Co je nulová důvěra (Zero Trust)?

nulová důvěra (Zero Trust) je strategie zabezpečení. Nejedná se o produkt nebo službu, ale o přístup při navrhování a implementaci následujících zásad zabezpečení:

  • Explicitní ověření
  • Použití přístupu s nejnižšími oprávněními
  • Předpokládat porušení zabezpečení

Principy nulová důvěra (Zero Trust)

Explicitní ověření Použití přístupu s nejnižšími oprávněními Předpokládat porušení zabezpečení
Vždy ověřovat a autorizovat na základě všech dostupných datových bodů. Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat. Minimalizujte poloměr výbuchu a segmentování přístupu. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení ochrany.

Toto je jádro nulová důvěra (Zero Trust). Místo toho, abyste věřili, že všechno za podnikovou bránou firewall je bezpečné, model nulová důvěra (Zero Trust) předpokládá porušení zabezpečení a ověřuje každou žádost, jako by pocházela z neověřené sítě. Bez ohledu na to, odkud požadavek pochází nebo k jakému prostředku přistupuje, nás model nulová důvěra (Zero Trust) naučí, že "nikdy nedůvěřujete, vždy ověřte".

Je navržená tak, aby se přizpůsobila složitostem moderního prostředí, která zahrnuje mobilní pracovníky, chrání lidi, zařízení, aplikace a data všude, kde se nacházejí.

Přístup nulová důvěra (Zero Trust) by měl být rozšířen v rámci celého digitálního majetku a sloužit jako integrovaná filozofie zabezpečení a ucelená strategie. To se provádí implementací nulová důvěra (Zero Trust) ovládacích prvků a technologií napříč šesti základních prvků. Každý z nich je zdrojem signálu, řídicí roviny pro vynucování a kritický zdroj, který se má bránit.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Různé organizační požadavky, stávající implementace technologií a fáze zabezpečení mají vliv na to, jak se plánuje implementace modelu zabezpečení nulová důvěra (Zero Trust). S využitím našich zkušeností s pomáháním zákazníkům zabezpečit své organizace a také při implementaci našeho vlastního modelu nulová důvěra (Zero Trust) jsme vyvinuli následující pokyny k posouzení vaší připravenosti a vytvoření plánu, který vám pomůže nulová důvěra (Zero Trust).

Přístup k nulová důvěra (Zero Trust) můžete uspořádat kolem těchto klíčových technologických pilířů:


Fingerprint icon.

Zabezpečení identity pomocí nulová důvěra (Zero Trust)

Identity – ať už představují osoby, služby nebo zařízení IoT – definují řídicí rovinu nulová důvěra (Zero Trust). Když se identita pokusí o přístup k prostředku, ověřte, že identita má silné ověřování, a ujistěte se, že přístup vyhovuje a je typický pro tuto identitu. Dodržujte zásady přístupu s nejnižšími oprávněními.

Endpoint devices icon.

Zabezpečení koncových bodů pomocí nulová důvěra (Zero Trust)

Jakmile je identitě udělen přístup k prostředku, můžou data přetékat do různých koncových bodů – od zařízení IoT po smartphony, BYOD až po zařízení spravovaná partnerem a místní úlohy na servery hostované v cloudu. Tato rozmanitost vytváří rozsáhlou oblast útoku. Monitorování a vynucování stavu zařízení a dodržování předpisů pro zabezpečený přístup

Application window icon.

Zabezpečení aplikací pomocí nulová důvěra (Zero Trust)

Aplikace a rozhraní API poskytují rozhraní, podle kterého se data spotřebovávají. Můžou to být starší místní verze, zvednutí a přesun do cloudových úloh nebo moderní aplikace SaaS. Použití ovládacích prvků a technologií ke zjišťování stínového IT, zajištění odpovídajících oprávnění v aplikaci, brány přístupu na základě analýz v reálném čase, monitorování neobvyklého chování, řízení akcí uživatelů a ověření možností zabezpečené konfigurace.

Ones and zeroes icon.

Zabezpečení dat pomocí nulová důvěra (Zero Trust)

Bezpečnostní týmy v konečném důsledku chrání data. Pokud je to možné, data by měla zůstat v bezpečí i v případě, že zařízení, aplikace, infrastruktura a sítě opustí ovládací prvky organizace. Klasifikujte, označujte a zašifrujte data a omezte přístup na základě těchto atributů.

