Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je arhitektura modela Ničelno zaupanje?

Arhitektura modela Ničelno zaupanje ščiti vse vire organizacije s preverjanjem pristnosti in ne varuje le dostopa do omrežja podjetja.

Kako deluje arhitektura modela Ničelno zaupanje?

Če želite razumeti arhitekturo modela Ničelno zaupanje, najprej pomislite na tradicionalno varnostno arhitekturo: ko se nekdo prijavi v službeno omrežje, lahko dostopa do celotnega omrežja podjetja. S tem pristopom je varovan le obod organizacije in je vezan na fizične pisarniške prostore. Ta model ne podpira dela na daljavo in izpostavlja organizacijo tveganju, saj lahko nekdo, ki ukrade geslo, dostopa do vsega.

Arhitektura modela Ničelno zaupanje ne varuje le oboda organizacije, temveč varuje vsako datoteko, e-pošto in omrežje s preverjanjem pristnosti vsake identitete in naprave. (Zato se ta model imenuje tudi »varnost brez oboda«.) Arhitektura modela Ničelno zaupanje ne varuje le enega omrežja, temveč pomaga zavarovati tudi oddaljeni dostop, osebne naprave in aplikacije tretjih oseb.

Načela modela Ničelno zaupanje:

  • Izrecno preverjanje

    Preden preverite pristnost za dostop, upoštevajte vse podatke, vključno z identiteto posameznika, lokacijo in napravo, pa tudi to, kako je vir razvrščen in ali je v njem kaj nenavadnega, kar bi bilo lahko znak za tveganje.

  • Uporaba dostopa z minimalnimi pravicami

    Namesto da bi omogočili dostop do vseh virov podjetja za nedoločen čas, omejite količino informacij in čas, v katerem lahko ljudje do nečesa dostopajo.

  • Predvidevanje kršitev

    Segmentirajte omrežja, da bo v primeru nepooblaščenega dostopa škoda omejena. Zahtevajte celovito šifriranje.

Prednosti modela Ničelno zaupanje

Podjetja, ki uvedejo arhitekturo modela Ničelno zaupanje, imajo višjo stopnjo varnosti, podporo za delo na daljavo in hibridno delo, manjše tveganje in več časa za ljudi, ki se lahko namesto na dolgočasne naloge osredotočijo na prednostno delo.

  • Podpora oddaljenega in hibridnega dela

    Pomagajte ljudem varno delati kadar koli in kjer koli ter s katero koli napravo.

  • Zmanjšajte tveganje

    Omejite škodo s preprečevanjem napadov, hitrejšim odkrivanjem groženj in hitrejšim ukrepanjem kot pri običajni varnosti.

  • Selitev v oblak

    Izvedite nemoten prehod iz lokalnega v oblačni sistem in pri tem zmanjšajte ranljivost.

  • Prihranite čas

    Varnostne ekipe se lahko namesto na ponastavljanje in vzdrževanje gesel osredotočijo na odzivanja na dogodke , saj odpravijo lažna pozitivna opozorila, dodatne korake delovnega procesa in odvečna varnostna orodja.

  • Izboljšajte izkušnje zaposlenih

    Poenostavite dostop do virov tako, da namesto več gesel uporabite enotno prijavo (SSO) ali biometrične podatke. Zagotovite večjo prilagodljivost in svobodo s podporo modela BYOD (bring-your-own-device).

Zmogljivosti in primeri uporabe modela Ničelno zaupanje

  • Ključne značilnosti arhitekture modela Ničelno zaupanje:

  • Celovito upravljanje

    Izpostavljen sistem predstavlja tveganje. Varnostni model Ničelno zaupanje namesto tega preveri pristnost za dostop do celotnega digitalnega premoženja organizacije s celovitim šifriranjem in močnim  upravljanjem identitet.

  • Vidljivost

    Odkrijte senčne sisteme IT in vse naprave, ki poskušajo dostopati do vašega omrežja. Ugotovite, ali uporabniki in naprave izpolnjujejo zahteve, in omejite dostop, če jih ne.

