Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a Teljes felügyelet architektúra?

A Teljes felügyelet architektúra nem csak a vállalati hálózathoz való hozzáférést, hanem a szervezet minden egyes erőforrását hitelesítéssel védi.

Hogyan működik a Teljes felügyelet architektúra?

Ahhoz, hogy átlássa a Teljes felügyelet architektúráját, először gondoljon a hagyományos biztonsági architektúrára: miután valaki bejelentkezett a munkahelyén, hozzáférhet a teljes vállalati hálózathoz. Ez csak a szervezet szegélyhálózatát védi, és a fizikai irodaépülethez van kötve. Ez a modell nem támogatja a távmunkát, és kockázatnak teszi ki a szervezetet, mert ha valaki ellop egy jelszót, mindenhez hozzáférhet.

Ahelyett, hogy csak a szervezet szegélyhálózatát védené, a teljes felügyeleti architektúra minden egyes fájl, e-mail és hálózat védelmét biztosítja azáltal, hogy minden identitást és eszközt hitelesít. (Ezért nevezik „szegély nélküli biztonságnak“ is.) A Teljes felügyelet architektúra nem csupán egyetlen hálózat védelmét biztosítja, hanem a távelérést, a személyes eszközöket és a külső alkalmazásokat is biztonságossá teszi.

A Teljes felügyelet alapelvei a következők:

  • Explicit ellenőrzés

    Mielőtt hitelesítené valaki hozzáférését, az összes adatpontot vegye figyelembe, beleértve az identitását, a tartózkodási helyét, az eszközét, valamint az erőforrás besorolásának módját, és azt is, hogy van-e bármi szokatlan, ami figyelmeztető jel lehet.

  • Legalacsonyabb szintű hozzáférés használata

    Korlátozza az információk mennyiségét és az időtartamot, amíg az emberek hozzáférhetnek valamihez, ahelyett, hogy határozatlan időre biztosítana hozzáférést az összes vállalati erőforráshoz.

  • Incidensek feltételezése

    Szegmentálja a hálózatokat, hogy amennyiben valaki jogosulatlan hozzáférést szerez, korlátozott legyen a kár. Követelje meg a teljes körű titkosítást.

A Teljes felügyeleten alapuló biztonság használatának előnyei

A Teljes felügyelet architektúrát megvalósító vállalatok élvezhetik a nagyobb biztonságot, a távmunka és a hibrid munkavégzés támogatását, a kevesebb kockázatot, és azt, hogy az emberek a monoton feladatok helyett több időt tölthetnek a magas prioritású munkára koncentrálva.

  • A távmunka és a hibrid munkavégzés támogatása

    Segíthet a felhasználóknak abban, hogy bármikor, bárhol, bármilyen eszközön biztonságosan végezhessék a munkájukat.

  • A kockázatok minimalizálása

    A támadások megelőzésével, a fenyegetések gyorsabb észlelésével és a hagyományos biztonsági megoldásoknál gyorsabb intézkedéssel korlátozhatja a károkat.

  • Migrálás a felhőbe

    Zökkenőmentesen válthat a helyszíni környezetről a felhőre, és csökkentheti a biztonsági rések mennyiségét a folyamat során.

  • Időmegtakarítás

    A téves riasztások, a kiegészítő munkafolyamat-lépések és a redundáns biztonsági eszközök kiküszöbölésével lehetővé teheti, hogy a biztonsági csapatok az incidenselhárításra összpontosítsanak a jelszóátállítás és a karbantartás helyett.

  • Az alkalmazotti munkakörnyezet javítása

    Egyszerűsítheti az erőforrásokhoz való hozzáférést, ha egyszeri bejelentkezést (SSO-t) vagy biometrikus hitelesítést használ több jelszó helyett. Nagyobb rugalmasságot és szabadságot biztosíthat a saját eszközök használatát lehetővé tevő (BYOD-) modell támogatásával.

A Teljes felügyelet képességei és használati esetei

  • A Teljes felügyelet architektúra főbb jellemzői a következők:

  • Teljes körű cégirányítás

    A silózott rendszerek kockázatokkal járnak. A Teljes felügyelet ehelyett átfogó titkosítással és erős identitáskezeléssel hitelesíti a hozzáférést a szervezet teljes digitális tulajdonához.

  • Láthatóság

    Felderítheti az árnyékinformatikai rendszereket és az összes olyan eszközt, amely megpróbál hozzáférni a hálózathoz. Megtudhatja, hogy a felhasználók és az eszközök megfelelőek-e, és korlátozhatja a hozzáférést, ha nem.

