Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Okrepite držo ničelnega zaupanja – tu je nov, enoten pristop k varnosti 

Preberite spletni dnevnik

Zagotovite proaktivno varnost z načelom Ničelno zaupanje

Pospešite uvedbo načela Ničelno zaupanje z najboljšimi praksami, najnovejšimi trendi in ogrodjem, ki temelji na dejanskih uvedbah.

Zakaj Ničelno zaupanje?

Današnje organizacije potrebujejo nov varnostni model, ki ga je mogoče učinkoviteje prilagoditi zapletenemu sodobnemu okolju, model, ki vključuje hibridno delovno okolje ter omogoča zaščito ljudi, naprav, aplikacij in podatkov, ne glede na to, kje se nahajajo.

Storilnost brez omejitev

Spodbudite uporabnike k varnejšemu delu kjer koli in kadar koli ter v kateri koli napravi.

Selitev v oblak

Omogočite digitalno preoblikovanje s pametno varnostjo v današnjem zapletenem okolju.

Ublažitev tveganj

Zapolnite varnostne vrzeli in zmanjšajte tveganja bočnega premikanja.

Načela Ničelnega zaupanja

Izrecno preverjanje

Vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.

Uporaba dostopa z minimalnimi pravicami

Omejite uporabniški dostop z dostopom ravno ob pravem času (JIT) in z ravno pravo ravnjo dostopa (JEA), prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.

Predvidevanje kršitev

Zmanjšajte območje tveganja in segmentirajte dostop. Preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zagotovite zaznavanje groženj ter izboljšate obrambo.

Oblikovanje varne hibridne delovne sile

Spodbujajte poslovno agilnost s pristopom k varnosti, ki temelji na ničelnem zaupanju.

Varno delo povsod

Izboljšajte izkušnjo zaposlenih s prilagodljivimi varnostnimi pravilniki, ki vam pomagajo učinkovito upravljati in zaščititi vse naprave ter identitete, ne glede na to, kje ljudje delajo.

Varovanje najpomembnejših sredstev

Z enotno zaščito podatkov in najboljšimi praksami upravljanja zavarujte svoje podatke, tudi ko se uporabljajo zunaj vašega omrežja.

Posodobite svoj varnostni položaj

Zmanjšajte varnostne ranljivosti z večjo vidljivostjo digitalnega okolja, nadzorom dostopa na podlagi tveganja in avtomatiziranimi pravilniki.

Zmanjšanje vpliva slabih akterjev

Svojo organizacijo zaščitite pred notranjimi in zunanjimi tveganji z večplastno obrambo, ki izrecno preverja vse zahteve za dostop.

Vnaprej predvidevajte regulativne zahteve

Spremljajte razvoj področja skladnosti s celovito strategijo, ki vam pomaga nemoteno zaščititi, upravljati in voditi podatke.

Kakšni so naslednji koraki pri vzpostavljanju modela ničelnega zaupanja?

Ocenite stopnjo zrelosti modela ničelnega zaupanja v svoji organizaciji in pridobite ciljno naravnane usmeritve za različne faze ter posebej pripravljen seznam virov in rešitev za izboljšanje celovitega stanja varnosti.

Oseba drži prenosni računalnik.

Opis Ničelnega zaupanja

Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja. Ničelno zaupanje nas uči, naj »nikoli ne zaupamo in vedno preverimo«, ne glede na izvor zahteve ali vrsto vira, do katerega zahteva dostopa. Vse zahteve so pred odobritvijo dostopa v celoti preverjene, pooblaščene in šifrirane. Uporabljena so načela mikrosegmentacije in najmanj prednostnega dostopa za zmanjšanje bočnega premikanja. Zmogljiva inteligenca in analitika omogočata sprotno zaznavanje anomalij ter odzivanje nanje.

Območja zaščite Ničelnega zaupanja

Oseba z očali sedi za mizo in gleda zaslon prenosnega računalnika

Identitete

Preverite in zaščitite posamezne identitete z zapletenim preverjanjem pristnosti v celotnem digitalnem okolju.

Oseba stoji v sodobni kuhinji s skodelico kave in gleda zaslon pametnega telefona.

Končne točke

Pridobite vidljivost naprav, ki dostopajo do omrežja. Zagotovite skladnost s predpisi in stanje zdravja, preden odobrite dostop.

Roke osebe, ki uporablja prenosnik, kjer je prikazan koledar v Outlooku.

Aplikacije

Odkrijte senčni IT, zagotovite ustrezna dovoljenja v aplikaciji, omejite dostop z analitiko v realnem času ter spremljajte in upravljajte dejanja uporabnikov.