  • Analitika

    Podatke analizirajte samodejno in v realnem času prejmite opozorila o nenavadnem vedenju za hitrejše odkrivanje groženj in odzivanje nanje.

  • Avtomatizacija

    Z umetno inteligenco blokirajte napade, zmanjšajte število lažnih alarmov in prednostno določite, na katera opozorila se je treba odzvati.

  • Primeri uporabe modela Ničelno zaupanje:

    • Podpora hibridnemu in oddaljenemu delu ali več okoljem v oblaku.
    • Odzivanje na lažno predstavljanje, ukradene poverilnice ali izsiljevalsko programsko opremo.
    • Zagotavljanje varnega, časovno omejenega dostopa začasnim zaposlenim.
    • Zaščita in spremljanje dostopa do aplikacij tretjih oseb.
    • Podpora delavcem, ki so v neposrednem stiku s strankami in uporabljajo različne naprave.
    • Upoštevanje zakonskih zahtev.

Uvedba modela Ničelno zaupanje

Tukaj lahko preberete, kako vzpostavite in uporabljate model Ničelno zaupanje za identitete, naprave, omrežja, aplikacije, podatke in infrastrukturo v vaši organizaciji.

  • 1. Ustvarjanje močnega preverjanja identitete

    Začnite preverjati pristnost dostopa do vseh aplikacij, storitev in virov, ki jih uporablja vaša organizacija, začenši z najobčutljivejšimi. Upraviteljem omogočite orodja za ocenjevanje tveganja in odzivanje v realnem času, če za identiteto obstajajo znaki tveganja, na primer preveč neuspešnih poskusov prijave.

  • 2. Upravljajte dostop do naprav in omrežij

    Zagotovite, da so vse osebne ali poslovne končne točke  skladne z varnostnimi zahtevami vaše organizacije. Šifrirajte omrežja in zagotovite varnost vseh povezav, tudi oddaljenih in na mestu uporabe. Segmentirajte omrežja, da omejite nepooblaščen dostop.

  • 3. Izboljšanje vidljivosti aplikacij

    »Senčni IT« je vsaka nepooblaščena aplikacija ali sistem, ki ga uporabljajo zaposleni, in lahko predstavlja grožnje. Raziščite, katere aplikacije so ljudje namestili, da lahko preverite njihovo skladnosti, nastavite dovoljenja in spremljate morebitne opozorilne znake.

  • 4. Nastavitev dovoljenj za podatke

    Dodelite raven razvrstitve za podatke v organizaciji – od dokumentov do e-poštnih sporočil. Šifrirajte občutljive podatke in zagotovite dostop z najmanj pravicami.

  • 5. Nadzor infrastrukture

    Ocenite, posodobite in konfigurirajte vsak del infrastrukture, kot so strežniki in navidezni računalniki, da omejite nepotreben dostop. Spremljajte metriko, da boste zlahka prepoznali sumljivo delovanje.

Rešitve modela Ničelno zaupanje

Rešitve modela Ničelno zaupanje vključujejo orodja, ki jih lahko uporablja kdorkoli, do obsežnih pristopov za velika podjetja. Tu je nekaj primerov:


Posamezniki lahko vklopijo večkratno preverjanje pristnosti, da pridobijo enkratno kodo, preden lahko dostopajo do aplikacije ali spletnega mesta. Za vpis lahko uporabite tudi biometrične podatke, kot sta prstni odtis ali obraz.


Šole in skupnosti lahko odpravijo gesla, saj se gesla lahko preprosto izgubijo. Izboljšajo lahko tudi varnost končne točke za podporo delu na daljavo in v šoli ter dostop do segmenta v primeru izgube ali kraje naprave.


Organizacije lahko arhitekturo modela Ničelno zaupanje uvedejo tako, da določijo vse točke dostopa in izvajajo pravilnike za varnejši dostop. Ker je model Ničelno zaupanje dolgoročen pristop, se morajo organizacije zavezati k stalnemu spremljanju za odkrivanje novih groženj.

