Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое архитектура "Никому не доверяй"?

Архитектура "Никому не доверяй" проверяет подлинность при доступе к каждому ресурсу организации вместо защиты только корпоративной сети.

Как работает архитектура "Никому не доверяй"?

Чтобы понять принципы в основе модели "Никому не доверяй", сначала вспомните традиционную архитектуру безопасности: пользователь, вошедший в рабочую систему, получает доступ ко всей корпоративной сети. Такая схема защищает только периметр организации и привязана к физическим офисным помещениям. В рамках этой модели невозможна удаленная работа, а организация подвергается риску: ведь если кто-то украдет пароль, он сможет получить доступ ко всем ресурсам.

Вместо защиты только периметра организации архитектура "Никому не доверяй" защищает каждый файл, электронный ящик и сеть, проверяя подлинность каждого пользователя и устройства. Именно поэтому ее еще называют системой безопасности без периметра. Модель "Никому не доверяй" охватывает не только сеть: она также помогает обезопасить удаленный доступ, персональные устройства и сторонние приложения.

Ниже перечислены принципы модели "Никому не доверяй".

  • Непосредственный контроль

    При аутентификации доступа учитывайте каждый атрибут проверяемого пользователя, включая его личность, местоположение и устройство, а также степень секретности ресурса и другие необычные факторы, которые могут являться тревожными признаками.

  • Предоставление минимально необходимых прав доступа

    Ограничьте объем информации и время, в течение которого она будет доступна пользователю: не предоставляйте доступ ко всем корпоративным ресурсам на неограниченный срок.

  • Активный поиск уязвимостей

    Сегментируйте сети таким образом, чтобы ограничить ущерб в случае получения кем-либо несанкционированного доступа. Требуйте использовать сквозное шифрование.

Преимущества модели безопасности "Никому не доверяй"

Компании, внедряющие архитектуру "Никому не доверяй", укрепляют свою защиту, расширяют возможности для удаленной и гибридной работы, снижают риски и позволяют своим сотрудникам уделять больше времени приоритетным задачам вместо рутинной работы.

  • Поддержка удаленной и гибридной работы

    Позвольте своим сотрудникам безопасно работать с любого устройства в любое время, где бы они ни находились.

  • Минимизация рисков

    Минимизируйте ущерб благодаря предотвращению атак, быстрому обнаружению угроз и принятию мер раньше, чем при использовании традиционных средств безопасности.

  • Миграция в облако

    Легко перейдите с локальных на облачные технологии и избавьтесь от множества уязвимостей в процессе миграции.

  • Экономия времени

    Позвольте своим специалистам по безопасности уделять больше времени реагированию на инциденты вместо сброса паролей и обслуживания систем: устраните ложные срабатывания, лишние этапы рабочих процессов и ненужные средства обеспечения безопасности.

  • Комфорт сотрудников

    Упростите доступ к ресурсам за счет применения единого входа (SSO) или биометрических данных вместо множества паролей. Повысьте уровень гибкости и свободы, позволив сотрудникам использовать собственные устройства для работы (модель BYOD).

Возможности и сценарии использования модели "Никому не доверяй"

  • Ниже перечислены ключевые особенности архитектуры "Никому не доверяй".

  • Сквозное управление

    Разрозненные системы создают риски. Вместо этого модель "Никому не доверяй" позволяет организовать проверку подлинности для доступа к корпоративным цифровым ресурсам как к единому целому с применением надежных механизмов управления удостоверениями.

  • Контроль

    Обнаруживайте теневые ИТ-системы и все устройства, пытающихся получить доступ к вашей сети. Проверяйте соответствие пользователей и устройств установленным требованиям и блокируйте им доступ в случае несоответствия.

  • Аналитика

    Автоматически анализируйте данные и получайте предупреждения реального времени о необычных действиях, чтобы ускорить обнаружение и нейтрализацию угроз.

  • Автоматизация

    Используйте искусственный интеллект для блокирования атак, снижения числа ложных срабатываний и выбора приоритетных предупреждений для реагирования.

  • Ниже перечислены варианты использования модели "Никому не доверяй".

    • Поддержка гибридной и удаленной работы или нескольких облачных сред.
    • Реагирование на фишинг, кражу учетных данных и атаки программ-шантажистов.
    • Предоставление безопасного ограниченного доступа временным сотрудникам.
    • Защита и мониторинг доступа к сторонним приложениям.
    • Поддержка сотрудников без компьютеров, использующих различные устройства.
    • Соблюдение нормативных требований.

Внедрение и использование модели "Никому не доверяй"

Ниже объясняется, как внедрить и использовать модель "Никому не доверяй" для контроля идентификационных данных, устройств, сетей, приложений, данных и инфраструктуры организации.

  • 1. Создайте надежную систему проверки личности

    Начните проверять подлинность при доступе к каждому приложению, сервису и ресурсу, которые использует ваша организация, начиная с самых важных. Предложите администраторам инструменты для оценки рисков и реагирования в режиме реального времени, если учетная запись демонстрирует тревожные признаки, например слишком много неудачных попыток входа.

  • 2. Управляйте доступом к устройствам и сетям

    Добейтесь для всех конечных устройств (как личных, так и корпоративных) соответствия требованиям к безопасности вашей организации. Шифруйте сети и обеспечьте безопасность всех соединений, включая удаленные и локальные. Сегментируйте сети для ограничения несанкционированного доступа.

