Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

מהי ארכיטקטורת 'אפס אמון'?

ארכיטקטורת 'אפס אמון' מגנה על כל משאב בארגון באמצעות אימות, במקום להגן רק על הגישה לרשת החברה.

איך עובדת ארכיטקטורת 'אפס אמון'?

כדי להבין את ארכיטקטורת 'אפס אמון', חשוב תחילה על ארכיטקטורת האבטחה המסורתית: אחרי שמישהו נכנס למערכת בעבודה, הוא יכול לגשת לרשת החברה במלואה. הגישה הזו מגנה על המתחם החיצוני של הארגון בלבד והיא קשורה למשרד הפיזי. המודל הזה אינו תומך בעבודה מרחוק והוא חושף את הארגון לסיכונים, משום שאם מישהו גונב סיסמה, הוא יכול לגשת לכל המערכת.

במקום להגן על המתחם החיצוני של הארגון, ארכיטקטורת 'אפס אמון' מגנה על כל קובץ, דואר אלקטרוני ורשת על-ידי אימות של כל זהות וכל מכשיר. (לכן היא גם נקראת "אבטחה ללא מתחם".) במקום לאבטח רשת אחת בלבד, ארכיטקטורת 'אפס אמון' עוזרת גם לאבטח גישה מרחוק, מכשירים אישיים ואפליקציות של צד שלישי.

העקרונות של 'אפס אמון' הם:

  • אימות מפורש

    בדיקת כל נקודת נתונים לפני אימות הגישה של מישהו, כולל הזהות, המיקום והמכשיר שלו, וכן אופן הסיווג של המשאב ואם יש משהו חריג שמהווה דגל אדום.

  • שימוש בגישה עם הרשאות מינימליות

    הגבל את כמות המידע שאנשים יכולים לגשת אליו ואת משך הזמן של הגישה, במקום לספק גישה לכל המשאבים בחברה ללא הגבלה.

  • צא מנקודת הנחה שקיימת הפרה

    הפרד בין רשתות כך שאם מישהו משיג גישה בלתי מורשית, הנזק יהיה מוגבל. דרוש הצפנה מקצה לקצה.

יתרונות השימוש באבטחת 'אפס אמון'

עסקים שמיישמים ארכיטקטורת 'אפס אמון' נהנים מיתרונות כגון אבטחה חזקה יותר, תמיכה בעבודה מרחוק ובעבודה היברידית, סיכונים נמוכים יותר וזמן נוסף להתמקד בעבודות בעדיפות גבוהה במקום במטלות טרחניות.

  • תמוך בעבודה מרחוק ובעבודה היברידית

    עזור לאנשים לעבוד בצורה מאובטחת בכל שעה, מכל מקום ובאמצעות כל מכשיר.

  • צמצם סיכונים

    צמצם נזקים על-ידי מניעת התקפות, זיהוי איומים מהיר יותר ונקיטת צעדים מוקדם יותר מאשר במסגרת גישת האבטחה המסורתית.

  • עבור לענן

    עבור מסביבה מקומית לענן בצורה חלקה וצמצם פגיעויות לאורך התהליך.

  • חסוך זמן

    תן לצוותי האבטחה להתמקד בתגובה למקרים במקום באיפוסי סיסמאות ובתחזוקה על-ידי ביטול התראות שגויות, שלבים מיותרים בזרימת העבודה וכלי אבטחה שאינם נחוצים.

  • שפר את חוויית העובדים

    גש בקלות למשאבים באמצעות כניסה יחידה (SSO) או נתונים ביומטריים במקום באמצעות סיסמאות מרובות. ספק יותר גמישות וחופש על-ידי תמיכה במודל של שימוש במכשירים אישיים (BYOD).

היכולות של 'אפס אמון' ומקרי השימוש

  • התכונות העיקריות של ארכיטקטורת 'אפס אמון' כוללות:

  • פיקוח מקצה לקצה

    מערכות מבודדות מגבירות סיכונים. במקום זאת, ארכיטקטורת 'אפס אמון' מאמתת את הגישה לכל הנכסים הדיגיטליים של הארגון באמצעות ניהול זהויות חזק.

