Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Prijeđite na proaktivnu sigurnost uz model "svi su nepouzdani"

Ubrzajte implementaciju modela "svi su nepouzdani" uz pomoć najboljih praksi, najnovijih trendova i okvira utemeljenog na implementacijama iz stvarnog svijeta.

Microsoft je proglašen vodećom tvrtkom u izvješću Forrester Wave™: Davatelji platforme s modelom „svi su nepouzdani”.1

Zašto model „svi su nepouzdani”

Današnjim tvrtkama i ustanovama potreban je novi sigurnosni model, koji se učinkovitije prilagođava složenosti suvremenog okruženja, obuhvaća hibridno radno mjesto te štiti korisnike, uređaje, aplikacije i podatke ma gdje se oni nalazili.

Produktivnost svugdje

Omogućite korisnicima da rade sigurnije bilo gdje i bilo kada, na bilo kojem uređaju.

Migracija na oblak

Za današnja složena okruženja omogućite digitalnu transformaciju pomoću inteligentne sigurnosti.

Ublažavanje rizika

Zatvorite sigurnosne rupe i minimizirajte rizik od lateralnih aktivnosti.

Načela modela "svi su nepouzdani"

Eksplicitna provjera

Provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.

Upotrebljavajte pristup uz najnižu razinu ovlasti

Ograničite korisnički pristup uz pomoć vremenski uvjetovanog pristupa i pristupa s minimalnim ovlastima (JIT/JEA), prilagodljivih pravilnika utemeljenih na riziku te zaštite podataka radi sigurnosti podataka, kao i produktivnosti.

Pretpostavite narušavanje sigurnosti

Na najmanju moguću mjeru smanjite djelokrug utjecaja. Provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, potaknite otkrivanje prijetnji i poboljšajte obranu.

Stvaranje sigurne hibridne radne snage

Potaknite poslovnu agilnost uz pristup sigurnosti prema modelu „svi su nepouzdani”.

Sigurni rad s bilo kojeg mjesta

Poboljšajte iskustvo za zaposlenike pomoću prilagodljivih sigurnosnih pravilnika koji omogućuju učinkovito upravljanje i zaštitu svih uređaja i identiteta, bez obzira na lokaciju rada zaposlenika.

Zaštitite svoje najvažnije resurse

Zaštitite podatke, čak i izvan svoje mreže pomoću objedinjenih najboljih praksi zaštite i upravljanja podacima.

Modernizirajte svoje sigurnosno stanje

Smanjite sigurnosne ranjivosti uz proširenu vidljivost u cijelom digitalnom okruženju, kontrole pristupa utemeljene na riziku i automatizirane pravilnike.

Minimizirajte učinak zlonamjernika

Zaštitite svoju tvrtku ili ustanovu od internih i vanjskih rizika pomoću slojevite zaštite koja izričito provjerava sve zahtjeve za pristup.

Ispunite regulatorne zahtjeve

Budite u tijeku sa sve većim brojem zahtjeva za usklađenost uz sveobuhvatnu strategiju koja omogućuje besprijekornu zaštitu i upravljanje podacima.

Što slijedi u primjeni modela „svi su nepouzdani”?

Procijenite fazu spremnosti modela „svi su nepouzdani” u svojoj tvrtki ili ustanovi i dohvatite ciljane smjernice za različite faze, kao i priređen popis resursa i rješenja za unapređenje ukupnog stanja sigurnosti.

Osoba drži prijenosno računalo.

Definicija modela "svi su nepouzdani"

Ako ne pretpostavimo da je sve iza korporacijskog vatrozida sigurno, model "svi su nepouzdani" pretpostavlja kršenja sigurnosti te svaki zahtjev provjerava kao da dolazi iz otvorene mreže. Bez obzira na to otkud zahtjev dolazi ili kojem resursu pristupa, model "svi su nepouzdani" uči nas da "nikad ne vjerujemo, nego da uvijek provjerimo". Prije odobrenja pristupa svi zahtjevi za pristup u potpunosti se moraju provjeriti, ovlastiti i šifrirati. Mikrosegmentacija i načela pristupa s minimalnim ovlastima primjenjuju se radi smanjenja lateralnih aktivnosti. Za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu koriste se obogaćeno obavještavanje i analitika.

Područja obrane prema modelu "svi su nepouzdani"

Osoba s naočalama sjedi za radnim stolom i gleda u zaslon prijenosnog računala

Identiteti

Svaki identitet provjerite i zaštitite jakom provjerom autentičnosti u cijelom digitalnom okruženju.

Osoba stoji u modernoj kuhinji sa šalicom kave i gleda zaslon pametnog telefona.

Krajnje točke

Koristite vidljivost za uređaje koji pristupaju mreži. Prije nego odobrite pristup, provjerite usklađenost i stanje.

