Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Što je arhitektura "svi su nepouzdani"?

Arhitektura "svi su nepouzdani" štiti resurse svake tvrtke ili ustanove provjerom autentičnosti umjesto jednostavne zaštite pristupa korporacijskoj mreži.

Kako funkcionira arhitektura "svi su nepouzdani"?

Da biste razumjeli arhitekturu "svi su nepouzdani", najprije razmislite o tradicionalnoj sigurnosnoj arhitekturi: kada se netko prijavi na poslu, može pristupati cijeloj korporacijskoj mreži. Time se štiti samo tvrtka ili ustanova i fizička lokacija ureda. Takav model ne podržava rad na daljinu i izlaže tvrtku ili ustanovu riziku jer ako netko ukrade lozinku, može pristupiti svemu.

Umjesto zaštite samo tvrtke ili ustanove, arhitektura "svi su nepouzdani" štiti svaku datoteku, poruku e-pošte i mrežu provjerom autentičnosti svakog identiteta i uređaja. (Zbog toga se i naziva "zaštita bez granica"). Umjesto zaštite samo jedne mreže, arhitektura "svi su nepouzdani" omogućuje i zaštitu daljinskog pristupa, osobnih uređaja i aplikacija trećih strana.

Načela modela "svi su nepouzdani":

  • Eksplicitna provjera

    Razmotrite svaku podatkovnu točku prije provjere autentičnosti nečijeg pristupa, uključujući njihov identitet, lokaciju i uređaj, kao i kako je resurs klasificiran i postoji li nešto neobično što može predstavljati prijetnju.

  • Korištenje pristupa s minimalnim ovlastima

    Ograničite količinu informacija i vrijeme tijekom kojeg korisnici mogu pristupiti nečemu umjesto pružanja beskonačnog pristupa svim resursima tvrtke.

  • Pretpostavite narušavanje sigurnosti

    Segmentirajte mreže kako biste ograničili štetu u slučaju neovlaštenog pristupa. Tražite sveobuhvatno šifriranje.

Prednosti korištenja sigurnosti prema modelu "svi su nepouzdani"

Tvrtke koje implementiraju arhitekturu "svi su nepouzdani" imaju bolju sigurnost, podršku za udaljeni i hibridni rad, manji rizik i više vremena za fokusiranje na zadatke visokog prioriteta umjesto zamornih zadataka.

  • Podrška za udaljeni i hibridni rad

    Pomozite korisnicima da sigurno rade kad, bilo gdje i pomoću bilo kojeg uređaja.

  • Minimiziranje rizika

    Smanjite štetu sprječavanjem napada, bržim uočavanjem prijetnji i bržim poduzimanjem radnji u odnosu na tradicionalnu sigurnost.

  • Migracija u oblak

    Prijeđite s lokalnog sustava u oblak bez poteškoća i otklonite slabe točke tijekom postupka.

  • Ušteda vremena

    Omogućite sigurnosnim timovima da se fokusiraju na odgovore na incident , a ne na vraćanje lozinki i održavanje otklanjanjem lažno pozitivnih upozorenja, dodatne korake u tijekovima rada i suvišne sigurnosne alate.

  • Bolje iskustvo za zaposlenike

    Pojednostavnite pristup resursima pomoću jedinstvene prijave (SSO) ili biometrijskih podataka umjesto mnoštva lozinki. Pružite veću fleksibilnost i slobodu podrškom za model donošenja vlastitog uređaja.

Mogućnosti modela "svi su nepouzdani" i slučajevi korištenja

  • Ključne značajke arhitekture "svi su nepouzdani":

  • Sveobuhvatno upravljanje

    Sustavi sa silosima predstavljaju rizik. Da bi se to spriječilo, model "svi su nepouzdani" provjerava autentičnost pristupa cijeloj digitalnoj imovini tvrtke ili ustanove uz sveobuhvatno šifriranje i vrhunsko upravljanje identitetima.

  • Vidljivost

    Otkrijte IT sustave u sjeni i sve uređaje koji pokušavaju pristupiti vašoj mreži. Saznajte jesu li korisnici i uređaji usklađeni i ograničite pristup ako nisu.

