Trace Id is missing
Siirry pääsisältöön
Microsoft Security
Modernien uhkien suojaus

Organisaation suojaaminen ja nykyaikaistaminen Zero Trust -suojausmalli-strategialla

Vahvista suojausta, vähennä riskejä ja yksinkertaista yhteensopivuutta sisällyttämällä tekoälysuojaus ja mukautuvuus Zero Trust -suojausmallisi lähestymistapaan.

Tutustu Zero Trust -suojausmallin käyttöönotto-oppaaseen

National Institute of Standards Technology ja Microsoft toimivat yhteistyössä luodakseen Zero Trust -suojausmallin oppaan alan standardiksi.

Suojaa ihmisiä, laitteita, sovelluksia ja tietoja

Zero Trust -suojausmalli-strategia auttaa sinua navigoimaan moderneja tietoturvahaasteita luottavaisin mielin.
  • Vähennä tietoturvahaavoittuvuuksia digitaalisen ympäristön näkyvyyden laajentamisella, riskiperusteisella käyttöoikeuksien hallinnalla ja automaattisilla käytännöillä.
    Henkilö, jolla on kuulokemikrofoni työskentelee kannettavalla tietokoneella ja kahdella näytöllä, joissa näkyy erilaisia ohjelmistoliittymiä
  • Microsoft auttaa sinua laajalla valikoimalla työkaluja ja vuosien kokemuksella yritysalalta, jotta voit suojata tärkeimmät resurssisi ja varmistaa velvoitteiden noudattamisen.
    Monimuotoinen viiden henkilön ryhmä istuu neuvottelupöydän ympärillä, jossa useilla tietokoneen näytöillä näkyy kaavioita
  • Rakentaminen tulevaa varten on vähemmän pelottavaa, kun voit käyttää ja hallita tekoälyä luottavaisin mielin.
    Nainen, joka käyttää tablettia koneen hallintaan teollisuusympäristössä.
  • Jatka Zero Trust -suojausmallimatkaasi Microsoftin, luotetun kumppanin ja alan johtavan tekijän, kanssa.
    Henkilö, jolla on lyhyet hiukset ja silmälasit, katsoo tablettia. Hänellä on yllään beige bleiseri ja rengaskorvakorut.

Zero Trust -suojausmalli, joka kattaa koko digitaalisen tilasi

Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa kaikki pyynnöt ikään kuin ne olisivat peräisin avoimesta verkosta. Kaikki käyttöoikeuspyynnöt todennetaan, hyväksytään ja salataan täysin ennen käyttöoikeuksien myöntämistä.

Esittelyt ja asiantuntijoiden merkitykselliset tiedot

Opi Microsoft Mechanics Zero Trust Essentials -videosarjasta, miten voit ottaa käyttöön Zero Trust -suojausmallin periaatteita ja käytäntöjä organisaatiossasi.

Episode 1: Zero Trust Essentials

Tutustu Zero Trust -suojausmalliin, kuuteen puolustusalueeseen ja siihen, miten Microsoftin tuotteet voivat olla avuksi, Microsoft Mechanicsin Zero Trust Essentials -sarjan ensimmäisessä jaksossa isännän Jeremy Chapmanin kanssa.
Takaisin välilehtiin

Zero Trust -suojausmallin puolustusalueet

Tutustu siihen, miten Microsoft soveltaa Zero Trust -suojausmallin käytäntöjä kahdeksalla tärkeällä puolustusalueella.

Digitaaliset identiteetit

Vahvista ja suojaa jokainen käyttäjätieto vahvalla todennuksella koko digitaalisessa tilassasi Microsoft Entran avulla.

Päätepisteet

Saa näkyvyys verkkoa käyttäviin laitteisiin ja varmista vaatimustenmukaisuus ja kunnon tila ennen käyttöoikeuden myöntämistä Microsoft Intunen avulla.

Sovellukset

Tutustu varjo-IT-sovelluksiin, varmista asianmukaiset sovelluksensisäiset käyttöoikeudet, avaa käyttöoikeus reaaliaikaisen analytiikan perusteella ja valvo ja hallitse käyttäjien toimintoja tekoälyä hyödyntävällä yhdistetyllä SecOps-toiminnolla.

