Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Приветствайте проактивната защита със Zero Trust

Ускорете внедряването на Zero Trust с най-добрите практики, най-новите тенденции и рамка, получаваща информация от реалните разполагания.

Microsoft е наречен „лидер“ в The Forrester Wave™: Доставчици на платформа Zero Trust.1

Защо Zero Trust

Съвременните организации се нуждаят от нов модел на защита, който по-ефективно да се адаптира към сложността на модерната среда, да обхваща хибридното работно място и да предпазва хората, устройствата, приложенията и данните независимо къде се намират.

Продуктивност навсякъде

Дайте възможност на вашите потребители да работят при по-добра защита навсякъде и по всяко време, на всяко устройство.

Мигриране в облака

Създайте възможност за цифрова трансформация с интелигентната защита за съвременната сложна среда.

Намаляване на риска

Отстранете пропуските в защитата и минимизирайте риска от хоризонтално придвижване.

Принципи на Zero Trust

Изрична проверка

Винаги удостоверявайте и оторизирайте на база на всички налични точки от данни, включително самоличността на потребителите, местоположението, изправността на устройствата, услугата или натоварването, класифицирането на данните и аномалиите.

Използване на достъп с най-малко привилегии

Ограничете достъпа на потребителите с „точно навреме“ и „само необходим“ достъп (JIT/JEA), базирани на риска адаптивни правила и защита на данните, за да защитите данните и продуктивността.

Не изключвайте вероятността от пробиви

Намалете радиуса на поражението и достъпа до сегментите. Проверете шифроването от край до край и използвайте анализи, за да получите видимост, да управлявате откриването на заплахи и да подобрите защитата.

Изграждане на защитена хибридна работна сила

Стимулирайте гъвкавост в бизнеса с подход Zero Trust към защитата.

Работете защитено от всяко място

Подобрете средата за работа на служителите с адаптивни правила за защита, които ви помагат ефективно да управлявате и защитавате всичките си устройства и самоличности, без значение къде избират да работят хората.

Защитете своите най-критични активи

Защитавайте данните си дори когато те излизат извън вашата мрежа с единни най-добри практики за защита и управление на данните.

Модернизиране на положението със защитата

Намалете уязвимостите в защитата с разширена видимост във вашата цифрова среда, базирани на риска контроли за достъп и автоматизирани правила.

Минимизиране на въздействието на лошите действащи лица

Защитете организацията си както от вътрешни, така и от външни рискове с наслоена защита, която изрично проверява всички искания за достъп.

Изпреварвайте нормативните изисквания

Бъдете в крак с променящия се пейзаж на съответствието с всеобхватна стратегия, която ви помага безпроблемно да защитавате и управлявате данните си.

Какво следва в пътуването ви към Zero Trust?

Оценете етапа на готовност за Zero Trust на вашата организация и получете указания за целевите контролни точки, както и организиран списък с ресурси и решения, чрез които да напредвате към положението на своята пълноценна защита.

Човек, който държи лаптоп.

Определение за Zero Trust

Вместо да приеме, че всичко зад корпоративната защитна стена е в безопасност, моделът Zero Trust не изключва вероятността за пробиви и проверява всяка заявка така, все едно идва от отворена мрежа. Независимо откъде идва заявката или до какъв ресурс осъществява достъп, Zero Trust ни учи „никога да не се доверяваме, винаги да проверяваме“. При всяка заявка за достъп се извършва пълно удостоверяване, упълномощаване и шифроване, преди да бъде предоставен достъп. Прилагат се принципите на микросегментирането и най-малко привилегирования достъп, за да се минимизира хоризонталното придвижване. Използва се разширено разузнаване и анализ за откриване и реакция на аномалии в реално време.

Области на защита на Zero Trust

Човек с очила, който седи на бюро и гледа екрана на лаптоп

Самоличности

Проверявайте и предпазвайте всяка самоличност с надеждно удостоверяване в цялата ви цифрова среда.

Човек, който стои в модерна кухня, държи чаша за кафе и гледа екран на смартфон.