Data storage disks icon.

Zabezpečení infrastruktury pomocí nulová důvěra (Zero Trust)

Infrastruktura – ať už místní servery, cloudové virtuální počítače, kontejnery nebo mikroslužby – představují kritický vektor hrozeb. Vyhodnoťte přístup k ochraně verzí, konfigurace a JIT. Pomocí telemetrie můžete detekovat útoky a anomálie a automaticky blokovat a označit rizikové chování a provádět ochranné akce.

Network diagram icon.

Zabezpečení sítí pomocí nulová důvěra (Zero Trust)

Všechna data se nakonec přistupují přes síťovou infrastrukturu. Síťové ovládací prvky můžou poskytovat důležité ovládací prvky, které zlepšují viditelnost a pomáhají zabránit útočníkům v pozdějším pohybu po síti. Segmentujte sítě (a proveďte hlubší mikros segmentaci v síti) a nasaďte ochranu před hrozbami v reálném čase, kompletní šifrování, monitorování a analýzu.

Gear icon.

Viditelnost, automatizace a orchestrace pomocí nulová důvěra (Zero Trust)

V našich nulová důvěra (Zero Trust) příručkách definujeme přístup k implementaci komplexní metodologie nulová důvěra (Zero Trust) napříč identitami, koncovými body a zařízeními, daty, aplikacemi, infrastrukturou a sítí. Tyto aktivity zvyšují viditelnost, což vám dává lepší data pro rozhodování o důvěryhodnosti. S každou z těchto jednotlivých oblastí, které vytvářejí vlastní relevantní výstrahy, potřebujeme integrovanou schopnost spravovat výsledný nárůst dat, abychom lépe bránili hrozbám a ověřili důvěru v transakci.

S nulová důvěra (Zero Trust) se ve výchozím nastavení přesuneme z pohledu důvěryhodnosti na vztah důvěryhodnosti po výjimce. Integrovaná funkce pro automatickou správu těchto výjimek a výstrah je důležitá, abyste mohli snadněji najít a detekovat hrozby, reagovat na ně a zabránit nebo blokovat nežádoucí události v celé organizaci.

nulová důvěra (Zero Trust) a us Executive Order 14028 on Cybersecurity

Us executive order 14028, Improving the Nation's Cyber Security, nasměruje federální agentury na podporu bezpečnostních opatření, která výrazně snižují riziko úspěšných kybernetických útoků proti digitální infrastruktuře federální vlády. Dne 26. ledna 2022 vydal úřad pro řízení a rozpočet (OMB) federální strategii nulová důvěra (Zero Trust) v rámci dohody 22–09, která podporuje EO 14028.

nulová důvěra (Zero Trust) pro Microsoft 365

Microsoft 365 je záměrně sestavený s mnoha možnostmi zabezpečení a ochrany informací, které vám pomůžou sestavovat nulová důvěra (Zero Trust) do vašeho prostředí. Mnohé z těchto možností je možné rozšířit, aby chránily přístup k jiným aplikacím SaaS, které vaše organizace používá, a datům v těchto aplikacích.

Pokud chcete začít, podívejte se na tyto klíčové zdroje informací:

nulová důvěra (Zero Trust) pro Microsoft Azure

Tyto články vám pomůžou aplikovat principy nulová důvěra (Zero Trust) na úlohy a služby v Microsoft Azure na základě multidiscipárního přístupu k uplatňování principů nulová důvěra (Zero Trust).

Další kroky

Použijte další nulová důvěra (Zero Trust) obsah založený na sadě dokumentace nebo vaší roli ve vaší organizaci.

Sada dokumentace

Postupujte podle této tabulky pro ty nejlepší sady dokumentace nulová důvěra (Zero Trust) pro vaše potřeby.