Zgornja polovica dveh namiznih monitorjev, kjer je prikazana koda.

Podatki

Preidite z zaščite podatkov v nadziranem podomrežju k podatkovno vodeni zaščiti podatkov. Uporabite poslovno obveščanje za razvrščanje in označevanje podatkov. Šifrirajte in omejite dostop glede na pravilnike v organizaciji.

Dve osebi gledata velik namizni monitor in se pogovarjata.

Infrastruktura

Uporabite telemetrijo za zaznavanje napadov in anomalij, samodejno blokirajte in označite tvegano vedenje ter uvedite načelo najmanjšega prednostnega dostopa.

Oseba stoji v stekleni pisarni pred mizo in drži odprt prenosni računalnik.

Omrežje

Zagotovite, da naprave in uporabniki niso zaupanja vredni le zato, ker so v notranjem omrežju. Šifrirajte vse notranje komunikacije, omejite dostop glede na pravilnike ter uvedite mikrosegmentacijo in zaznavanje groženj v realnem času.

Predstavitve in strokovni vpogledi

1. epizoda: Osnove Ničelnega zaupanja

Več informacij o ničelnem zaupanju, šestih področij obrambe in kako si lahko pomagate z Microsoftovimi izdelki – vse to v prvi epizodi serije Microsoft Mechanics z naslovom Osnove Ničelnega zaupanja z gostiteljem Jeremyjem Chapmanom.

Nazaj na zavihke

Odkrijte, kako stranke uporabljajo model ničelnega zaupanja

Obveščanje o strategiji in uvajanju

Oseba sedi za mizo s prenosnikom in več zasloni.

Uvedba Ničelnega zaupanja pri Microsoftu

Microsoft je uvedel strategijo Ničelnega zaupanja za zaščito poslovnih in uporabniških podatkov. Uvedba temelji na zmogljivi identiteti uporabnika, preverjanju stanja naprave, preverjanju veljavnosti stanja aplikacije ter najmanj prednostnem dostopu do virov in storitev.

Oseba s slušalkami dela za mizo z več monitorji.

Uvedba, integracija in razvoj

Izvedite te korake med celovito uvedbo v svoji organizaciji. Uporabite najboljše prakse in dokumentacijo v našem Središču za Ničelno zaupanje, ki vam bo v pomoč pri uvedbi, integraciji in razvoju aplikacij.

Dve osebi se pogovarjata ob prenosniku.

Primerjajte svoj napredek

Pridobite najnovejše izsledke raziskav, kako in zakaj organizacije uvajajo ničelno zaupanje, ki vam bodo v pomoč pri vaši strategiji, spremljanju napredka in prioritet ter pri pridobivanju vpogledov v ta spreminjajoč se prostor.

Več virov

Spletni dnevniki o varnosti ničelnega zaupanja

Preberite več o najnovejših trendih Microsoftovega modela Ničelno zaupanje v kibernetski varnosti.

Spletni dnevnik za Microsoftovo varnost

Odkrijte uspešne varnostne strategije in dragocena spoznanja najboljših strokovnjakov.

Odredba ZDA

Oglejte si vire za vladne agencije, s katerimi so izboljšali državno kibernetsko varnost z uvedbo v oblaku in Ničelnim zaupanjem.

Varnostni partnerji

Prebrskajte ponudnike rešitev in neodvisne prodajalce programske opreme, ki vam bodo pomagali uvesti model ničelnega zaupanja.

Rešitve modela Ničelno zaupanje

Več informacij o Microsoftovih rešitvah, ki podpirajo Ničelno zaupanje.

Pogosta vprašanja

  • Ničelno zaupanje je sodobna varnostna strategija, ki temelji na načelu »nikoli ne zaupaj, vedno preveri«. Namesto predvidevanja, da so vsi elementi za požarnim zidom podjetja varni, model ničelnega zaupanja predvidi tveganje ter preveri posamezne zahteve, kot da izvirajo iz odprtega omrežja.

