A nulla megbízhatósági modell leírása

Befejeződött

Teljes felügyelet egy biztonsági modell, amely a legrosszabb forgatókönyvet feltételezi, és ezzel a várakozással védi az erőforrásokat. Teljes felügyelet eleve feltételezi a behatolást, majd ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származna.

Ma a szervezeteknek olyan új biztonsági modellre van szükségük, amely hatékonyan alkalmazkodik a modern környezet összetettségéhez; magában foglalja a mobil munkaerőt; és védelmet nyújt a személyeknek, eszközöknek, alkalmazásoknak és adatoknak bárhol is tartózkodnak.

A Számítástechnika új világának kezelése érdekében a Microsoft erősen ajánlja a Teljes felügyelet biztonsági modellt, amely az alábbi alapelveken alapul:

  • Explicit ellenőrzés – Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján.
  • A minimális jogosultsági hozzáférés használata – A felhasználói hozzáférés korlátozása a just-in-time és a Just-Enough-Access (JIT/JEA), a kockázatalapú adaptív szabályzatok és az adatvédelem használatával.
  • Behatolás feltételezése – A sugár- és szegmenshozzáférés minimalizálása. Ellenőrizze a végpontok közötti titkosítást. Az elemzések segítségével betekintést kaphat, növelheti a fenyegetésészlelést, és javíthatja a védelmet.

Beállítás a Teljes felügyelet

A vállalati hálózatok hagyományosan korlátozottak, védettek és általánosan biztonságosnak számítottak. Csak a felügyelt számítógépek csatlakozhattak a hálózathoz, a VPN-hozzáférést szigorúan szabályozták, és a személyes eszközöket gyakran korlátozták vagy blokkolták.

A Teljes felügyelet modell megfordítja ezt a forgatókönyvet. Ahelyett, hogy feltételezzük, hogy egy eszköz biztonságos, mert a vállalati hálózaton belül van, mindenkinek hitelesítenie kell. Ezután hely helyett hitelesítés alapján biztosít hozzáférést.

A nulla megbízhatósági hitelesítést összehasonlító diagram, amely mindenkit hitelesít a klasszikus hálózati helyhez képest.