  • Elemzések

    Automatikusan elemezheti az adatokat, és valós idejű riasztásokat kaphat a szokatlan viselkedésről a gyorsabb fenyegetésészlelés és azokra való reagálás érdekében.

  • Automatizálás

    Mesterséges intelligencia segítségével blokkolhatja a támadásokat, csökkentheti a hamis riasztások mennyiségét, és rangsorolhatja, hogy mely riasztásokra kell reagálnia.

  • A Teljes felügyelet használati esetei közé tartoznak a következők:

    • A hibrid és távoli munkavégzés, illetve a többfelhős környezetek támogatása.
    • Reagálás az adathalász támadásokra, a hitelesítő adatok ellopására és a zsarolóprogramokra.
    • Biztonságos, korlátozott idejű hozzáférés biztosítása az ideiglenes alkalmazottaknak.
    • A külső alkalmazásokhoz való hozzáférés védelme és monitorozása.
    • Az élvonalbeli dolgozók támogatása különböző eszközökkel.
    • A jogszabályi követelményeknek való megfelelés fenntartása.

Útmutató a Teljes felügyeleti modell megvalósításához és használatához

A következőképpen helyezheti üzembe és használhatja a Teljes felügyeletet a szervezet identitásaihoz, eszközeihez, hálózataihoz, alkalmazásaihoz, adataihoz és infrastruktúrájához.

  • 1. Erős identitás-ellenőrzés kialakítása

    Kezdje meg a szervezet által használt összes alkalmazáshoz, szolgáltatáshoz és erőforráshoz való hozzáférés hitelesítését, a legérzékenyebbekkel kezdve. Biztosítson a rendszergazdáknak eszközöket a kockázatok felméréséhez és a valós idejű reagáláshoz, ha figyelmeztető jelek tapasztalhatók egy identitás esetében, például túl sok a sikertelen bejelentkezési kísérlet.

  • 2. Az eszközökhöz és hálózatokhoz való hozzáférés kezelése

    Ellenőrizze, hogy az összes (akár személyes, akár céges) végpont megfelel-e a szervezet biztonsági követelményeinek. Titkosítsa a hálózatokat, és gondoskodjon arról, hogy az összes kapcsolat biztonságos legyen, beleértve a távoli és a helyszíni kapcsolatokat is. Szegmentálja a hálózatokat a jogosulatlan hozzáférés korlátozása érdekében.

  • 3. Az alkalmazások láthatóságának javítása

    Az „árnyékinformatika” magába foglal minden olyan jogosulatlan alkalmazást vagy rendszert, amelyet az alkalmazottak használnak, és veszélyforrásokat hozhat létre. Vizsgálja meg, hogy a felhasználók milyen alkalmazásokat telepítettek, így meggyőződhet arról, hogy azok megfelelőek, beállíthatja az engedélyeket, és monitorozhatja a velük kapcsolatos esetleges figyelmeztető jeleket.

  • 4. Adatengedélyek beállítása

    Társítson besorolási szinteket a szervezet adataihoz, a dokumentumoktól az e-mailekig. Titkosítsa a bizalmas adatokat, és a legalacsonyabb szintű hozzáférést biztosítsa.

  • 5. Az infrastruktúra monitorozása

    A szükségtelen hozzáférés korlátozása érdekében mérje fel, frissítse és konfigurálja az infrastruktúra minden részét, például a kiszolgálókat és a virtuális gépeket. Kövesse nyomon a metrikákat, hogy könnyen azonosíthassa a gyanús viselkedést.

Teljes felügyeleti megoldások

A Teljes felügyeleti megoldások eltérőek lehetnek, a bárki által használható eszközöktől egészen a nagyvállalatok összetett, nagyszabású megközelítéseiig. Lássunk néhány példát:


Az egyéni felhasználók bekapcsolhatják a többtényezős hitelesítést (MFA-t) , és ekkor egy egyszeri kódot kapnak ahhoz, hogy elérhessenek egy alkalmazást vagy webhelyet. Biometrikus adatokat, például az ujjlenyomatát vagy az arcát is használhatja a bejelentkezéshez.


Az iskolák és közösségek  jelszó nélküli megoldásraválthatnak, mivel a jelszavak könnyen elveszhetnek. Emellett a végpontbiztonságot is javíthatják a távmunka és a távoktatás támogatása érdekében, valamint szegmentálhatják a hozzáférést az eszközök elvesztésének vagy ellopásának esetére.