Ruke osobe koja radi na prijenosnom računalu s prikazom kalendara u programu Outlook.

Aplikacije

Otkrijte IT u sjeni, dodijelite odgovarajuće dozvole unutar aplikacija, pristupite sustavu na temelju analitičkih podataka u stvarnom vremenu te nadzirite postupke korisnika i upravljajte njima.

Gornji dio dva stolna monitora s prikazom koda.

Podaci

Prijeđite sa zaštite podataka temeljene na perimetru na zaštitu utemeljenu na podacima. Za klasificiranje i označavanje podataka koristite obavještavanje. Šifrirajte i ograničite pristup na temelju pravilnika tvrtke ili ustanove.

Dvije osobe gledaju veliki stolni monitor i raspravljaju.

Infrastruktura

Uz pomoć telemetrije otkrijte napade i anomalije, automatski blokirajte i označite rizično ponašanje te primijenite načela pristupa s minimalnim ovlastima.

Osoba koja stoji u staklenom uredu ispred stola i drži otvoreno prijenosno računalo.

Mreža

Uređaje i korisnike nemojte smatrati pouzdanima samo zato što se nalaze na internoj mreži. Šifrirajte sve interne komunikacije, ograničite pristup na temelju pravilnika te primijenite mikrosegmentaciju i otkrivanje sigurnosnih prijetnji u stvarnom vremenu.

Pokazne verzije i stručni uvidi

1. epizoda: Osnove modela "svi su nepouzdani"

Saznajte više modelu "svi su nepouzdani", šest područja obrane i o tome kako vam Microsoftovi proizvodi mogu pomoći u prvoj epizodi serije Osnove modela "svi su nepouzdani" koju za Microsoft Mechanics vodi Jeremy Chapman.

Natrag na kartice

Otkrijte kako klijenti primjenjuju model „svi su nepouzdani”

Informirajte se radi razvoja strategije i prihvaćanja

Osoba sjedi za radnim stolom s prijenosnim računalom i više zaslona.

Implementacija modela "svi su nepouzdani" u Microsoftu

Microsoft je usvojio strategiju modela "svi su nepouzdani" da bi zaštitio poslovne i korisničke podatke. Implementacija je utemeljena na jakoj provjeri korisničkih identiteta, provjeri stanja uređaja, provjeri stanja aplikacija i najmanje privilegiranom pristupu resursima i servisima.

Osoba sa slušalicama radi za radnim stolom s više monitora.

Implementacija, integracija i razvoj

Poduzmite sljedeće korake za sveobuhvatnu implementaciju u tvrtki ili ustanovi uz pomoć naših Idite u centar za smjernice za model "svi su nepouzdani" dokumenata za implementaciju, integraciju te dokumentaciju i najbolje prakse za razvoj aplikacija.

Dvije osobe razgovaraju uz prijenosno računalo.

Usporedba napretka

Upoznajte se s rezultatima najnovijih istraživanja o tome kako i zašto tvrtke i ustanove prihvaćaju model "svi su nepouzdani" da biste svoju strategiju oblikovali na temelju odgovarajućih informacija, otkrivali kolektivni napredak i prioritete te stekli uvide u to područje izuzetno brzog razvoja.

Dodatni resursi

Blogovi o sigurnosti po modelu "svi su nepouzdani"

Saznajte više o najnovijim trendovima u pogledu Microsoftova modela "svi su nepouzdani" na području internetske sigurnosti.

Serijal direktora odjela za sigurnost informacija na našem blogu

Saznajte uspješne sigurnosne strategije i vrijedna iskustva direktora za sigurnost informacija te naših najboljih stručnjaka.

Američka izvršna uredba

Istražite resurse za savezne agencije za poboljšanje nacionalne računalne sigurnosti putem usvajanja oblaka i modela "svi su nepouzdani".

Partneri za sigurnost

Potražite davatelje rješenja i nezavisne proizvođače softvera koji vam mogu pomoći da usvojite model "svi su nepouzdani".

Rješenja po modelu "svi su nepouzdani"

Saznajte više o Microsoftovim rješenjima s podrškom za model "svi su nepouzdani".

Najčešća pitanja

  • Model „svi su nepouzdani” moderna je sigurnosna strategija utemeljena na načelu: nikad ne smatraj pouzdanim, uvijek provjeri. Umjesto pretpostavke da je sve iza vatrozida tvrtke sigurno, model „svi su nepouzdani” pretpostavlja kršenja sigurnosti i provjerava svaki zahtjev kao da dolazi s otvorene mreže.