Крайни точки

Осигурете си видимост за устройствата, които имат достъп до мрежата. Гарантирайте съответствие и изправност, преди да предоставите достъп.

Ръце на човек, работещ на лаптоп, който показва календар в Outlook.

Приложения

Откривайте сенчести ИТ, гарантирайте подходящи разрешения в приложенията, насочвайте достъпа въз основа на анализ в реално време и наблюдавайте и управлявайте действията на потребителите.

Горната половина на два настолни монитора, показващи код.

Данни

Преминете от базираната на периметър защита на данните към защита, управлявана от данните. Използвайте разузнаване за класифициране и етикетиране на данните. Шифровайте и ограничете достъпа въз основа на правилата на организацията.

Двама души, които гледат голям настолен монитор и обсъждат нещо.

Инфраструктура

Използвайте телеметрия, за да откривате атаки и аномалии, автоматично блокирайте и маркирайте с флаг рисковото поведение и прилагайте принципите за най-малко привилегирован достъп.

Човек, който стои в стъклен офис пред бюро и държи отворен лаптоп.

Мрежа

Не допускайте, че устройствата и потребителите са надеждни просто защото са във вътрешната мрежа. Шифровайте всички вътрешни комуникации, ограничете достъпа чрез правила и използвайте микросегментиране и откриване на заплахи в реално време.

Демонстрации и прозрения от експерти

Епизод 1: Най-важните неща в Zero Trust

Научете за Zero Trust, шестте области на защита и как продуктите на Microsoft могат да помогнат, в първия епизод от поредицата на Microsoft Mechanics „Най-важните неща в Zero Trust“ с домакина Джеръми Чапман.

Назад към разделите

Открийте как клиентите правят Zero Trust реалност

Информирайте се за стратегията и приемането

Човек, който седи на бюрото си с лаптоп и няколко екрана.

Внедряване на Zero Trust в Microsoft

Microsoft прие стратегия Zero Trust, за да осигури защита на корпоративните и клиентските данни. Внедряването се фокусира върху надеждно удостоверяване на самоличността на потребителите, проверка на изправността на устройствата, проверка на изправността на приложенията и достъп с най-малко привилегии до корпоративните ресурси и услуги.

Човек, който носи слушалки и работи на бюро с няколко монитора.

Разполагане, интегриране и разработване

Изпълнете следващите стъпки в цялостното внедряване на вашата организация с документите в нашия център за указания за Zero Trust за документацията и най-добрите практики за разполагане, интегриране и разработване на приложения.

Двама души, които разговарят пред лаптоп.

Сравнете напредъка си

Получете най-новите изследвания как и защо организациите приемат Zero Trust, за да ви помогнат да получите информация за стратегията си, да разкриете колективния напредък и приоритети и да получите представа за това бързо развиващо се пространство.

Още ресурси

Блогове за защитата Zero Trust

Научете за последните новости в Zero Trust в киберсигурността на Microsoft.

Поредици от блога на ръководителите по защита на информацията (CISO)

Открийте успешни стратегии за защита и ценни поуки от CISO и нашите най-добри експерти.

Заповед на правителството в САЩ

Изследвайте ресурсите за федерални агенции, за да подобрите националната киберсигурност чрез приемане на облака и Zero Trust.

Партньори за защитата

Прегледайте доставчиците на решения и независимите доставчици на софтуер, които могат да ви помогнат да вдъхнете живот на Zero Trust.

Решения за Zero Trust

Научете за решенията на Microsoft, които поддържат Zero Trust.

Често задавани въпроси

  • Zero Trust е модерна стратегия за защита, базирана на принципа никога да не се доверявате и винаги да проверявате. Вместо да приеме, че всичко зад корпоративната защитна стена е в безопасност, моделът Zero Trust не изключва вероятността за пробиви и проверява всяка заявка така, все едно идва от отворена мрежа.