A szervezetek úgy valósíthatják meg a Teljes felügyeleti architektúrát, hogy az összes hozzáférési pontot azonosítják, és házirendek megvalósításával teszik biztonságosabbá a hozzáférést. Mivel a Teljes felügyelet egy hosszú távú megközelítés, a szervezeteknek el kell kötelezniük magukat a folyamatos monitorozás mellett az új fenyegetések észlelése érdekében.

A Teljes felügyelet szerepe a vállalatoknál

A Teljes felügyelet egy átfogó biztonsági modell, nem pedig egyetlen termék vagy végrehajtandó lépés. A vállalatoknak a teljes biztonsági megközelítésüket újra kell értékelniük, hogy meg tudjanak küzdeni a mai kihívásokkal és kibertámadásokkal. A Teljes felügyel egy biztonsági ütemtervet biztosít, és ha megvalósítják, a szervezeteket nem csak biztonságosabbá képes tenni, hanem elősegíti azok biztonságos skálázását és felkészülését a kibertámadások fejlődésének következő lépésére is.

További információ a Microsoft Biztonságról

Teljes felügyeleti webinárium

Biztonsági szakértőktől ismerheti meg a Teljes felügyelet legújabb stratégiáit, trendjeit és ajánlott eljárásait.

A Teljes felügyeleti útmutató letöltése

Ez az átfogó útmutató segít teendőket létrehozni a Teljes felügyelet szervezeti bevezetéséhez.

A biztonsági állapot ellenőrzése

Egy teszt alapján kiértékelheti a Teljes felügyeletre való felkészültségi szintjét, és javaslatokat kaphat a következő lépésekre.

Vezető szerep a Teljes felügyelet területén

Az iparági elemzők a Microsoftot vezető szereplőként ismerik el a hitelesítés és a hozzáférés-kezelés területén.

Szövetségi rendelkezés a Teljes felügyelet megvalósítására

Az Egyesült Államok kormánya megköveteli a szövetségi ügynökségektől a Teljes felügyelet bevezetését a kiberfenyegetések elleni védelem érdekében.

Gyakori kérdések

  • A Teljes felügyelet széles körben elfogadott modell, és a kiberbiztonsági hatóságok már több mint egy évtizede dicsérik. A nagyvállalatok és az iparági vezetők Teljes felügyelet használnak, és egyre szélesebb körben vezetik be, ahogy egyre több szervezetnél jelenik meg a távmunka és a hibrid munkavégzés.

  • A teljes felügyelet azért fontos, mert a szervezeteknek veszélyforrások elleni védelemre van szükségük a legújabb kibertámadásokkal szemben, és a biztonságos távmunkát is támogatniuk kell. A fenyegetések mennyiségének gyors növekedése és az adatszivárgásokra való reagálás magas költségei miatt a Teljes felügyelet az utóbbi években még fontosabbá vált.

  • A Teljes felügyeleten alapuló hálózatbiztonság azt jelenti, hogy nem tekintünk megbízhatónak egy identitást csak azért, mert hozzáférést kapott egy hálózathoz. A Teljes felügyeleten alapuló hálózati hozzáférés megvalósítása azt jelenti, hogy folyamatosan hitelesítjük a hálózathoz hozzáférő összes eszközt, alkalmazást és felhasználót, mindent titkosítunk a hálózaton, szegmentáljuk a hálózatot az esetleges támadások megállítása érdekében, szabályzatokat hozunk létre a hálózati hozzáférés korlátozásához, és valós időben azonosítjuk a fenyegetéseket.

  • Teljes felügyelet fő fogalmai a felhasználók és eszközök folyamatos (nem csak egyszeri) hitelesítése, minden titkosítása, a minimálisan szükséges hozzáférés biztosítása és a hozzáférés időtartamának korlátozása, valamint a szegmentálás használata az esetleges biztonsági incidensek által okozott károk korlátozására.

  • A felhőbeli Teljes felügyelet azt jelenti, hogy a Teljes felügyelet alapelveit és stratégiáit alkalmazzuk a szervezet felhőbiztonsági rendszerében, hogy gondoskodjunk a felhőbeli erőforrások biztonságáról és megfelelőségéről, és hogy a szervezet jobban átláthassa azokat. A felhőbeli Teljes felügyelet titkosít minden felhőben tárolt adatot, kezeli a hozzáférést, segíti a felhőinfrastruktúrában történt esetleges incidensek azonosítását, és gyorsítja a szervizelést.

A Microsoft követése