  • Tri glavne sastavnice modela "svi su nepouzdani":

    1. Temeljita provjera: provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.
    2. Model pristupa s minimalnim ovlastima: ograničite korisnički pristup uz pomoć vremenski uvjetovanog pristupa i pristupa s minimalnim ovlastima, prilagodljivih pravilnika utemeljenih na procjeni rizika te zaštite podataka radi sigurnosti podataka i veće produktivnosti.
    3. Pretpostavljeno kršenje: provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, otkrijte prijetnje i poboljšajte obranu.
  • Tvrtkama i ustanovama potrebna su rješenja prema modelu "svi su nepouzdani" jer je zaštita postala složenija. Budući da sve veći broj zaposlenika radi na daljinu, više nije dovoljno samo zaštititi mrežu. Tvrtkama i ustanovama potrebna su prilagodljiva rješenja koja u potpunosti provjeravaju i odobravaju svaki zahtjev za pristup te brzo otkrivaju prijetnje i reagiraju na njih unutar i izvan mreže.

  • Model "svi su nepouzdani" pomaže u rješavanju složenijih problema. Danas tvrtke i ustanove moraju zaštititi sve više podataka u okruženju s više platformi i više oblaka. Rizici za te podatke veći su jer sve veći broj tvrtki prelazi na hibridni rad, a napadi su sve sofisticiraniji. Model "svi su nepouzdani" pojednostavnjuje zaštitu pomoću strategije, procesa i automatiziranih alata koji provjeravaju svaku transakciju, nameću pristup s najmanje ovlasti te primjenjuju napredno otkrivanje prijetnji i reagiranje na prijetnje.

  • Model "svi su nepouzdani" u potpunosti provjerava autentičnost, autorizira i šifrira svaki zahtjev za pristup, primjenjuje mikrosegmentaciju i načela pristupa s najmanje ovlasti radi minimiziranja lateralnog kretanja te koristi poslovno obavještavanje i analitiku za otkrivanje anomalija i odgovaranje na njih u stvarnom vremenu.

  • Jedan od najučinkovitijih pravilnika prema modelu "svi su nepouzdani" jest višestruka provjera autentičnosti. Zahtjev da svaki korisnik pri svakoj prijavi izvrši dva ili više oblika provjere autentičnosti (kao što je korištenje PIN-a na poznatom uređaju) znatno smanjuje rizik da će zlonamjerni izvršitelj s ukradenim vjerodajnicama dobiti pristup.

  • Implementacija strategije "svi su nepouzdani" započinje prepoznavanjem poslovnih prioriteta i stjecanjem podrške vodstva. Dovršetak implementacije može potrajati mnogo godina, pa će vam pomoći da započnete od malih prednosti i odredite prioritete zadataka na temelju poslovnih ciljeva. Plan implementacije obično obuhvaća sljedeće:

    • Implementirajte zaštitu identiteta i uređaja, uključujući višestruku provjeru autentičnosti, pristup s najmanje ovlasti i pravilnike o uvjetnom pristupu.
    • Registrirajte krajnje točke u rješenje za upravljanje uređajima da biste bili sigurni da su uređaji i aplikacije ažurni te da ispunjavaju preduvjete tvrtke ili ustanove.
    • Implementirajte prošireno rješenje za otkrivanje i odgovor da biste otkrili prijetnje, istražili ih i odgovorili na njih na svim krajnjim točkama te u svim identitetima, aplikacijama u oblaku i porukama e-pošte.
    • Zaštitite osjetljive podatke i upravljajte njima pomoću rješenja koja omogućuju uvid u sve podatke i primjenjuju pravilnike za sprječavanje gubitka podataka.
  • Rub servisa za sigurni pristup (SASE) okvir je za sigurnost koji softverski definiranu mrežu širokog područja (SD-WAN) i rješenja po modelu "svi su nepouzdani" spaja u zajedničku platformu u oblaku koja sigurno povezuje korisnike, sustave, krajnje točke i udaljene mreže s aplikacijama i resursima.

    "Svi su nepouzdani", moderna sigurnosna strategija koja se temelji na provjeri svakog zahtjeva za pristup kao da potječe iz otvorene mreže, jedna je od komponenti SASE-a. SASE obuhvaća i SD-WAN, sigurni web-pristupnik, sigurnosni posrednik za pristup oblaku i vatrozid kao servis kojim se centralno upravlja putem jedne platforme.

  • Virtualna privatna mreža (VPN) tehnologija je koja udaljenim zaposlenicima omogućuje povezivanje s korporacijskom mrežom.

    "Svi su nepouzdani" strategija je visoke razine koja pretpostavlja da se pojedinci, uređaji i servisi koji pokušavaju pristupiti resursima tvrtke, čak i onima unutar mreže, ne mogu automatski smatrati pouzdanima. Da bi se poboljšala sigurnost, ti se korisnici provjeravaju svaki put kada zatraže pristup, čak i ako im je prethodno provjerena autentičnost.

[1] Forrester Wave™: Davatelji platforme s modelom „svi su nepouzdani”, 3. tromjesečje 2023., Carlos Rivera i Heath Mullins, 19. rujna 2023.

Pratite Microsoft