  • נראות

    גלה מערכות Shadow IT ואת כל המכשירים המנסים לגשת לרשת שלך. גלה אם משתמשים ומכשירים מצייתים לכללים והגבל את הגישה שלהם אם לא.

  • ניתוח

    נתח נתונים באופן אוטומטי וקבל התראות בזמן אמת לגבי אופן פעולה חריג כדי לזהות איומים ולהגיב להם בצורה מהירה יותר.

  • אוטומציה

    השתמש בבינה מלאכותית כדי לחסום התקפות, להפחית התראות שגויות ולתעדף את ההתראות שצריך להגיב להן קודם.

  • מקרי שימוש של 'אפס אמון' כוללים:

    • תמיכה בעבודה היברידית ובעבודה מרחוק או בסביבות ענן מרובות.
    • תגובה לניסיונות דיוג, גניבת פרטי כניסה או שימוש בתוכנות כופר.
    • הצעת גישה מאובטחת ומוגבלת בזמן לעובדים זמניים.
    • הגנה על הגישה לאפליקציות של צד שלישי וניטור הגישה.
    • תמיכה בעובדים בחזית העסק המשתמשים במגוון מכשירים.
    • הקפדה על תאימות לדרישות רגולטוריות.

כיצד ליישם את מודל 'אפס אמון' ולהשתמש בו

כך יש לפרוס ארכיטקטורת 'אפס אמון' ולהשתמש בה עבור הזהויות, המכשירים, הרשתות, האפליקציות, הנתונים והתשתיות של הארגון.

  • 1. צור אימות זהויות חזק

    התחל באימות הגישה לכל אפליקציה, שירות ומשאב שבהם הארגון משתמש, החל מהרגישים ביותר. תן למנהלי המערכת את הכלים לבצע הערכות סיכונים ולהגיב בזמן אמת אם קיימת זהות עם סימני אזהרה, כמו יותר מדי ניסיונות כניסה שנכשלו.

  • 2. נהל את הגישה למכשירים ולרשתות

    ודא שכל נקודות הקצה, בין אם הן אישיות או ארגוניות, עומדות בדרישות האבטחה של הארגון שלך. הצפן רשתות ובדוק שכל החיבורים מאובטחים, כולל חיבורים מרוחקים ומקומיים. הפרד בין רשתות כדי להגביל גישה בלתי מורשית.

  • 3. שפר את הנראות של האפליקציות

    Shadow IT הוא אפליקציה או מערכת בלתי מורשית שהעובדים משתמשים בה, והיא עלולה לאפשר כניסה של איומים. ברר אילו אפליקציות אנשים התקינו כדי שתוכל לוודא שהן תואמות לכללים, קבע הרשאות ונטר אותן לאיתור סימני אזהרה.

  • 4. קבע הרשאות נתונים

    הקצה רמות סיווג לנתוני הארגון, החל ממסמכים ועד הודעות דואר אלקטרוני. הצפן נתונים רגישים וספק גישה לפי ההרשאה הנמוכה ביותר.

  • 5. נטר את התשתית

    בצע הערכות, עדכונים והגדרות של כל רכיב תשתית, כמו שרתים ומחשבים וירטואליים, כדי להגביל גישה בלתי מורשית. עקוב אחר מדדים כדי לזהות בקלות אופני פעולה חשודים.

פתרונות 'אפס אמון'

פתרונות 'אפס אמון' משתנים, החל מכלים שכל אחד יכול להשתמש בהם ועד לגישות מורכבות ומקיפות לארגונים. הנה כמה דוגמאות:


אנשים יכולים להפעיל אימות רב-גורמי (MFA) כדי לקבל קוד חד-פעמי לפני קבלת גישה לאפליקציה או לאתר אינטרנט. ניתן גם להתחיל להיכנס למערכת בעזרת נתונים ביומטריים כמו טביעת אצבע או קריאת פנים.


בתי ספר וגם קהילות יכולים להיות ללא סיסמה, מכיוון שניתן לאבד סיסמאות בקלות. הם גם יכולים לשפר את אבטחת נקודות הקצה כדי לתמוך בעבודה מרחוק ומבית הספר, וכן להפריד את הגישה במקרה שמכשיר כלשהו הולך לאיבוד או נגנב.


