Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra nulinio pasitikėjimo architektūra?

Nulinio pasitikėjimo architektūra kiekvieną organizacijos išteklių apsaugo taikydama autentifikavimą, o ne tiesiog apsaugodama prieigą prie įmonės tinklo.

Kaip veikia nulinio pasitikėjimo architektūra?

Norėdami suprasti nulinio pasitikėjimo architektūrą, pirmiausia pagalvokite apie tradicinę saugos architektūrą: prisijungę darbe gali pasiekti visą įmonės tinklą. Tai apsaugo tik organizacijos perimetrą ir yra susieta su fizine biuro vieta. Šis modelis nepalaiko nuotolinio darbo ir sukelia grėsmę organizacijai, nes jei kas nors pavagia slaptažodį, jis gali pasiekti viską.

Užuot saugojusi tik organizacijos perimetrą, nulinio pasitikėjimo architektūra apsaugo kiekvieną failą, el. laišką ir tinklą, nes autentifikuojama kiekviena tapatybė ir įrenginys. (Štai kodėl šis metodas dar vadinamas „perimetru neapsiribojanti sauga“.) Nulinio pasitikėjimo architektūra saugo ne vieną tinklą, bet padeda apsaugoti nuotolinę prieigą, asmeninius įrenginius ir trečiųjų šalių programas.

Nulinio pasitikėjimo principai yra šie:

  • Nuodugniai tikrinkite

    Atsižvelkite į kiekvieną duomenų tašką prieš autentifikuodami kurio nors asmens prieigą, įskaitant tapatybę, vietą ir įrenginį, taip pat ir į ištekliaus klasifikaciją ir ar nėra nieko neįprasto, kas gali tapti įspėjamuoju ženklu.

  • Naudokite mažiausių būtinų teisių suteikimo strategiją

    Apribokite informacijos kiekį ir laiką, per kurį žmonės gali ką nors pasiekti, užuot neribotam laikui suteikę prieigą prie visų įmonės išteklių.

  • Pasiruoškite galimiems pažeidimams

    Segmentuokite tinklus, kad jei kas nors įgautų neteisėtą prieigą, žalos darymas būtų sulaikytas. Reikalaukite visapusio šifravimo.

Nulinio pasitikėjimo saugos naudojimo pranašumai

Įmonės, kurios įdiegia nulinio pasitikėjimo architektūrą, užtikrina stipresnę saugą, palaiko nuotolinį ir hibridinį darbą, sumažina riziką ir suteikia žmonės daugiau laiko sutelkti dėmesį į didelio prioriteto darbus, o ne nuobodžias užduotis.

  • Palaikykite nuotolinį ir hibridinį darbą

    Padėkite žmonėms saugiai dirbti bet kuriuo metu, bet kur ir naudojant bet kurį įrenginį.

  • Sumažinkite riziką

    Sumažinkite žalą išvengdami atakų, greičiau pastebėdami grėsmes ir sparčiau imdamiesi veiksmų nei naudodami tradicinę saugą.

  • Perkelkite į debesį

    Sklandžiai pereikite iš vietinių programų į debesį ir sumažinkite pažeidžiamumų proceso metu.

  • Taupykite laiką

    Leiskite saugos komandoms sutelkti dėmesį į reagavimą į incidentus , o ne slaptažodžių nustatymą iš naujo ir priežiūrą pašalindami klaidingai teigiamus įspėjimus, papildomus darbo eigos veiksmus ir perteklinius saugos įrankius.

  • Gerinkite darbuotojų patirtį

    Supaprastinkite prieigą prie išteklių naudodami bendrąją autentifikaciją (SSO) arba biometrinius duomenis, o ne kelis slaptažodžius. Suteikite daugiau lankstumo ir laisvės palaikydami nuosavų įrenginių naudojimo (BYOD) modelį.

Nulinio pasitikėjimo funkcinės galimybės ir naudojimo atvejai

  • Pagrindinės nulinio pasitikėjimo architektūros funkcijos:

  • Visapusis valdymas

    Izoliuotos sistemos kelia riziką. Todėl nulinis pasitikėjimas autentifikuoja prieigą prie organizacijos viso skaitmeninio turto naudodamas išsamų šifravimą ir sudėtingą tapatybės valdymą.

  • Matomumas

    Atraskite šešėlines IT sistemas ir visus įrenginius, kurie bando pasiekti jūsų tinklą. Sužinokite, ar vartotojai ir įrenginiai atitinka reikalavimus, ir, jei ne, apribokite prieigą.

