Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.
Zasada
Opis
Zweryfikuj w sposób wyraźny
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
Korzystanie z dostępu z najmniejszymi uprawnieniami
Ogranicz dostęp użytkowników za pomocą zasad Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
Przyjmij naruszenie
Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.
Te zasady są podstawą Zero Trust. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub do jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".
Zero Trust ma na celu dostosowanie się do złożoności nowoczesnego środowiska, które obejmuje pracowników mobilnych. Usługa Zero Trust chroni konta użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.
Podejście Zero Trust powinno obejmować całą organizację i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.
Różne wymagania organizacyjne, istniejące implementacje technologii i etapy zabezpieczeń mają wpływ na sposób planowania i wykonywania implementacji modelu zabezpieczeń Zero Trust. Nasze wskazówki pomagają ocenić Twoją gotowość na Zero Trust i pomagają opracować plan osiągnięcia Zero Trust. Nasze wskazówki opierają się na naszym doświadczeniu w pomaganiu klientom w zabezpieczaniu ich organizacji oraz na wdrożeniu naszego modelu Zero Trust wewnętrznie.
W modelu Zero Trust odchodzisz od perspektywy zaufania domyślnego do zasady zaufania na podstawie wyjątków. Zintegrowana funkcja automatycznego zarządzania tymi wyjątkami i alertami jest ważna. Można łatwiej wykrywać zagrożenia, reagować na zagrożenia i zapobiegać niepożądanym zdarzeń w organizacji lub blokować je.
Zero Trust i amerykańskie zarządzenie wykonawcze 14028 w sprawie cyberbezpieczeństwa
Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.