ארגונים יכולים להטמיע ארכיטקטורת 'אפס אמון' על-ידי זיהוי כל נקודות הגישה ויישום כללי מדיניות שאוכפים גישה מאובטחת יותר. משום ש- 'אפס אמון' היא גישה לטווח ארוך, ארגונים צריכים להתחייב לניטור מתמשך לצורך זיהוי איומים חדשים.

התפקיד של 'אפס אמון' מבחינת עסקים

'אפס אמון' הוא מודל אבטחה מקיף, ולא מוצר או שלב יחיד שניתן ליישם. עסקים צריכים להעריך מחדש את הגישה כוללת שלהם לאבטחה כדי להתמודד עם האתגרים ואיומי הסייבר של ימינו. מודל 'אפס אמון' מספק מפת דרכים לאבטחה, ובעת יישומו, הוא מסוגל להפוך ארגונים למאובטחים יותר אבל גם לעזור להם להתרחב בצורה בטוחה ולהתכונן לשלב הבא של איומי הסייבר.

קבל מידע נוסף על האבטחה של Microsoft

וובינר בנושא 'אפס אמון'

גלה את האסטרטגיות, המגמות ושיטות העבודה המומלצות בנושא 'אפס אמון' בעזרת מומחי אבטחה.

השג את המדריך בנושא 'אפס אמון'

צור פריטי פעולה להטמעת 'אפס אמון' בארגון שלך בעזרת המדריך המקיף הזה.

בדוק את מצב האבטחה הכולל שלך

ענה על הבוחן כדי להעריך את רמת השיפור שלך בנושא 'אפס אמון' ולקבל המלצות לשלבים הבאים.

הובלת התחום של 'אפס אמון'

אנליסטים בתעשייה קבעו ש- Microsoft היא חברה מובילה בתחום האימות וניהול הגישה.

חובה פדרלית להשתמש ב- 'אפס אמון'

ממשלת ארה"ב דורשת מסוכנויות פדרליות להטמיע 'אפס אמון' כדי להגן מפני איומי סייבר.

שאלות נפוצות

  • מודל 'אפס אמון' מקובל מאוד והוא זוכה לשבחים מצד רשויות אבטחת הסייבר כבר יותר מעשור. ארגונים גדולים ומנהיגים בתעשייה משתמשים ב- 'אפס אמון' והאימוץ גדל ככל שארגונים נוספים מאמצים עבודה היברידית ועבודה מרחוק.

  • מודל 'אפס אמון' חשוב משום שארגונים צריכים הגנה מפני איומים מול התקפות הסייבר האחרונות וכדי לתמוך בעבודה מאובטחת מרחוק. בשל הגידול המהיר באיומים והעלות הגבוהה של התגובה לפריצות לנתונים, 'אפס אמון' הפך לחשוב עוד יותר בשנים האחרונות.

  • 'אפס אמון' אבטחת רשת פירושה לא לתת אמון בזהות רק משום שהיא קיבלה גישה לרשת. במקום זאת, יישום גישת רשת ב- 'אפס אמון' פירושה אימות מתמשך של כל מכשיר, אפליקציה ומשתמש המנסים לגשת לרשת, הצפנת כל רכיב ברשת, הפרדת הרשת כדי להכיל התקפות, פרסום כללי מדיניות כדי להגביל את הגישה לרשת וזיהוי איומים בזמן אמת.

  • הרעיונות העיקריים של  'אפס אמון' הם לאמת באופן מתמשך את המשתמשים והמכשירים (ולא רק פעם אחת), להצפין כל דבר, לספק את הגישה המינימלית הנדרשת ולהגביל את משך הגישה, וכן להשתמש בהפרדה כדי להגביל את הנזק במקרה של פריצה.

  • 'אפס אמון' בענן פירושו החלת העקרונות והאסטרטגיות של 'אפס אמון' על אבטחת הענן של הארגון כדי שמשאבי הענן יהיו מאובטחים ותואמים וכדי שלארגון תהיה נראות רבה יותר. 'אפס אמון' בענן מצפין כל דבר שמאוחסן בענן, מנהל גישה, עוזר לזהות פריצות לתשתית הענן ומאיץ את התיקון.

עקוב אחר Microsoft