Vloga modela Ničelno zaupanje za podjetja

Ničelno zaupanje je celovit varnostni model in ne le en izdelek ali korak, ki ga je treba izvesti. Podjetja morajo znova oceniti celoten varnostni pristop, saj se lahko le tako soočijo s sodobnimi izzivi in kibernetskimi grožnjami. Ničelno zaupanje je načrt za varnost, ki ga je mogoče uresničiti tako, da organizacije ne bodo le bolj varne, temveč tudi varno prilagojene in pripravljene na naslednjo evolucijo kibernetskih groženj.

Več informacij o Microsoftovi varnosti

Spletni seminar o modelu Ničelno zaupanje

S strokovnjaki za varnost spoznajte najnovejše strategije, trende in najboljše prakse modela Ničelno zaupanje.

Dobite postopkovni priročnik za model Ničelno zaupanje

S tem izčrpnim priročnikom se boste naučili ustvariti izvedljive elemente za uvedbo modela Ničelno zaupanje v svoji organizaciji.

Ocenite svoje stanje varnosti

Opravite preskus znanja, s katerim boste ocenili svojo stopnjo pripravljenosti na uvedbo modela Ničelno zaupanje in dobite priporočila za naslednje korake.

Vodilni na področju modela Ničelno zaupanje

Analitiki iz panoge vidijo Microsoft kot vodilno podjetje na področju preverjanja pristnosti in upravljanja dostopa.

Zvezni mandat za model Ničelno zaupanje

Vlada ZDA od zveznih agencij zahteva, da za zaščito pred kibernetskimi grožnjami uvedejo model Ničelno zaupanje.

Pogosta vprašanja

  • Model Ničelno zaupanje je splošno sprejet in organi za kibernetsko varnost ga hvalijo že več kot desetletje. Velika podjetja in vodilni v panogi uporabljaj model Ničelno zaupanje. Ker vse več organizacij uvaja oddaljeno in hibridno delo, se povečuje tudi število uvedb modela.

  • Model Ničelno zaupanje je pomemben zato, ker organizacije potrebujejo zaščito pred grožnjami za najnovejše kibernetske napade in način za podporo varnega oddaljenega načina dela. Zaradi hitrega naraščanja groženj in visokih stroškov odzivanja na kršitev varnosti podatkov je v zadnjih letih model Ničelno zaupanje postal še pomembnejši.

  • Ničelno zaupanje omrežni varnosti pomeni, da neki identiteti ne gre zaupati zgolj zato, ker je pridobila dostop do omrežja. Z uvedbo modela Ničelno zaupanje je vedno znova preverjena pristnost dostopa v omrežju za vsako napravo, aplikacijo in uporabnika, ki skuša dostopati do omrežja, s šifriranjem vsega v omrežju, segmentiranjem omrežja za zajezitev morebitnih groženj, vzpostavljanjem pravilnikov za omejitev dostopa v omrežju in identifikaciji groženj v resničnem času.

  • Glavni koncepti modela Ničelno zaupanje so neprekinjeno preverjanje pristnosti uporabnikov in naprav (namesto le enkratno preverjanje), šifriranje vsega, zagotavljanje minimalnega dostopa in omejitev trajanja dostopa ter uporaba segmentacije omrežja za omejitev škode ob morebitnih vdorih.

  • Model Ničelno zaupanje v oblaku pomeni, da so načela in strategije modela Ničelno zaupanje uporabljena za  varnost v oblaku, tako da so viri v oblaku varni, skladni s predpisi organizacije, organizacija pa ima večjo vidljivost. Model Ničelno zaupanje v oblaku šifrira vse, kar je shranjeno v oblaku, upravlja dostop, pomaga prepoznati morebitne kršitve infrastrukture v oblaku in pospešuje sanacijo.

Spremljajte Microsoft