Trace Id is missing
Перейти к основному контенту
Microsoft Security

Упреждающая защита по модели "Никому не доверяй"

Учитывайте рекомендации и последние тенденции и выбирайте платформу на основе данных об уже развернутых службах, чтобы быстрее реализовать модель “Никому не доверяй”.

Корпорация Майкрософт названа лидером в отчете Forrester Wave™: Поставщики платформы нулевого доверия.1

Преимущества модели "Никому не доверяй"

Организациям сегодня необходима новая модель безопасности, способная эффективнее адаптироваться с учетом сложных современных условий, использовать гибридную рабочую среду, а также обеспечить защиту персонала, устройств, приложений и данных, где бы они ни находились.

Мобильный доступ

Дайте своим пользователям возможность почувствовать себя в полной безопасности при работе с любого устройства, где бы они ни находились.

Переход в облачную среду

Создайте условия для перехода на цифровые технологии с помощью интеллектуальных решений для обеспечения безопасности в современной сложной среде.

Устранение рисков

Устраните уязвимости в системе своей безопасности и минимизируйте риск бокового смещения.

Принципы стратегии "Никому не доверяй"

Непосредственный контроль

Организуйте проверку подлинности и авторизацию с использованием доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды рабочих нагрузок, классификацию данных и аномалии.

Доступ по принципу предоставления минимальных прав

Используйте средства JIT/JEA, адаптивные политики на основе риска и средства защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.

Активный поиск уязвимостей

Минимизируйте ущерб от уязвимостей и доступ к сегментам. Проверяйте наличие сквозного шифрования и задействуйте средства аналитики, чтобы взять под контроль свою среду, обеспечить активное обнаружение угроз и улучшить защиту.

Безопасная гибридная работа

Повысьте гибкость бизнес-процессов с помощью модели безопасности “Никому не доверяй”.

Безопасная удаленная работа

Используйте адаптируемые политики безопасности, чтобы персоналу было комфортнее работать. Вы сможете эффективно защитить все устройства и удостоверения и управлять ими независимо от того, где находятся ваши сотрудники.

Защита критически важных ресурсов

Обеспечьте безопасность данных, даже если они перемещаются за пределы сети. Используйте для этого единые рекомендации по защите данных и управлению ими.

Улучшение состояния безопасности

Используйте такие возможности, как повышенная степень прозрачности цифровой среды, управление доступом на основе рисков и автоматизированные политики, чтобы сократить число уязвимостей в системе безопасности.

Пресечение деятельности злоумышленников

Защитите свою организацию от внутренних и внешних рисков благодаря многоуровневой системе защиты, которая явно проверяет любые запросы на доступ.

Готовность к изменениям нормативных требований

Воспользуйтесь комплексной стратегией, чтобы отслеживать изменения нормативно-законодательных требований и стандартов, свободно управлять своими данными и защищать их.

Безопасная гибридная работа

Повысьте гибкость бизнес-процессов с помощью модели безопасности “Никому не доверяй”.

Безопасная удаленная работа

Используйте адаптируемые политики безопасности, чтобы персоналу было комфортнее работать. Вы сможете эффективно защитить все устройства и удостоверения и управлять ими независимо от того, где находятся ваши сотрудники.

Защита критически важных ресурсов

Обеспечьте безопасность данных, даже если они перемещаются за пределы сети. Используйте для этого единые рекомендации по защите данных и управлению ими.

Улучшение состояния безопасности

Используйте такие возможности, как повышенная степень прозрачности цифровой среды, управление доступом на основе рисков и автоматизированные политики, чтобы сократить число уязвимостей в системе безопасности.

Пресечение деятельности злоумышленников

Защитите свою организацию от внутренних и внешних рисков благодаря многоуровневой системе защиты, которая явно проверяет любые запросы на доступ.

Готовность к изменениям нормативных требований

Воспользуйтесь комплексной стратегией, чтобы отслеживать изменения нормативно-законодательных требований и стандартов, свободно управлять своими данными и защищать их.

Каков следующий этап внедрения модели "Никому не доверяй"?

Оцените текущий уровень зрелости своей организации с точки зрения модели "Никому не доверяй". После оценки вы получите персонализированное поэтапное руководство и отобранный список ресурсов и решений, которые помогут продолжить реализацию комплексной стратегии безопасности.

Человек держит в руках ноутбук.

Что такое модель "Никому не доверяй"

Модель "Никому не доверяй" основана на предположении, что сеть в пределах корпоративного брандмауэра небезопасна, а все запросы рассматриваются так, как если бы они поступали из открытой сети. Независимо от источника запроса и ресурсов, к которым он обращается, в рамках концепции "Никому не доверяй" исповедуется принцип "никогда не доверяй, всегда проверяй". Каждый запрос доступа предварительно проходит полную проверку подлинности, процедуру авторизации и шифрования. Для минимизации бокового смещения применяются принципы микросегментации и предоставления минимально необходимых прав. Для обнаружения аномалий и реагирования на них в режиме реального времени используются функциональные средства искусственного интеллекта и аналитики.

