zabezpečení nulová důvěra (Zero Trust)

nulová důvěra (Zero Trust) je nový model zabezpečení, který předpokládá porušení zabezpečení a ověřuje každou žádost, jako by pocházela z neřízené sítě. V tomto článku se dozvíte o hlavních principech nulová důvěra (Zero Trust) a najdete zdroje informací, které vám pomůžou implementovat nulová důvěra (Zero Trust).

Principy nulová důvěra (Zero Trust)

Organizace dnes potřebují nový model zabezpečení, který se efektivně přizpůsobí složitosti moderního prostředí, přijímá mobilní pracovníky a chrání lidi, zařízení, aplikace a data, ať jsou kdekoli.

Pro řešení tohoto nového světa výpočetních prostředků společnost Microsoft důrazně doporučuje model zabezpečení nulová důvěra (Zero Trust), který je založený na těchto hlavních principech:

  • Ověřte explicitně – vždy ověřte a autorizovat na základě všech dostupných datových bodů.
  • Používejte přístup s nejnižším oprávněním – Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat.
  • Předpokládejme porušení zabezpečení – Minimalizujte poloměr výbuchu a segmentový přístup. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení obrany.

Další informace o nulová důvěra (Zero Trust) najdete v nulová důvěra (Zero Trust) Centru doprovodných materiálů společnosti Microsoft.

architektura nulová důvěra (Zero Trust)

Přístup nulová důvěra (Zero Trust) rozšiřuje celou digitální aktiva a slouží jako integrovaná bezpečnostní filozofie a ucelená strategie.

Tento obrázek obsahuje reprezentaci primárních prvků, které přispívají k nulová důvěra (Zero Trust).

Zero Trust architecture

Na obrázku:

  • Vynucování zásad zabezpečení je centrem architektury nulová důvěra (Zero Trust). To zahrnuje vícefaktorové ověřování s podmíněným přístupem, které bere v úvahu riziko uživatelského účtu, stav zařízení a další kritéria a zásady, které jste nastavili.
  • Identity, zařízení (označovaná také jako koncové body), data, aplikace, síť a další komponenty infrastruktury jsou všechny nakonfigurované s odpovídajícím zabezpečením. Zásady nakonfigurované pro každou z těchto komponent jsou sladěné s celkovou strategií nulová důvěra (Zero Trust). Například zásady zařízení určují kritéria pro zařízení v pořádku a zásady podmíněného přístupu pro přístup k určitým aplikacím a datům v pořádku.
  • Ochrana před hrozbami a inteligentní funkce monitorují prostředí, vynese aktuální rizika a provádí automatizovanou akci k nápravě útoků.

Další informace o nasazení technologických komponent architektury nulová důvěra (Zero Trust) najdete v tématu Nasazení nulová důvěra (Zero Trust) řešení microsoftu.

Jako alternativu k doprovodným materiálům k nasazení, které poskytují kroky konfigurace pro jednotlivé technologické komponenty chráněné zásadami nulová důvěra (Zero Trust), jsou pokyny k rychlé modernizaci (RaMP) založené na iniciativách a poskytují sadu cest nasazení pro rychlejší implementaci klíčových vrstev ochrany.

Z hraničního zabezpečení do nulová důvěra (Zero Trust)

Tradiční přístup řízení přístupu pro IT byl založen na omezení přístupu k podnikové síti a následném doplnění o další kontroly podle potřeby. Tento model omezuje všechny prostředky na síťové připojení vlastněné společností a stal se příliš omezujícím, aby splňoval potřeby dynamického podniku.

Shift from traditional network perimeter to Zero Trust approach

Organizace musí využít nulová důvěra (Zero Trust) přístup k řízení přístupu, protože přijímají vzdálenou práci a používají cloudové technologie k digitální transformaci obchodního modelu, modelu zapojení zákazníků, zapojení zaměstnanců a modelu posílení postavení.

Principy nulové důvěryhodnosti pomáhají vytvářet a průběžně zlepšovat bezpečnostní záruky a současně udržovat flexibilitu, aby se zachovala rychlost s tímto novým světem. Většina cest nulové důvěryhodnosti začíná řízením přístupu a zaměřuje se na identitu jako upřednostňovanou a primární kontrolu, zatímco nadále přijímají technologie zabezpečení sítě jako klíčový prvek. Síťové technologie a taktika hraničního zabezpečení jsou stále přítomny v moderním modelu řízení přístupu, ale nejsou dominantním a upřednostňovaným přístupem v úplné strategii řízení přístupu.

Další informace o transformaci řízení přístupu nulová důvěra (Zero Trust) najdete v tématu řízení přístupu Cloud Adoption Framework.

Podmíněný přístup pomocí nulová důvěra (Zero Trust)

Přístup Microsoftu k nulová důvěra (Zero Trust) zahrnuje podmíněný přístup jako hlavní modul zásad. Podmíněný přístup se používá jako modul zásad pro architekturu nulová důvěra (Zero Trust), která pokrývá definici zásad i vynucení zásad. Podmíněný přístup může blokovat nebo udělit omezený přístup k prostředkům na základě různých signálů nebo podmínek.

Další informace o vytváření modelu přístupu na základě podmíněného přístupu, který je v souladu s hlavními principy nulová důvěra (Zero Trust), najdete v tématu Podmíněný přístup pro nulová důvěra (Zero Trust).

Vývoj aplikací pomocí zásad nulová důvěra (Zero Trust)

nulová důvěra (Zero Trust) je architektura zabezpečení, která se nespoléhá na implicitní důvěryhodnost, kterou si dovolit interakce za zabezpečeným hraničním pásmem sítě. Místo toho používá zásady explicitního ověřování, nejnižšího privilegovaného přístupu a za předpokladu porušení zabezpečení uživatelů a dat a zároveň umožňuje běžné scénáře, jako je přístup k aplikacím mimo hraniční síť.

Jako vývojář je důležité používat zásady nulová důvěra (Zero Trust) k zabezpečení uživatelů a zabezpečení dat. Vývojáři aplikací můžou zlepšit zabezpečení aplikací, minimalizovat dopad porušení a zajistit, aby jejich aplikace splňovaly požadavky na zabezpečení svých zákazníků tím, že přijmou zásady nulová důvěra (Zero Trust).

Další informace o osvědčených postupech pro zajištění zabezpečení aplikací najdete tady:

nulová důvěra (Zero Trust) a Microsoft 365

Microsoft 365 je sestavena s mnoha možnostmi zabezpečení a ochrany informací, které vám pomůžou sestavovat nulová důvěra (Zero Trust) do vašeho prostředí. Mnoho možností je možné rozšířit, aby se chránil přístup k dalším aplikacím SaaS, které vaše organizace používá, a datům v těchto aplikacích. Další informace najdete v tématu nasazení nulová důvěra (Zero Trust) pro Microsoft 365.

Další informace o doporučeních a základních konceptech pro nasazení zásad a konfigurací zabezpečených e-mailů, dokumentů a aplikací pro nulová důvěra (Zero Trust) přístup k Microsoft 365 najdete v tématu nulová důvěra (Zero Trust) konfigurace identit a přístupu zařízení.

Další kroky