  • Analitika

    Automatski analizirajte podatke i primajte upozorenja o neuobičajenom ponašanju u stvarnom vremenu radi bržeg otkrivanja prijetnji i brže reakcije.

  • Automatizacija

    Pomoću umjetne inteligencije blokirajte napade, smanjite učestalost lažnih upozorenja i odredite prioritete za odgovaranje na upozorenja.

  • Slučajevi korištenja modela "svi su nepouzdani":

    • Podržava hibridni i rad na daljinu ili više okruženja u oblaku.
    • Odgovaranje na krađu identiteta, ukradene vjerodajnice ili ucjenjivački softver.
    • Davanje sigurnog, ograničenog vremena pristupa privremenim zaposlenicima.
    • Zaštita i nadzor pristupa aplikacijama trećih strana.
    • Podrška za zaposlenike za komunikaciju s klijentima pomoću raznih uređaja.
    • Usklađenost s regulatornim zahtjevima.

Implementacija i korištenje modela "svi su nepouzdani"

Evo kako implementirati i koristiti model "svi su nepouzdani" za identitete, uređaje, mreže, aplikacije, podatke i infrastrukturu tvrtke ili ustanove.

  • 1. Stvorite snažnu provjeru identiteta

    Počnite provjeravati autentičnost pristupa svim aplikacijama, servisima i resursima koje vaša tvrtka ili ustanova koristi, počevši od najosjetljivijih. Dajte administratorima alate za procjenu rizika i odgovaranje u stvarnom vremenu ako se za identitet pojave znakovi upozorenja, kao što je previše neuspjelih pokušaja prijave.

  • 2. Upravljanje pristupom uređajima i mrežama

    Provjerite jesu li sve krajnje točke, osobne ili korporativne usklađene sa sigurnosnim zahtjevima vaše tvrtke ili ustanove. Šifrirajte mreže i provjerite jesu li sve veze sigurne, uključujući udaljene i na lokaciji. Segmentirajte mreže radi ograničavanja neovlaštenog pristupa.

  • 3. Poboljšanje vidljivosti aplikacija

    "IT u sjeni" odnosi se na sve neovlaštene aplikacije ili sustave koje zaposlenici koriste i koje mogu predstavljati prijetnje. Utvrdite koje su aplikacije korisnici instalirali kako biste bili sigurni da su usklađene, postavite dozvole i pratite znakove upozorenja.

  • 4. Postavljanje dozvola za podatke

    Dodijelite razine klasifikacije podacima tvrtke ili ustanove, od dokumenata do poruka e-pošte. Šifrirajte povjerljive podatke i omogućite pristup s minimalnim ovlastima.

  • 5. Nadzor infrastrukture

    Procijenite, ažurirajte i konfigurirajte svaki dio infrastrukture, kao što su poslužitelji i virtualna računala, kako biste ograničili nepotrebni pristup. Pratite metričke podatke kako biste lakše prepoznali sumnjivo ponašanje.

Rješenja po modelu "svi su nepouzdani"

Rješenja modela "svi su nepouzdani" obuhvaćaju alate koje svi mogu koristiti do složenih pristupa širokog opsega za velike tvrtke. Evo nekoliko primjera:


Pojedinci mogu uključiti višestruku provjeru autentičnosti (MFA) kako bi dobili jednokratni kod prije pristupa aplikaciji ili web-mjestu. Možete se početi prijavljivati i pomoću biometrijskih podataka kao što su otisak prsta ili lice.


Škole i zajednice mogu prijeći na prijavu bez lozinki, jer je lozinke lako izgubiti. Mogu i poboljšati sigurnost krajnjih točaka radi podrške za rad na daljinu i rad u školi, kao i segmentirati pristup u slučaju gubitka ili krađe uređaja.