  • Analizė

    Automatiškai analizuokite duomenis ir gaukite įspėjimus realiuoju laiku apie neįprastą elgesį, kad greičiau aptiktumėte grėsmes ir į jas reaguotumėte.

  • Automatizacija

    Naudokite DI norėdami blokuoti atakas, sumažinkite klaidingų įspėjimų skaičių ir nustatykite prioritetus, į kuriuos įspėjimus reaguoti.

  • Nulinio pasitikėjimo naudojimo atvejai apima:

    • Hibridinio ir nuotolinio darbo arba kelių debesies aplinkų palaikymą.
    • Reagavimą į sukčiavimą apsimetant, pavogtus kredencialus arba išpirkos reikalaujančias programas.
    • Saugios, riboto laiko prieigos suteikimą laikiniesiems darbuotojams.
    • Prieigos prie trečiųjų šalių programų apsaugą ir stebėjimą.
    • Tiesioginių darbuotojų, naudojančių įvairius įrenginius, palaikymas.
    • Reglamentais nustatytų reikalavimų laikymąsi.

Kaip įdiegti ir naudoti nulinio pasitikėjimo modelį

Štai kaip įdiegti ir naudoti nulinio pasitikėjimo modelį jūsų su jūsų organizacijos tapatybėmis, įrenginiais, tinklais, programomis, duomenimis ir infrastruktūra.

  • 1. Sukurkite patikimą tapatybės patvirtinimą

    Pradėkite autentifikuoti prieigą prie kiekvienos programos, tarnybos ir ištekliaus, kuriuos naudoja jūsų organizacija, pradėdami nuo slapčiausių. Suteikite administratoriams įrankius, skirtus įvertinti riziką ir reaguoti realiuoju laiku, jei tapatybė turi įspėjamųjų ženklų, pvz., per daug nesėkmingų bandymų prisijungti.

  • 2. Valdykite prieigą prie įrenginių ir tinklų

    Įsitikinkite, kad visi galiniai punktai (tiek asmeniniai, tiek įmonės) atitinka organizacijos saugos reikalavimų laikymąsi. Šifruokite tinklus ir užtikrinkite, kad visi ryšiai būtų saugūs, įskaitant nuotolinius ir vykdomus vietoje. Segmentuokite tinklus, kad apribotumėte neteisėtą prieigą.

  • 3. Pagerinkite programų matomumą

    Šešėlinė IT yra bet kokia neįgaliota programa arba sistema, kurią darbuotojai naudoja: ji gali kelti grėsmių. Ištirkite, kurias programas žmonės įdiegė, kad galėtumėte įsitikinti, jog jos atitinka atitikties reikalavimus, nustatykite teises ir stebėkite, ar nėra jokių įspėjimo ženklų.

  • 4. Nustatykite duomenų teises

    Priskirkite klasifikavimo lygius savo organizacijos duomenims, pradedant dokumentais ir baigiant el. laiškais. Šifruokite slaptus duomenis ir suteikite mažiausias būtinas prieigos teises.

  • 5. Stebėkite savo infrastruktūrą

    Įvertinkite, atnaujinkite ir konfigūruokite kiekvieną infrastruktūros elementą, pvz., serverius ir virtualiuosius kompiuterius, kad apribotumėte nereikalingą prieigą. Sekite metriką, kad būtų lengva nustatyti įtartiną veikimą.

Nulinio pasitikėjimo sprendimai

Nulinio pasitikėjimo sprendimai gali būti įvairūs: pradedant įrankiais, kuriuos gali naudoti bet kas, ir baigiant sudėtingais, didelio masto sprendimais įmonėms. Štai keli pavyzdžiai:


Asmenys gali įjungti kelių dalių autentifikavimą (MFA) , kad gautų vienkartinį kodą prieš gaudami prieigą prie programos arba svetainės. Taip pat galite pradėti prisijungti naudodami biometrinius duomenis, pvz., piršto atspaudą arba veidą.


Mokymo įstaigos ir bendruomenės gali nenaudoti slaptažodžių, nes slaptažodžius lengva prarasti. Tai taip pat gali pagerinti galinių punktų saugą, kad šie palaikytų nuotolinį darbą ir mokymąsi, taip pat segmentuoti prieigą, pametus ar pavogus įrenginį.


