Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Ojačajte stanje bezbednosti po modelu nulte pouzdanosti – novi, jedinstveni pristup bezbednosti je tu

Čitaj blog

Usvojite proaktivnu bezbednost uz model „Nulte pouzdanosti“

Ubrzajte primenu nulte pouzdanosti najboljim praksama, najnovijim trendovima i radnim okvirom koji informišu primene iz stvarnog sveta.

Zašto da koristite model „Nulta pouzdanost“

Današnjim organizacijama potreban je novi bezbednosni model koji se efikasnije prilagođava složenosti modernog okruženja, podržava hibridno radno mesto i štiti ljude, uređaje, aplikacije i podatke gde god da se nalaze.

Produktivnost svuda

Omogućite korisnicima da na bilo kom uređaju rade bezbednije bilo gde i bilo kada.

Migracija u oblak

Omogućite digitalnu transformaciju pomoću inteligentne bezbednosti za savremeno složeno okruženje.

Smanjenje rizika

Zatvorite bezbednosne šupljine i umanjite rizik od bočnog kretanja.

Principi modela „Nulta pouzdanost“

Eksplicitna verifikacija

Uvek potvrdite identitet i dajte ovlašćenje na osnovu svih dostupnih tačaka podataka, uključujući identitet korisnika, lokaciju, stanje uređaja, uslugu ili paket funkcija, klasifikaciju podataka i anomalije.

Korišćenje pristupa sa najmanje privilegija

Ograničite pristup korisnika pomoću prilagodljivih smernica zasnovanih na riziku „u pravom trenutku“ (JIT) i „uz odgovarajući pristup“ (JEA), kao i zaštite podataka, da biste osigurali i podatke i produktivnost.

Pretpostavka proboja

Smanjite opseg uticaja i pristup segmentima. Verifikujte sveobuhvatno šifrovanje i koristite analitiku da biste stekli vidljivost, podstakli otkrivanje pretnji i poboljšali odbranu.

Izgradite bezbednu hibridnu radnu snagu

Podstaknite poslovnu prilagodljivost uz pristup bezbednosti po modelu „Nulta pouzdanost“.

Bezbedno radite sa bilo kog mesta

Poboljšajte iskustvo zaposlenih pomoću prilagodljivih bezbednosnih smernica koje vam pomažu da efikasno upravljate svim uređajima i identitetima i zaštitite ih, bez obzira na to gde ljudi odaberu da rade.

Zaštitite najvažnije resurse

Zaštitite podatke čak i kada se kreću izvan mreže pomoću najboljih praksi za objedinjenu zaštitu podataka i upravljanje njima.

Modernizujte stanje bezbednosti

Smanjite bezbednosne ranjivosti uz proširenu vidljivost u celom digitalnom okruženju, kontrole pristupa zasnovane na riziku i automatizovane smernice.

Umanjite uticaj loših aktera

Zaštitite organizaciju od unutrašnjih i spoljašnjih rizika slojevitom odbranom koja izričito verifikuje sve zahteve za pristup.

Budite u toku sa regulatornim zahtevima

Budite u toku sa sve većim okruženjem za usaglašenost uz sveobuhvatnu strategiju koja vam pomaže da nesmetano štitite podatke i upravljate njima.

Koji je sledeći korak na putu ka modelu „Nulta pouzdanost“?

Procenite fazu zrelosti organizacije u oblasti modela „Nulta pouzdanost“ i primajte ciljane vodiče za kontrolne tačke uz priređenu listu resursa i rešenja kako biste poboljšali sveobuhvatno stanje bezbednosti.

Osoba drži laptop.

Definicija modela „Nulta pouzdanost“

Umesto da pretpostavlja da je sve iza zaštitnog zida preduzeća bezbedno, model „Nulta pouzdanost“ uvek pretpostavlja da je reč o proboju i proverava svaki zahtev kao da dolazi sa otvorene mreže. Bez obzira na to odakle zahtev potiče ili kom resursu pristupa, model „Nulta pouzdanost“ uči nas da „nikad ne verujemo i da uvek proveravamo“. Pre odobravanja pristupa, svaki zahtev prolazi kroz kompletnu potvrdu identiteta,ovlašćenje i šifrovanje. Principi mikrosegmentacije i pristupa sa najmanje privilegija primenjuju se da bi se umanjilo lateralno kretanje. Obogaćeno obaveštavanje i analitika se koriste za otkrivanje anomalija i reagovanje na njih u realnom vremenu.

Oblasti odbrane modela „Nulte pouzdanosti“

Osoba nosi naočare, sedi za stolom i gleda u ekran laptopa

Identiteti

Verifikujte i zaštitite svaki identitet pomoću snažne potvrde identiteta u okviru svih digitalnih resursa.

Osoba stoji u modernoj kuhinji, drži šolju za kafu i gleda u ekran pametnog telefona.