Tiedot

Siirry rajapohjaisesta tietojen suojauksesta tietopohjaiseen suojaukseen, luokittele data tietojen avulla ja salaa ja rajoita käyttöä tietojen, suojauksen ja hallinnan avulla.

Infrastruktuuri

Tunnista hyökkäykset ja poikkeavuudet telemetrian avulla, estä ja merkitse riskialtis toiminta automaattisesti sekä käytä vähimpien oikeuksien periaatetta kattavalla pilvisuojauksella.

Verkko

Varmista, että laitteisiin ja käyttäjiin ei luoteta pelkästään sillä perusteella, että ne ovat sisäisessä verkossa. Salaa kaikki sisäinen viestintä, rajoita käyttöä käytännön mukaan ja käytä mikrosegmentointia ja reaaliaikaista uhkien havaitsemista Azuren verkko- ja verkon suojauspalveluiden avulla.

AI-kyberturvallisuus

Ota käyttöön generatiivisen tekoälyn mullistava teknologia kyberturvallisuutta varten, jotta voit muuttaa työtapojasi - ja sitä, miten suojelet organisaatiotasi.

Suojaa ja hallitse tekoälyä

Luo vahva suojauspohja Zero Trust -suojausmallin avulla, jotta voit astua tekoälyn aikakauteen luottavaisin mielin.

Zero Trust -suojausmalli ja tekoäly päästä päähän -suojausta varten

Tutustu siihen, miten Zero Trust -suojausmalli ja tekoäly auttavat sinua kehittämään joustavuutta ja edistämään innovointia organisaatiossasi.

Analyytikkojen mielipide

Lue, miksi Microsoft tunnustettiin johtavaksi toimijaksi The Forrester Wave™: Zero Trust Platform Providers, Q3 2023 -raportissa.
Asiakkaiden menestystarinat

Tutustu siihen, miten asiakkaat saavuttavat Zero Trust -suojausmallin Microsoft-ratkaisujen avulla

Usein kysytyt kysymykset

  • Zero Trust -suojausmalli on moderni suojausstrategia, joka perustuu periaatteeseen, jossa ei koskaan luoteta, vaan aina tarkistetaan. Sen sijaan, että olettaisimme yrityksen palomuurin takana olevien kaikkien tietojen olevan turvassa, Zero Trust -suojausmalli hallitsee tietomurtoja ja tarkistaa kaikki pyynnöt ikään kuin ne olisivat peräisin avoimesta verkosta.
  • Zero Trust -suojausmallin päätukipylväät ovat seuraavat:

    1. Tarkista nimenomaisesti: Todenna ja hyväksy aina saatavilla olevien kaikkien arvopisteiden mukaan. Näitä ovat esimerkiksi käyttäjätiedot, sijainti, laitteen kunto, palvelu tai kuormitus, tietojen luokitus ja poikkeavuudet.
    2. Käytä vähimpien oikeuksien periaatetta: Rajoita käyttöoikeuksia JIT- ja JEA-käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla tietojen suojaamista ja tuottavuuden parantamista varten.
    3. Hallitse tietomurtoja: Vahvista päästä päähän -salaus ja paranna näkyvyyttä analytiikan avulla, tunnista uhat ja paranna puolustautumista.
     