Organizacijos gali pritaikyti nulinio pasitikėjimo architektūrą identifikuodamos visus prieigos taškus ir įgyvendindamos strategijas, skirtas dar labiau apsaugoti prieigą. Kadangi nulinis pasitikėjimas yra ilgalaikis požiūris, organizacijos turi įsipareigoti nuolat stebėti, kad aptiktų naujas grėsmes.

Nulinio pasitikėjimo vaidmuo įmonėms

Nulinis pasitikėjimas yra išsamus saugos modelis, o ne vienas produktas arba veiksmas, kurį reikia atlikti. Įmonės turi iš naujo įvertinti visą savo saugos požiūrį, kad galėtų įveikti šiandienos iššūkius ir kibernetines grėsmes. Nulinis pasitikėjimas suteikia saugos veiksmų planą ir, kai jis bus įdiegtas, gali ne tik padaryti organizacijas saugesnes, bet ir padėti joms saugiai plėstis ir pasirengti kitai kibernetinių grėsmių evoliucijai.

Sužinokite daugiau apie „Microsoft“ saugą

Internetinis seminaras apie nulinį pasitikėjimą

Kartu su saugos ekspertais susipažinkite su naujausiomis nulinio pasitikėjimo strategijomis, tendencijomis ir geriausia praktika.

Gaukite nulinio pasitikėjimo taisykles

Kurkite nulinio pasitikėjimo pritaikymo jūsų organizacijoje veiksmų elementus naudodami šias išsamias taisykles.

Patikrinkite savo saugos būseną

Atlikite testą, kad įvertintumėte savo nulinio pasitikėjimo brandos lygį ir gautumėte rekomendacijų dėl tolesnių veiksmų.

Pirmavimas nulinio pasitikėjimo srityje

Pramonės šakos analitikai pripažįsta „Microsoft“ esant autentifikavimo ir prieigos valdymo lydere.

Mandatas federalinėms institucijoms naudoti nulinį pasitikėjimą

JAV vyriausybė reikalauja, kad federalinės institucijos naudotų nulinį pasitikėjimą apsisaugoti nuo kibernetinių grėsmių.

Dažnai užduodami klausimai

  • Nulinis pasitikėjimas yra plačiai priimtas ir jau daugiau nei dešimt metų giriamas kibernetinės saugos institucijų. Didelės įmonės ir sektoriaus lyderiai naudoja nulinį pasitikėjimą ir naudojimas auga, nes vis daugiau organizacijų pradeda taikyti nuotolinį ir hibridinį darbą.

  • Nulinis pasitikėjimas yra svarbus, nes organizacijoms reikia apsaugos nuo grėsmių nuo naujausių kibernetinių atakų ir būdų palaikyti saugų nuotolinį darbą. Dėl greito grėsmių padaugėjimo ir didelių atsako į duomenų pažeidimą išlaidų nulinis pasitikėjimas tapo dar svarbesnis per pastaruosius metus.

  • Nulinio pasitikėjimo tinklo sauga reiškia nepasitikėjimą tapatybe vien todėl, kad ji gavo prieigą prie tinklo. Vietoj to, nulinio pasitikėjimo tinklo prieigos diegimas reiškia nuolatinį kiekvieno įrenginio, programos ir vartotojo, bandančio pasiekti tinklą, autentifikavimą, visko, kas yra tinkle užšifravimą, tinklo segmentavimą, kad būtų sulaikomos atakos, strategijų, skirtų prieigai prie tinklo apriboti, nustatymą ir grėsmių identifikavimą realiuoju laiku.

  • Pagrindinės nulinio pasitikėjimo sąvokos yra: nuolat autentifikuoti vartotojus ir įrenginius (o ne tik vieną kartą), šifruoti viską, suteikti minimalią reikiamą prieigą ir apriboti prieigos trukmę bei naudoti segmentavimą siekiant apriboti pažeidimų padaromą žalą.

  • Nulinis pasitikėjimas debesyje reiškia nulinio pasitikėjimo principų ir strategijų taikymą organizacijos debesies saugai , kad debesies ištekliai būtų saugūs ir atitiktų atitikties reikalavimus, o organizacija turėtų geresnį matomumą. Nulinis pasitikėjimas debesyje užšifruoja viską, kas saugoma debesyje, valdo prieigą, padeda nustatyti debesies infrastruktūros pažeidimus ir pagreitina taisymą.

Stebėkite „Microsoft“ saugą