Krajnje tačke

Steknite vidljivost uređaja koji pristupaju mreži. Proverite status usaglašenosti i ispravnosti pre odobravanja pristupa.

Ruke osobe rade na laptopu koji prikazuje kalendar u programu Outlook.

Aplikacije

Otkrijte IT u senci, obezbedite odgovarajuće dozvole u aplikaciji, odobravajte pristup na osnovu analitike u realnom vremenu i nadgledajte i kontrolišite radnje korisnika.

Gornja polovina dva monitora stonog računara koji prikazuju kôd.

Podaci

Pređite sa zaštite podataka zasnovane na perimetrima na zaštitu zasnovanu na podacima. Koristite obaveštavanje da biste klasifikovali i označavali podatke. Šifrujte i ograničavajte pristup na osnovu smernica organizacije.

Dve osobe gledaju u veliki monitor stonog računara i razgovaraju.

Infrastruktura

Koristite telemetriju za otkrivanje napada i anomalija, automatski blokirajte i označite zastavicom rizično ponašanje i primenjujte principe pristupa sa najmanje privilegija.

Osoba stoji u kancelariji sa staklenim zidovima ispred stola i drži otvoren laptop.

Mreža

Obezbedite da se uređaji i korisnici ne smatraju pouzdanim samo zato što su na internoj mreži. Šifrujte kompletnu internu komunikaciju, ograničavajte pristup na osnovu smernica i primenjujte mikrosegmentaciju i otkrivanje pretnji u realnom vremenu.

Demo verzije i stručni uvidi

1. epizoda: Osnove modela „Nulta pouzdanost“

Saznajte više o modelu „Nulta pouzdanost“, šest oblasti odbrane i tome kako Microsoft proizvodi mogu da vam pomognu u prvoj epizodi serije Microsoft Mechanics „Osnove modela Nulta pouzdanost“ sa domaćinom Džeremijem Čapmanom.

Nazad na kartice

Otkrijte kako klijenti primenjuju model „Nulta pouzdanost“

Poduprite strategiju i usvajanje informacijama

Osoba sedi za stolom sa laptopom i više ekrana.

Primena modela „Nulta pouzdanost“ u korporaciji Microsoft

Microsoft je primenio strategiju modela „Nulta pouzdanost“ da bi zaštitio podatke preduzeća i klijenata. Primena se fokusira na snažan identitet korisnika, verifikaciju ispravnosti uređaja, validaciju ispravnosti aplikacije i najmanje privilegovan pristup resursima i uslugama.

Osoba nosi bubice i radi za stolom sa više monitora.

Primena, integracija i razvoj

Preduzmite sledeće korake u sveobuhvatnoj primeni u vašoj organizaciji, uz naše dokumente iz centra za uputstva za „Nultu pouzdanost“ za primenu, integraciju i razvoj aplikacija, dokumentaciju i najbolje prakse.

Dve osobe razgovaraju preko laptopa.

Uporedite svoj napredak

Pronađite najnovije istraživanje o tome kako i zašto organizacije usvajaju model nulte pouzdanosti da biste formirali strategiju, otkrili kolektivni napredak i prioritete i stekli uvide u ovaj prostor koji se brzo razvija.

Još resursa

Blogovi o bezbednosti – „Nulta pouzdanost“

Saznajte više o najnovijim trendovima za model „Nulta pouzdanost“ u okviru kibernetičke bezbednosti korporacije Microsoft.

Blog Microsoft bezbednost

Otkrijte uspešne bezbednosne strategije i dragocene lekcije usvojene od najboljih stručnjaka.

Izvršna uredba SAD

Istražite resurse za savezne agencije da biste poboljšali nacionalnu kibernetičku bezbednost zahvaljujući usvajanju oblaka i modelu nulte pouzdanosti.

Partneri za bezbednost

Pregledajte dobavljače rešenja i nezavisne prodavce softvera koji će vam pomoći da oživite model nulte pouzdanosti.

Rešenja modela „Nulta pouzdanost“

Saznajte više o Microsoft rešenjima koja podržavaju nultu pouzdanost.​

Najčešća pitanja

  • „Nulta pouzdanost“ je moderna bezbednosna strategija zasnovana na principu „Nikada ne verujte, uvek verifikujte“. Umesto da pretpostavlja da je sve iza zaštitnog zida preduzeća bezbedno, model „Nulta pouzdanost“ pretpostavlja da je reč o proboju i proverava svaki zahtev kao da dolazi sa otvorene mreže.