Sada dokumentace Pomáhá vám... Role
Architektura přechodu pro fáze a pokyny ke krokům pro klíčová obchodní řešení a výsledky Použijte ochranu nulová důvěra (Zero Trust) ze sady C-suite na implementaci IT. Architekti zabezpečení, IT týmy a projektoví manažeři
Koncepty a cíle nasazení pro obecné pokyny k nasazení pro technologické oblasti Použijte ochranu nulová důvěra (Zero Trust) v souladu s technologickými oblastmi. IT týmy a bezpečnostní pracovníci
nulová důvěra (Zero Trust) pro malé firmy Použití principů nulová důvěra (Zero Trust) pro malé firmy Zákazníci a partneři pracující s Microsoftem 365 pro firmy
nulová důvěra (Zero Trust) plán rychlé modernizace (RaMP) pro pokyny a kontrolní seznamy pro řízení projektů pro snadné výhry Rychle implementujte klíčové vrstvy ochrany nulová důvěra (Zero Trust). Architekti zabezpečení a implementátoři IT
nulová důvěra (Zero Trust) plánu nasazení s Microsoftem 365 pro stupňovité a podrobné pokyny k návrhu a nasazení Použijte ochranu nulová důvěra (Zero Trust) pro vašeho tenanta Microsoftu 365. IT týmy a bezpečnostní pracovníci
nulová důvěra (Zero Trust) pro Copilot pro Microsoft 365 pro stupňovité a podrobné pokyny k návrhu a nasazení Použijte ochranu nulová důvěra (Zero Trust) pro Copilot pro Microsoft 365. IT týmy a bezpečnostní pracovníci
nulová důvěra (Zero Trust) pro služby Azure pro stupňovité a podrobné pokyny k návrhu a nasazení Použití ochrany nulová důvěra (Zero Trust) pro úlohy a služby Azure IT týmy a bezpečnostní pracovníci
Integrace partnerů s nulová důvěra (Zero Trust) pro pokyny k návrhu pro technologické oblasti a specializace Použijte ochranu nulová důvěra (Zero Trust) u partnerských cloudových řešení Microsoftu. Vývojáři partnerů, IT týmy a bezpečnostní pracovníci
Vývoj s využitím principů nulová důvěra (Zero Trust) pro pokyny k návrhu a osvědčeným postupům při vývoji aplikací U aplikace použijte ochranu nulová důvěra (Zero Trust). Vývojáři aplikací

Vaše role

V této tabulce najdete nejlepší sady dokumentace pro vaši roli ve vaší organizaci.

Role Sada dokumentace Pomáhá vám...
Architekt zabezpečení

IT projektový manažer

Implementátor IT
Architektura přechodu pro fáze a pokyny ke krokům pro klíčová obchodní řešení a výsledky Použijte ochranu nulová důvěra (Zero Trust) ze sady C-suite na implementaci IT.
Člen IT nebo bezpečnostního týmu Koncepty a cíle nasazení pro obecné pokyny k nasazení pro technologické oblasti Použijte ochranu nulová důvěra (Zero Trust) v souladu s technologickými oblastmi.
Zákazník nebo partner pro Microsoft 365 pro firmy nulová důvěra (Zero Trust) pro malé firmy Použití principů nulová důvěra (Zero Trust) pro malé firmy
Architekt zabezpečení

Implementátor IT
nulová důvěra (Zero Trust) plán rychlé modernizace (RaMP) pro pokyny a kontrolní seznamy pro řízení projektů pro snadné výhry Rychle implementujte klíčové vrstvy ochrany nulová důvěra (Zero Trust).
Člen IT nebo bezpečnostního týmu pro Microsoft 365 nulová důvěra (Zero Trust) plánu nasazení s Microsoftem 365 pro stupňovité a podrobné pokyny k návrhu a nasazení pro Microsoft 365 Použijte ochranu nulová důvěra (Zero Trust) pro vašeho tenanta Microsoftu 365.
Člen IT nebo bezpečnostního týmu pro Microsoft Copilots nulová důvěra (Zero Trust) pro Copilot pro Microsoft 365 pro stupňovité a podrobné pokyny k návrhu a nasazení Použijte ochranu nulová důvěra (Zero Trust) pro Copilot pro Microsoft 365.
Člen IT nebo bezpečnostního týmu pro služby Azure nulová důvěra (Zero Trust) pro služby Azure pro stupňovité a podrobné pokyny k návrhu a nasazení Použití ochrany nulová důvěra (Zero Trust) pro úlohy a služby Azure
Partnerský vývojář nebo člen IT nebo bezpečnostního týmu Integrace partnerů s nulová důvěra (Zero Trust) pro pokyny k návrhu pro technologické oblasti a specializace Použijte ochranu nulová důvěra (Zero Trust) u partnerských cloudových řešení Microsoftu.
Vývojář aplikace Vývoj s využitím principů nulová důvěra (Zero Trust) pro pokyny k návrhu a osvědčeným postupům při vývoji aplikací U aplikace použijte ochranu nulová důvěra (Zero Trust).