  • Кои са трите основни стълба на Zero Trust:

    1. Проверявайте изрично: винаги удостоверявайте и упълномощавайте на база на всички налични точки от данни, включително самоличността на потребителите, местоположението, изправността на устройствата, услугата или натоварването, класифицирането на данните и аномалиите.
    2. Използвайте достъп с най-малко привилегии: ограничете достъпа на потребителите с „точно навреме“ и „само необходим“ достъп, базирани на риска адаптивни правила и защита на данните, за да защитите данните и подобряване на продуктивността.
    3. Не изключвайте вероятността от пробив: проверявайте шифроването от край до край и използвайте анализи, за да получите видимост, да управлявате откриването на заплахи и да подобрите защитата.
  • Организациите се нуждаят от решения за Zero Trust, защото защитата стана по-сложна. Тъй като все по-голям брой служители работят дистанционно, вече не е достатъчно само да защитавате мрежовия периметър. Организациите се нуждаят от адаптивни решения, които напълно удостоверяват и проверяват всяко искане за достъп и бързо откриват и реагират на заплахи както във, така и извън мрежата.

  • Zero Trust помага за решаването на проблема с по-голяма сложност. Съвременните организации трябва да защитават нарастващия обем от данни в среда с множество платформи и множество облаци. Рисковете за тези данни се увеличиха, тъй като повече фирми се обръщат към хибридна работа и атаките стават по-сложни. Zero Trust помага за опростяване на защитата със стратегия, процеси и автоматизирани инструменти, които проверяват всяка транзакция, прилагат достъп с най-малко привилегии и прилагат разширено откриване и реакция на заплахи.

  • Мрежата Zero Trust напълно удостоверява, упълномощава и шифрова всяко искане за достъп, прилага принципите за микросегментиране и достъп с най-малко привилегии, за да намали страничното движение, и използва разузнаване и анализ, за да открива и отговаря на аномалии в реално време.

  • Едно от най-ефективните правила за Zero Trust е многофакторното удостоверяване. Изискването всеки потребител да извършва две или повече форми на удостоверяване (като например използване на ПИН код на известно устройство) при всяко влизане значително намалява риска лошо действащо лице с откраднати идентификационни данни да получи достъп.

  • Прилагането на стратегия за Zero Trust започва с идентифицирането на бизнес приоритетите и убеждаването на ръководството. Изпълнението на внедряването може да отнеме много години, така че да е от полза да започнете с лесните печалби и да приоритизирате задачите въз основа на бизнес целите. Планът за внедряване обикновено ще включва следните стъпки:

    • Въведете защита на самоличностите и устройствата, включително многофакторно удостоверяване, достъп с най-малко привилегии и правила за условен достъп.
    • Запишете крайни точки в решение за управление на устройства, за да сте сигурни, че устройствата и приложенията са актуални и отговарят на организационните изисквания.
    • Разположете решение за разширено откриване и реакция, за да откривате, проучвате и реагирате на заплахи в крайни точки, самоличности, приложения в облака и имейли.
    • Защитавайте и управлявайте чувствителните данни с решения, които предоставят видимост за всички данни, и прилагат правила за защита от загуба на данни.
  • Периферията на услугите за защитен достъп (SASE), е рамка за защита, която обединява решенията за работа в софтуерно дефинирана разширена мрежа (SD-WAN) и за защита Zero Trust в обединена платформа, доставяна в облака, която надеждно свързва потребители, системи, крайни точки и отдалечени мрежи към приложения и ресурси.

    Zero Trust, което е модерна стратегия за защита, която се фокусира върху проверката на всяко искане на достъп, все едно произлиза от отворена мрежа, е един компонент на SASE. SASE включва също SD-WAN, защитен уеб шлюз, брокер за защита при достъп до облака и защитна стена като услуга – всичко това се управлява централно чрез една платформа.

  • Виртуална частна мрежа (VPN) е технология, която позволява на отдалечени служители да се свързват с корпоративната мрежа.

    Zero Trust е стратегия от високо ниво, която предполага, че отделни лица, устройства и услуги, които се опитват да получат достъп до ресурсите на фирмата, дори и тези в мрежата, не могат автоматично да получат доверие. За да се подобри защитата, тези потребители се проверяват всеки път, когато поискат достъп, дори ако са били удостоверени по-рано.