  • Trije glavni stebri modela Ničelno zaupanje so:

    1. izrecno preverjanje – vedno preverite pristnost in izdajte pooblastila na podlagi vseh razpoložljivih podatkovnih točkah, vključno z identiteto uporabnika, lokacijo, stanjem naprave, storitvami ali delovnimi obremenitvami, razvrstitvijo podatkov in anomalijami.
    2. Uporaba dostopa z najmanjšimi pravicami – omejite uporabniški dostop z dostopom ravno ob pravem času in z ravno pravo ravnjo, prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.
    3. Predvidevajte kršitev – preverite celovito šifriranje in uporabite analitiko, da pridobite vidljivost, zaznavajte grožnje ter izboljšajte obrambo.
  • Organizacije potrebujejo rešitve Ničelno zaupanje, ker je varnost postala bolj zapletena. Ker vse več zaposlenih dela na daljavo, ne zadošča več samo zaščita oboda omrežja. Organizacije potrebujejo prilagodljive rešitve, ki v celoti preverijo pristnost in vsako zahtevo za dostop ter hitro zaznajo ter se odzovejo na grožnje znotraj in zunaj omrežja.

  • Ničelno zaupanje pomaga rešiti problem večje zapletenosti. Današnje organizacije morajo zaščititi vse večjo količino podatkov v okolju z več platformami in več oblaki. Tveganja za te podatke se povečujejo, saj se vse več podjetij odloča za hibridno delo, napadi pa postajajo vse bolj izpopolnjeni. Model Ničelno zaupanje pomaga poenostaviti varnost s strategijo, procesi in samodejnimi orodji, ki omogočajo preverjanje vsake transakcije, uveljavljanje najmanj privilegiranega dostopa ter uporabljajo napredno odkrivanje in odzivanje na grožnje.

  • Omrežje z modelom Ničelno zaupanje v celoti preverja pristnost, pooblašča in šifrira vsako zahtevo za dostop, uporablja mikrosegmentacijo ter načela dostopa z najmanjšimi pravicami, da zmanjša bočno premikanje, ter uporablja inteligenco in analitiko za odkrivanje anomalij in odzivanje nanje v realnem času.

  • Ena najučinkovitejših politik ničelnega zaupanja je večkratno preverjanje pristnosti. Zahteva, da vsak uporabnik izvede dve ali več oblik preverjanja pristnosti (na primer z uporabo kode PIN na znani napravi) ob vsaki prijavi , bistveno zmanjša tveganje, da bi škodljivi uporabnik z ukradenimi poverilnicami pridobil dostop.

  • Izvajanje strategije ničelnega zaupanja se začne z opredelitvijo poslovnih prednostnih nalog in pridobitvijo podpore vodstva. Uvedba lahko traja več let, zato priporočamo, da začnete z enostavnimi dosežki in prednostno razvrstite naloge glede na poslovne cilje. Izvedbeni načrt običajno vključuje te korake:

    • Uvedite zaščito identitete in naprave, vključno z večkratnim preverjanjem pristnosti, dostopom z najmanjšimi pooblastili in pravilniki pogojnega dostopa.
    • Končne točke vpišite v rešitev za upravljanje naprav in tako zagotovite, da so naprave in aplikacije posodobljene ter da izpolnjujejo organizacijske zahteve.
    • Uporabite razširjeno rešitev za odkrivanje in odzivanje za odkrivanje, preiskovanje in odzivanje na grožnje v končnih točkah, identitetah, aplikacijah v oblaku in e-pošti.
    • Zaščitite in upravljajte občutljive podatke z rešitvami, ki zagotavljajo pregled nad vsemi podatki ter uporabljajo pravilnike za preprečevanje izgube podatkov.

    Za dodatne vire pojdite v Središče za pomoč za Ničelno zaupanje.

  • SASE je varnostno ogrodje, ki združuje programsko opredeljena širokopasovna omrežja (SD-WAN) in varnostne rešitve modela Ničelno zaupanje v konvergenčno platformo v oblaku, ki varno povezuje uporabnike, sisteme, končne točke in oddaljena omrežja z aplikacijami in viri.

    Ničelno zaupanje je sodobna varnostna strategija, ki se osredotoča na preverjanje vsake zahteve za dostop, kot da izhaja iz odprtega omrežja, in je eden od sestavnih elementov ogrodja SASE. SASE vključuje tudi SD-WAN, varen spletni prehod, varnostni posrednik za dostop do oblaka in požarni zid kot storitev, vse to pa se centralno upravlja prek enotne platforme.

  • Navidezno zasebno omrežje (VPN) je tehnologija , ki oddaljenim zaposlenim omogoča povezavo z omrežjem podjetja.

    Ničelno zaupanje je strategija na visoki ravni, ki predvideva, da posameznikom, napravam in storitvam, ki poskušajo dostopati do virov podjetja, tudi tistim znotraj omrežja, ni mogoče samodejno zaupati. Za večjo varnost se ti uporabniki preverijo vsakič, ko zahtevajo dostop, tudi če je bila njihova pristnost preverjena že prej.


Spremljajte Microsoft