Модель "Никому не доверяй": направления защиты

Человек в очках сидит за столом и смотрит на экран ноутбука

Удостоверения

Организуйте проверку и контроль каждого удостоверения с применением строгой проверки подлинности во всей своей цифровой среде.

Человек стоит на кухне с современным интерьером, держит в руке кружку с кофе и смотрит на экран смартфона.

Конечные точки

Контролируйте все устройства, которые обращаются к вашей сети. Обеспечьте проверку соответствия требованиям и состояния работоспособности перед предоставлением доступа.

Изображение рук человека, работающего на ноутбуке, на экране которого отображается календарь в Outlook.

Приложения

Выявляйте все теневые ИТ в своей среде, управляйте разрешениями в приложениях, организуйте доступ на основе аналитики в режиме реального времени, а также отслеживайте и контролируйте действия пользователей.

Изображение верхней части двух стоящих на столе мониторов, на которых отображается код.

Данные

Перейдите с защиты на основе периметра безопасности к системе на основе данных. Используйте аналитику для классификации и маркировки данных. Организуйте шифрование и ограничение доступа на основе политик организации.

Два человека смотрят на большой монитор на столе и что-то обсуждают.

Инфраструктура

Используйте средства телеметрии, чтобы обнаруживать атаки или аномалии и автоматически блокировать и маркировать небезопасные действия. Кроме того, организуйте доступ по принципу предоставления минимальных прав.

Человек в офисе со стеклянными перегородками стоит перед столом и держит в руках открытый ноутбук.

Сеть

Не доверяйте устройствам и пользователям только на том основании, что они находятся внутри вашей сети. Шифруйте все внутренние каналы обмена данными, ограничивайте доступ на основе политик, а также используйте средства микросегментации и обнаружения угроз в режиме реального времени.

Демонстрации и советы от экспертов

Выпуск 1. Основы модели "Никому не доверяй"

В первом выпуске этой серии видеороликов от Microsoft Mechanics с ведущим Джереми Чепменом (Jeremy Chapman) вы узнайте о модели "Никому не доверяй", шести областях защиты, а также о том, как вам могут помочь продукты Майкрософт.

Назад к вкладкам

Как клиенты реализуют стратегию "Никому не доверяй"

Разработка стратегии и внедрение

Человек сидит за столом, на котором стоит ноутбук и несколько мониторов.

Реализация концепции "Никому не доверяй" в Майкрософт

Корпорация Майкрософт внедрила стратегию "Никому не доверяй", чтобы защитить корпоративные и клиентские данные. При реализации этой модели мы сосредоточились на строгой идентификации пользователей, проверке работоспособности устройств и приложений, а также на предоставлении минимальных необходимых прав доступа к ресурсам и службам.

Человек с наушниками-вкладышами сидит за столом и использует для работы несколько мониторов.

Развертывание, интеграция и разработка

Воспользуйтесь документацией из Центра руководств по переходу на модель "Никому не доверяй". Там вы найдете инструкции и рекомендации по развертыванию, интеграции и разработке приложений для дальнейшего комплексного внедрения модели в своей организации.

Два человека беседуют, а рядом стоит ноутбук.

Оценка собственных успехов

Ознакомьтесь с последними исследованиями, в которых описано, как и зачем компании внедряют модель "Никому не доверяй". Это поможет разработать свою стратегию, оценить коллективный прогресс, расставить приоритеты и получить представление об этой быстро развивающейся сфере.

Дополнительные ресурсы

Публикации о модели безопасности "Никому не доверяй"

Узнайте от Майкрософт о последних тенденциях, связанных с кибербезопасностью и моделью "Никому не доверяй".

Серия публикаций для специалистов по информационной безопасности

Изучите успешные стратегии защиты и ценный опыт директоров по информационной безопасности и наших ведущих экспертов.

Указ президента США

Изучите ресурсы для федеральных агентств по повышению национальной кибербезопасности за счет внедрения облачных технологий и модели "Никому не доверяй".

Партнеры в области безопасности

Просмотрите список поставщиков решений и независимых поставщиков программного обеспечения, которые помогут внедрить модель "Никому не доверяй".

Решения "Никому не доверяй"

Ознакомьтесь с решениями Майкрософт для реализации стратегии "Никому не доверяй".

Вопросы и ответы

  • Модель "Никому не доверяй" — это современная стратегия безопасности, в основе которой лежит принцип "никому не доверяй и всегда проверяй". То есть она предполагает, что сеть в пределах корпоративного брандмауэра небезопасна, а любой запрос подлежит проверке, как если бы он поступал из открытой сети.