  • Organisaatiot tarvitsevat Zero Trust -suojausmalliratkaisuja, koska tietoturvasta on tullut entistä monimutkaisempaa. Koska yhä useammat työntekijät työskentelevät etätyöpisteissä, pelkkä verkon hallinnollisen alueen suojaaminen ei enää riitä. Organisaatiot tarvitsevat mukautuvia ratkaisuja, jotka todentavat ja tarkistavat jokaisen käyttöoikeuspyynnön ja havaitsevat nopeasti uhat verkon sisällä ja sen ulkopuolella ja käsittelevät ne.
  • Zero Trust -suojausmalli auttaa ratkaisemaan suuren monimutkaisuuden ongelman. Nykyisten organisaatioiden on suojattava kasvava tietomäärä monialustaisessa ja -pilvisessä ympäristössä. Tietoihin kohdistuvat riskit ovat lisääntyneet, kun yhä useammat yritykset ovat siirtyneet hybridityöskentelyyn ja hyökkäykset ovat monimutkaistuneet. Zero Trust -suojausmallin avulla voidaan yksinkertaistaa tietoturvaa strategioilla, prosesseilla ja automaattisilla työkaluilla, jotka tarkistavat jokaisen tapahtuman, varmistavat vähimpien oikeuksien periaatteen ja käyttävät kehittynyttä uhkien havaitsemista ja käsittelyä.
  • Zero Trust -suojausmalliverkko todentaa, valtuuttaa ja salaa jokaisen käyttöoikeuspyynnön, soveltaa mikrosegmentointia ja vähimpien oikeuksien periaatteita sivuttaisliikkeiden minimoimiseksi ja havaitsee poikkeamat ja käsittelee ne reaaliaikaisesti älykkyyden ja analytiikan avulla.
  • Yksi tehokkaimmista Zero Trust -suojausmallikäytännöistä on monimenetelmäinen todentaminen. Vaatimus siitä, että jokaisen käyttäjän on joka kirjautumiskerralla suoritettava vähintään kaksi todentamismenetelmää (kuten PIN-koodin käyttö tunnetulla laitteella), vähentää merkittävästi riskiä haitallisen toimijan sisäänpääsystä varastetuilla tunnistetiedoilla.
  • Zero Trust -suojausmallistrategian käyttöönotto alkaa liiketoiminnan prioriteettien määrittelyllä ja johdon suostumuksen hankkimisella. Käyttöönotto voi kestää useita vuosia, joten on hyödyllistä aloittaa helposti saatavista hyödyistä ja priorisoida tehtävät liiketoiminnan tavoitteiden perusteella. Käyttöönottosuunnitelma sisältää yleensä seuraavat vaiheet:

    • Ota käyttöön käyttäjätieto- ja laitesuojaus, mukaan lukien monimenetelmäinen todentaminen, vähimpien oikeuksien periaate ja ehdollisen käytön käytännöt.
    • Rekisteröi päätelaitteet laitehallintaratkaisuun, jotta varmistat, että laitteet ja sovellukset ovat ajan tasalla ja ovat organisaation vaatimusten mukaisia.
    • Ota käyttöön laajennettu tunnistus- ja käsittelyratkaisu, jolla voit havaita uhat, tutki niitä ja käsitellä ne päätelaitteissa, käyttäjätiedoissa, pilvisovelluksissa ja sähköpostiviesteissä.
    • Suojaa ja hallitse arkaluonteisia tietoja ratkaisuilla, jotka tarjoavat näkyvyyden kaikkiin tietoihin ja hyödyntävät tietojen menetyksen eston käytäntöjä.

    Siirry Zero Trust -suojausmallin ohjekeskukseen saadaksesi lisätietoja.
  • SASE (Secure Access Service Edge) on suojauskehys, joka yhdistää ohjelmistopohjaisen suuralueverkon (SD-WAN) ja Zero Trust -suojausmalliratkaisut yhdeksi pilvestä toimitettavaksi ympäristöksi, joka yhdistää suojatusti käyttäjät, järjestelmät, päätepisteet ja etäverkot sovelluksiin ja resursseihin.

    Zero Trust -suojausmalli on moderni tietoturvastrategia, jossa keskitytään jokaisen käyttöoikeuspyynnön tarkistamiseen ikään kuin se olisi peräisin avoimesta verkosta, ja se on yksi SASE:n osa-alue. SASE sisältää myös SD-WANin, suojatun verkkoyhdyskäytävän, pilvipalveluihin pääsyn turvallisuusneuvottelija ja palomuurin palveluna. Näitä kaikkia hallitaan keskitetysti yhden ympäristön kautta.
  • VPN on tekniikka, jonka avulla etätyöntekijät voivat muodostaa yhteyden yritysverkkoon.

    Zero Trust -suojausmalli on korkean tason strategia, jossa oletetaan, että henkilöihin, laitteisiin ja palveluihin, jotka yrittävät käyttää yrityksen resursseja, edes verkon sisällä oleviin, ei voida automaattisesti luottaa, vaikka he olisivat yrityksen sisällä. Tietoturvan parantamista varten nämä käyttäjät tarkistetaan aina, kun he pyytävät käyttöoikeutta, vaikka heidät olisi todennettu aiemmin.
Aloita

Suojaa kaikki

Paranna tulevaisuuden suojaustasi. Tutustu suojausvaihtoehtoihisi tänään

Seuraa Microsoft Securitya