftin ratkaisuista.

Usein kysytyt kysymykset

  • Zero Trust -suojausmalli on moderni suojausstrategia, joka perustuu periaatteeseen, jossa ei koskaan luoteta, vaan aina tarkistetaan. Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa, että kaikki pyynnöt ovat peräisin avoimesta verkosta.

  • Zero Trust -suojausmallin päätukipylväät ovat seuraavat:

    1. Tarkista nimenomaisesti: Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan. Näitä ovat esimerkiksi käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.
    2. Käytä vähimpien oikeuksien periaatetta: Rajoita käyttöoikeuksia JIT- ja JEA-käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla tietojen suojaamista ja tuottavuuden parantamista varten.
    3. Hallitse tietomurtoja: Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, tunnista uhat ja paranna puolustautumista.
  • Organisaatiot tarvitsevat Zero Trust -suojausmalliratkaisuja, koska tietoturvasta on tullut entistä monimutkaisempaa. Koska yhä useammat työntekijät työskentelevät etätyöpisteissä, pelkkä verkon hallinnollisen alueen suojaaminen ei enää riitä. Organisaatiot tarvitsevat mukautuvia ratkaisuja, jotka todentavat ja tarkistavat jokaisen käyttöoikeuspyynnön ja havaitsevat nopeasti uhat verkon sisällä ja sen ulkopuolella ja käsittelevät ne.

  • Zero Trust -suojausmalli auttaa ratkaisemaan suuren monimutkaisuuden ongelman. Nykyisten organisaatioiden on suojattava kasvava tietomäärä monialustaisessa ja -pilvisessä ympäristössä. Tietoihin kohdistuvat riskit ovat lisääntyneet, kun yhä useammat yritykset ovat siirtyneet hybridityöskentelyyn ja hyökkäykset ovat monimutkaistuneet. Zero Trust -suojausmallin avulla voidaan yksinkertaistaa tietoturvaa strategioilla, prosesseilla ja automaattisilla työkaluilla, jotka tarkistavat jokaisen tapahtuman, varmistavat vähimpien oikeuksien periaatteen ja käyttävät kehittynyttä uhkien havaitsemista ja käsittelyä.

  • Zero Trust -suojausmalliverkko todentaa, valtuuttaa ja salaa jokaisen käyttöoikeuspyynnön, soveltaa mikrosegmentointia ja vähimpien oikeuksien periaatteita sivuttaisliikkeiden minimoimiseksi ja havaitsee poikkeamat ja käsittelee ne reaaliaikaisesti älykkyyden ja analytiikan avulla.

  • Yksi tehokkaimmista Zero Trust -suojausmallikäytännöistä on monimenetelmäinen todentaminen. Vaatimus siitä, että jokaisen käyttäjän on joka kirjautumiskerralla suoritettava vähintään kaksi todentamismenetelmää (kuten PIN-koodin käyttö tunnetulla laitteella), vähentää merkittävästi riskiä haitallisen toimijan sisäänpääsystä varastetuilla tunnistetiedoilla.

  • Zero Trust -suojausmallistrategian käyttöönotto alkaa liiketoiminnan prioriteettien määrittelyllä ja johdon suostumuksen hankkimisella. Käyttöönotto voi kestää useita vuosia, joten on hyödyllistä aloittaa helposti saatavista hyödyistä ja priorisoida tehtävät liiketoiminnan tavoitteiden perusteella. Käyttöönottosuunnitelma sisältää yleensä seuraavat vaiheet:

    • Ota käyttöön käyttäjätieto- ja laitesuojaus, mukaan lukien monimenetelmäinen todentaminen, vähimpien oikeuksien periaate ja ehdollisen käytön käytännöt.
    • Rekisteröi päätelaitteet laitehallintaratkaisuun, jotta varmistat, että laitteet ja sovellukset ovat ajan tasalla ja ovat organisaation vaatimusten mukaisia.
    • Ota käyttöön laajennettu tunnistus- ja käsittelyratkaisu, jolla voit havaita uhat, tutki niitä ja käsitellä ne päätelaitteissa, käyttäjätiedoissa, pilvisovelluksissa ja sähköpostiviesteissä.
    • Suojaa ja hallitse arkaluonteisia tietoja ratkaisuilla, jotka tarjoavat näkyvyyden kaikkiin tietoihin ja hyödyntävät tietojen menetyksen eston käytäntöjä.
  • SASE (Secure Access Service Edge) on suojauskehys, joka yhdistää ohjelmistopohjaisen suuralueverkon (SD-WAN) ja Zero Trust -suojausmalliratkaisut yhdeksi pilvestä toimitettavaksi ympäristöksi, joka yhdistää suojatusti käyttäjät, järjestelmät, päätepisteet ja etäverkot sovelluksiin ja resursseihin.

    Zero Trust -suojausmalli on moderni tietoturvastrategia, jossa keskitytään jokaisen käyttöoikeuspyynnön tarkistamiseen ikään kuin se olisi peräisin avoimesta verkosta, ja se on yksi SASE:n osa-alue. SASE sisältää myös SD-WANin, suojatun verkkoyhdyskäytävän, pilvipalveluihin pääsyn turvallisuusneuvottelija ja palomuurin palveluna. Näitä kaikkia hallitaan keskitetysti yhden ympäristön kautta.

  • Näennäinen yksityisverkko (VPN) on teknologia, jonka avulla etätyöntekijät voivat muodostaa yhteyden yritysverkkoon.

    Zero Trust -suojausmalli on korkean tason strategia, jossa oletetaan, että henkilöihin, laitteisiin ja palveluihin, jotka yrittävät käyttää yrityksen resursseja, edes verkon sisällä oleviin, ei voida automaattisesti luottaa, vaikka he tai ne olisivat yrityksen sisällä. Tietoturvan parantamista varten nämä käyttäjät tarkistetaan aina, kun he tai ne pyytävät käyttöoikeutta, vaikka heidät tai ne olisi todennettu aiemmin.

[1] Forrester Wave™: Zero Trust Platform Providers, Q3 2023, Carlos Rivera ja Heath Mullins, 19. syyskuuta, 2023

Seuraa Microsoftia