  • Модель "Никому не доверяй" основана на следующих трех принципах.

    1. Явная проверка. Всегда используйте проверку подлинности и авторизацию для всех доступных точек данных, включая удостоверения и местоположение пользователей, состояние устройств, службы или виды рабочих нагрузок, классификацию данных и аномалии.
    2. Минимально необходимый уровень доступа. Предоставляйте доступ только на время и только в необходимых рамках, применяйте адаптивные политики на основе риска и пользуйтесь средствами защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и сохранить продуктивность труда.
    3. Активный поиск уязвимостей. Проверяйте наличие сквозного шифрования и задействуйте средства аналитики, чтобы взять под контроль свою среду, обеспечить активное обнаружение угроз и улучшить защиту.
  • Организациям требуются решения на основе модели “Никому не доверяй”, поскольку обеспечение безопасности стало более сложной задачей. По мере того, как все больше сотрудников переходят на удаленную работу, простой защиты периметра сети больше не достаточно для решения этой проблемы. Организациям нужны адаптивные решения, которые используют полнофункциональную проверку подлинности, проверяют каждый запрос на доступ и быстро обнаруживают и нейтрализуют угрозы внутри сети и за ее пределами.

  • Модель “Никому не доверяй” решает эту задачу, хоть она и стала сложнее. Нынешним организациям нужно защищать растущие объемы данных в многоплатформенных и многооблачных средах. Риски, связанные с данными, увеличились, так как все больше компаний переходит на гибридную работу, а вредоносные атаки становятся все изощреннее. Модель “Никому не доверяй” упрощает обеспечение безопасности за счет стратегии, процессов и автоматизированных инструментов, которые проверяют каждую транзакцию, предоставляют лишь минимально необходимый уровень доступа и применяют расширенные функции обнаружения и нейтрализации угроз.

  • Сеть, основанная на модели “Никому не доверяй”, использует полноценные процессы проверки подлинности, авторизации и шифрования для каждого запроса на доступ, применяет микросегментацию и принципы предоставления минимально необходимого уровня доступа. Это позволяет свести к минимуму возможности бокового смещения, а разнообразные средства аналитики помогают отслеживать и устранять аномалии в режиме реального времени.

  • Одной из наиболее эффективных политик модели “Никому не доверяй” является многофакторная проверка подлинности. Механизм, требующий, чтобы каждый пользователь при каждой попытке доступа применял не меньше двух видов проверки подлинности (например, ввод ПИН-кода на известном устройстве), значительно снижает риск того, что доступ к системе получит злоумышленник, использующий похищенные учетные данные.

  • Чтобы реализовать стратегию “Никому не доверяй”, необходимо определить бизнес-приоритеты и заручиться поддержкой руководства. На развертывание может потребоваться много лет, поэтому лучше начать с простых процессов и установить приоритеты в соответствии с бизнес-целями. План реализации обычно включает в себя следующие этапы.

    • Развертывание системы защиты удостоверений и устройств, включая многофакторную проверку подлинности, минимально необходимый уровень доступа и политики условного доступа.
    • Регистрация конечных точек в системе управления устройствами, чтобы устройства и приложения регулярно обновлялись и отвечали корпоративным требованиям.
    • Развертывание средств расширенного обнаружения и нейтрализации угроз, чтобы обнаруживать, исследовать и устранять угрозы, направленные на конечные точки, удостоверения, облачные приложения и электронную почту.
    • Защита конфиденциальных данных и управление ими с помощью решений, обеспечивающих прозрачность всех данных, а также применение политики защиты от потери данных.
  • Пограничный безопасный доступ (SASE) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.

    Одним из компонентом SASE как раз и является модель “Никому не доверяй”, которая представляет собой современную стратегию безопасности, основанную на проверке каждого запроса на доступ, как если бы он исходил из открытой сети. SASE также включает SD-WAN, шлюз веб-безопасности, брокер безопасного доступа в облако и брандмауэр, предоставляемый как услуга (FWaaS). Управление всеми этими решениями осуществляется централизованно на базе единой платформы.

  • Виртуальная частная сеть (VPN) — это технология, которая позволяет удаленным сотрудникам подключаться к корпоративной сети.

    Модель “Никому не доверяй” — это высокоуровневая стратегия, которая не позволяет автоматически доверять пользователям, устройствам и службам, когда те пытаются получить доступ к корпоративным ресурсам, даже если запрос доступа исходит из сети. Чтобы повысить уровень безопасности, пользователи проверяются при каждой попытке доступа, даже если они уже прошли проверку подлинности.

[1] Отчет Forrester Wave™ Поставщики платформ с нулевым доверием, третий квартал 2023 г., Карлос Ривера (Carlos Rivera) и Хит Маллинз (Heath Mullins), 19 сентября 2023 г.

Следите за новостями Майкрософт