Tvrtke ili ustanove mogu usvojiti arhitekturu "svi su nepouzdani" utvrđivanjem svih pristupnih točaka i implementacijom pravilnika radi sigurnijeg pristupa. Budući da je model "svi su nepouzdani" dugoročni pristup, tvrtke i ustanove trebale bi se obvezati na stalni nadzor radi otkrivanja novih prijetnji.

Uloga modela "svi su nepouzdani" za tvrtke

Model "svi su nepouzdani" sveobuhvatan je sigurnosni model, a ne jedan proizvod ili korak koji je potrebno poduzeti. Tvrtke moraju ponovno procijeniti svoj cijeli sigurnosni pristup da bi se mogle nositi s izazovima i računalnim prijetnjama današnjice. Model "svi su nepouzdani" nudi plan razvoja za sigurnost, a kada se implementira, ne samo da tvrtke i ustanove čini sigurnijima, već pomaže i u sigurnom skaliranju i pripremi za razvoj računalnih prijetnji.

Saznajte više o rješenju Microsoft Security

Webinar o modelu "svi su nepouzdani"

Pogledajte najnovije strategije, trendove i najbolje prakse za model "svi su nepouzdani" zajedno sa sigurnosnim stručnjacima.

Preuzmite proceduralni priručnik za model "svi su nepouzdani"

Stvorite akcijske stavke za uvođenje modela "svi su nepouzdani" u tvrtki ili ustanovi pomoću ovog sveobuhvatnog proceduralnog priručnika.

Provjera sigurnosnog stanja

Riješite test kako biste procijenili svoju razinu spremnosti za model "svi su nepouzdani" i dobili preporuke za sljedeće korake.

Predvodnici modela "svi su nepouzdani"

Analitičari Microsoft smatraju predvodnikom u upravljanju provjerom autentičnosti i pristupom.

Savezna obaveza korištenja model "svi su nepouzdani"

Vlada SAD-a od saveznih agencija traži uvođenje modela "svi su nepouzdani" radi zaštite od internetskih prijetnji.

Najčešća pitanja

  • Model "svi su nepouzdani" široko je prihvaćen te ga nadležna tijela u području računalne sigurnosti hvale više od desetljeća. Velike i vodeće tvrtke koriste model "svi su nepouzdani", a upotreba je sve raširenija jer sve više tvrtki ili ustanova uvodi rad na daljinu i hibridni rad.

  • Model "svi su nepouzdani" važan je jer tvrtkama i ustanovama treba zaštita od prijetnji najnovijih računalnih napada i način pružanja sigurnog rada na daljinu. Zbog brzog povećanja broja prijetnji i visokih troškova odgovaranja na kršenje sigurnosti podataka, model "svi su nepouzdani" posljednjih godina postaje sve važniji.

  • Model svi su nepouzdani“ mrežne sigurnosti znači da se ne vjeruje nijednom identitetu samo zato što je ostvario pristup mreži. Implementacija mrežnog pristupa prema modelu "svi su nepouzdani" podrazumijeva neprekidnu provjeru autentičnosti svakog uređaja, aplikacije i korisnika koji pokušava pristupiti mreži, šifriranje svega na mreži, segmentiranje mreže radi sprječavanja napada, definiranje pravilnika za ograničavanje pristupa mreži i identifikaciju prijetnji u stvarnom vremenu.

  • Glavni koncepti modela „svi su nepouzdani“ jesu neprekidna provjera autentičnosti korisnika i uređaja (umjesto samo jednom), šifriranje svega, pružanje minimalnog potrebnog pristupa i ograničavanje trajanja pristupa te korištenje segmentacije radi sprječavanja šteta proizašlih iz kršenja sigurnosti.

  • Model "svi su nepouzdani" u oblaku znači primjenu načela i strategija modela "svi su nepouzdani" na sigurnost u oblaku radi zaštite i usklađivanja resursa u oblaku i veće vidljivosti za tvrtku ili ustanovu. Model "svi su nepouzdani" u oblaku šifrira sve što je pohranjeno u oblaku, upravlja pristupom, pomaže pri utvrđivanju neovlaštenog pristupa infrastrukturi oblaka i ubrzava rješavanje problema.

Pratite Microsoft