  • Tri glavna principa „Nulte pouzdanosti” su:

    1. Izričita verifikacija: uvek potvrdite identitet i dajte ovlašćenje na osnovu svih dostupnih tačaka podataka, uključujući identitet korisnika, lokaciju, stanje uređaja, uslugu ili paket funkcija, klasifikaciju podataka i anomalije.
    2. Korišćenje pristupa sa najmanje privilegija: ograničite pristup korisnika pomoću prilagodljivih smernica zasnovanih na riziku „u pravom trenutku“ i „uz odgovarajući pristup“, kao i zaštite podataka, da biste zaštitili podatke i poboljšali produktivnost.
    3. Pretpostavka proboja: verifikujte sveobuhvatno šifrovanje i koristite analitiku da biste stekli vidljivost, otkrili pretnje i poboljšali odbranu.
  • Organizacijama su potrebna rešenja za „Nultu pouzdanost” zato što je bezbednost postala složenija. Kako sve veći broj zaposlenih radi na daljinu, više nije dovoljno samo zaštititi perimetar mreže. Organizacijama su potrebna prilagodljiva rešenja koja u potpunosti potvrđuju identitet i verifikuju svaki zahtev za pristup i brzo otkrivaju pretnje i odgovaraju na njih unutar i izvan mreže.

  • „Nulta pouzdanost” vam pomaže da rešite problem veće složenosti. Današnje organizacije treba da zaštite sve veću količinu podataka u okruženju sa više platformi i više oblaka. Rizici za te podatke su se povećali zato što se sve više preduzeća okreće hibridnom radu i napadi postaju sofisticiraniji. „Nulta pouzdanost” pomaže u pojednostavljivanju bezbednosti pomoću strategije, procesa i automatizovanih alatki koje verifikuju svaku transakciju, nameću pristup sa najmanje privilegija i primenjuju napredno otkrivanje pretnji i odgovaranje na njih.

  • Mreža „Nulte pouzdanosti” u potpunosti potvrđuje identitet, daje ovlašćenje i šifruje svaki zahtev za pristup, primenjuje principe mikrosegmentacije i pristupa sa najmanje privilegija kako bi se smanjilo bočno kretanje i koristi obaveštavanje i analitiku za otkrivanje anomalija i odgovaranje na njih u realnom vremenu.

  • Jedna od najefikasnijih smernica za „Nultu pouzdanost“ jeste višestruka potvrda identiteta. Zahtevanje da svaki korisnik izvrši dva ili više oblika potvrde identiteta (kao što je korišćenje PIN koda na poznatom uređaju) svaki put kada se prijavi znatno smanjuje rizik da će loš akter sa ukradenim akreditivima dobiti pristup.

  • Primena strategije „Nulte pouzdanosti“ započinje identifikovanjem poslovnih prioriteta i osiguravanjem položaja zahvaljujući vođstvu. Dovršavanje objavljivanja može potrajati mnogo godina, pa će vam biti lakše da počnete sa lakim pobedama i odredite prioritet zadataka na osnovu poslovnih ciljeva. Plan primene obično uključuje sledeće korake:

    • Objavite zaštitu identiteta i uređaja, uključujući višestruku potvrdu identiteta, pristup sa najmanje privilegija i smernice za uslovni pristup.
    • Upišite krajnje tačke u rešenje za upravljanje uređajima da biste se uverili da su uređaji i aplikacije ažurirani i da ispunjavaju zahteve organizacije.
    • Primenite prošireno rešenje za otkrivanje i odgovor da biste otkrili pretnje, ispitali ih i odgovorili na njih na krajnjim tačkama, u identitetima, aplikacijama u oblaku i e-porukama.
    • Zaštitite osetljive podatke i upravljajte njima pomoću rešenja koja pružaju uvide u sve podatke i primenjuju smernice za sprečavanje gubitka podataka.

    Idite ucentar za uputstva za „Nultu pouzdanost“ za dodatne resurse.

  • Bezbedni pristup uslugama u oblaku (SASE) predstavlja bezbednosni radni okvir koji kombinuje softverski definisano regionalno umrežavanje (SD-WAN) i bezbednosna rešenja „Nulte pouzdanosti“ u usmerenu platformu isporučenu u oblaku koja bezbedno povezuje korisnike, sisteme, krajnje tačke i udaljene mreže sa aplikacijama i resursima.

    „Nulta pouzdanost“, koja predstavlja modernu bezbednosnu strategiju usredsređenu na verifikaciju svakog zahteva za pristup kao da potiče iz otvorene mreže, predstavlja jednu komponentu SASE-a. SASE takođe uključuje SD-WAN, bezbedni veb mrežni prolaz, posrednik za bezbednost pristupa u oblaku i zaštitni zid kao uslugu i svima njima se centralno upravlja putem jedne platforme.

  • Virtuelna privatna mreža (VPN) je tehnologija koja omogućava udaljenim zaposlenima da se povežu sa korporativnom mrežom.

    „Nulta pouzdanost“ je strategija visokog nivoa koja pretpostavlja da pojedinci, uređaji i usluge koji pokušavaju da pristupe resursima preduzeća, čak i oni unutar mreže, ne mogu automatski da budu pouzdani. Da bi se poboljšala bezbednost, ovi korisnici se verifikuju svaki put kada zahtevaju pristup, čak i ako im je ranije potvrđen identitet.


Pratite Microsoft