  • 3. Улучшите контроль за приложениями

    Теневые ИТ-ресурсы — это любые несанкционированные приложения и системы, которые используют ваши сотрудники, и они могут быть источником угроз. Выясните, какие приложения установлены у сотрудников, чтобы убедиться, что они соответствуют требованиям, настроить разрешения и контролировать их на наличие тревожных признаков.

  • 4. Настройте разрешения на доступ к данным

    Назначьте уровни секретности всем данным своей организации — от документов до электронной почты. Шифруйте конфиденциальные данные и предоставляйте минимально необходимый уровень доступа.

  • 5. Контролируйте свою инфраструктуру

    Анализируйте, обновляйте и настраивайте каждый элемент своей инфраструктуры, например серверы и виртуальные машины, чтобы ограничить лишние возможности для доступа. Отслеживайте метрики для оперативного выявления подозрительных действий.

Решения "Никому не доверяй"

Решения "Никому не доверяй" бывают самыми разными: от инструментов, доступных каждому, до сложных и масштабных подходов для крупных предприятий. Ниже приведено несколько примеров.


Обычные пользователи могут включить многофакторную проверку подлинности (MFA) и получать одноразовый код для доступа к приложению или веб-сайту. Вы также можете начать использовать для входа биометрические данные, такие как отпечаток пальца или изображение лица.


Учебные заведения и сообщества могут отказаться от паролей, так как пароли легко теряются. Кроме того, они могут повысить безопасность своих конечных точек для поддержки удаленной работы и учебы, а также сегментировать доступ на случай потери или кражи устройства.


Организации могут внедрить архитектуру "Никому не доверяй", определив все точки доступа и реализовав политики для их защиты. Поскольку "Никому не доверяй" — это подход, требующий долгосрочных усилий, организации должны вести постоянный мониторинг в поиске новых угроз.

Роль модели "Никому не доверяй" для предприятий

"Никому не доверяй" — это комплексная модель безопасности, а не отдельный продукт или мера, которую необходимо принять. Предприятия должны пересмотреть весь свой подход к обеспечению безопасности с учетом современных вызовов и киберугроз. Модель "Никому не доверяй" — это дорожная карта в вопросах безопасности, и ее внедрение позволяет не только укрепить защиту организаций, но и помочь им безопасно масштабироваться и подготовиться к следующему витку в эволюции киберугроз.

Подробнее о Microsoft Security

Вебинар по модели "Никому не доверяй"

Ознакомьтесь с новейшими стратегиями, тенденциями и лучшими методиками в контексте модели "Никому не доверяй" вместе с экспертами по безопасности.

Руководство по модели "Никому не доверяй"

Составьте план действий по внедрению модели "Никому не доверяй" в своей организации с помощью этого всеобъемлющего руководства.

Проверка состояния безопасности

Пройдите тест, чтобы оценить уровень зрелости своей модели "Никому не доверяй" и получить рекомендации относительно дальнейших действий.

Лидерство в переходе на модель "Никому не доверяй"

Отраслевые аналитики признают корпорацию Майкрософт лидером в вопросах проверки подлинности и управления доступом.

Федеральный мандат на модель "Никому не доверяй"

Правительство США требует от федеральных агентств внедрить систему "Никому не доверяй" для защиты от киберугроз.

Вопросы и ответы

  • Модель "Никому не доверяй" широко используется и высоко оценивается организациями, отвечающими за кибербезопасность, уже более десяти лет. Крупные предприятия и лидеры отрасли используют модель "Никому не доверяй", и она становится все популярнее по мере того, как все больше организаций переходят на удаленную и гибридную работу.

  • Архитектура "Никому не доверяй" важна, потому что организациям необходима защита от новейших кибератак и поддержка безопасной удаленной работы. По мере того как в последние годы быстро растет число угроз и серьезность последствий утечки данных, модель "Никому не доверяй" приобретает еще большее значение.

  •  Защита сети в рамках модели "Никому не доверяй" требует не доверять учетной записи только потому, что у нее уже есть доступ к сети. Вместо этого архитектура "Никому не доверяй" для сетевого доступа предполагает постоянную проверку подлинности каждого устройства, приложения и пользователя, пытающегося получить доступ к сети, шифрование всех сетевых ресурсов, сегментирование сетей для локализации любой атаки, настройку политик для ограничения сетевого доступа и выявление угроз в режиме реального времени.

  • Основные концепции модели "Никому не доверяй" заключаются в постоянной (а не однократной) аутентификации пользователей и устройств, шифровании всех ресурсов, предоставлении минимально необходимого уровня доступа и ограничении его продолжительности, а также сегментации для локализации ущерба от любого нарушения.

  • Модель "Никому не доверяй" в облаке означает применение принципов и стратегий "Никому не доверяй" к безопасности в облаке для защиты облачных ресурсов, которые при этом должны соответствовать требованиям, и улучшения видимости ресурсов организации. В рамках модели "Никому не доверяй" в облаке шифруются все хранящиеся в нем ресурсы, осуществляется управление доступом, выявляются нарушения в облачной инфраструктуре и ускоряется устранение последствий.

Следите за новостями Майкрософт