[1] Forrester Wave™: „Доставчици на платформа за Zero Trust“, трим. 3 на 2023 г., Карло Ривера и Хийт Мълинс, 19 септември 2023 г.

Следвайте Microsoft

.ow-link-wrapper #chatEngagement{ height: 35px; bottom: 0!important; } .ow-pro-c-body { background-color: #d5d5d5; padding-block-end: 100%; } .ow-pro-c-container-modal { position: fixed; right: 60px; bottom: 50px; z-index: 10040; height: 355px; width: 355px; /* background: #243A5E; */ background-image: linear-gradient(#1278D4 170px, 170px, white 355px 170px); box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-button-container { display: flex; justify-content: flex-end; } .ow-pro-c-close-button { height: 20px; width: 20px; display: flex; margin-block-start: 16px; margin-inline-end: 20px; background: none; border: none; color: #FFFFFF; } .ow-pro-c-h-text, .ow-pro-c-h-text-var-2 { color: #FFFFFF; font-size: 29px; margin-block-start: 0px; text-align: center; } .ow-pro-c-h-text { margin-block-start: 0px; } .ow-pro-c-h-text-var-2 { margin-block-start: 28px; } .ow-pro-c-p-text { color:#FFFFFF; font-size: 16px; margin-block-start: 16px; text-align: center; } .ow-pro-c-image-container { text-align: center; flex-direction: column; } .ow-pro-c-image { height: 75px; width: 75px; margin-block-start: 22px; border-radius: 50%; } button.ow-pro-c-chat-button { margin-block-start: 26px; } .ow-pro-c-button-glyph-container { display: flex; background: none; border: none; margin-block-start: 20px; } .ow-pro-c-no-button { font-size: 16px; font-family: 'Segoe UI'; } .ow-pro-c-no-button.c-glyph { margin-inline-start: 5px; margin-block-start: 2px; } .ow-pro-c-container-modal-var-2 { position: fixed; right: 60px; top: 50%; transform: translateY(-50%); z-index: 10040; height: 355px; width: 355px; background-color: #243A5E; box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-d-flex { display: flex; align-items: center; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2 { background: #ffffff; margin-block-start: 30px; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2:focus:not(.x-hidden-focus) { background: #e5e5e5; } button.c-button.f-primary{ color: #fff!important; background: #0067b8!important; } button.c-button.f-primary:hover{ color: #fff; background: #4e596b; } .ow-pro-c-image-container .c-glyph.glyph-cancel:before{ font-size: 15px; position: relative; top: 1px; } .ow-pro-c-image-container ul {list-style: none; padding-left: 0;} </style> <div class="ow-pro-c-container-modal proactive-chat-hidden" id="proactive-chat-dialog"> <div class="ow-pro-c-button-container"> <button class="ow-pro-c-close-button c-glyph glyph-cancel" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" ></button> </div> <div class="ow-headinghelper-2 ow-pro-c-h-text">{{module.heading}}</div> <div class="c-button f-primary ow-pro-c-p-text"> {{chat-engagement.prompt}} </div> <div class="ow-pro-c-image-container ow-pro-c-d-flex"> <img src="{{module.img-src}}" alt="{{module.img-alt-txt}}" class="ow-pro-c-image" /> <ul data-cta-count="1"> <li class="ow-link-wrapper"> <button id="chatEngagement" aria-label="{{chat-engagement-aria-label}}" class="c-button f-primary ow-pro-c-chat-button" data-bi-cn="Chat_invite_accept" data-bi-bhvr="180" > <span> {{chat-engagement.btn-txt}} </span> </button> </li> </ul> <button id="chatDisengagement" class="ow-pro-c-button-glyph-container ow-pro-c-d-flex" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" > <div class="ow-pro-c-no-button">{{chat-disengagement.btn-txt}}</div> <div class="ow-pro-c-no-button c-glyph glyph-cancel"></div> </button> </div> </div>'/>