Udostępnij za pośrednictwem


Co to jest zero trust?

Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.

Zasada Opis
Zweryfikuj w sposób wyraźny Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
Korzystanie z dostępu z najmniejszymi uprawnieniami Ogranicz dostęp użytkowników za pomocą zasad Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
Przyjmij naruszenie Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Te zasady są podstawą Zero Trust. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub do jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Zero Trust ma na celu dostosowanie się do złożoności nowoczesnego środowiska, które obejmuje pracowników mobilnych. Usługa Zero Trust chroni konta użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.

Podejście Zero Trust powinno obejmować całą organizację i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.

Różne wymagania organizacyjne, istniejące implementacje technologii i etapy zabezpieczeń mają wpływ na sposób planowania i wykonywania implementacji modelu zabezpieczeń Zero Trust. Nasze wskazówki pomagają ocenić Twoją gotowość na Zero Trust i pomagają opracować plan osiągnięcia Zero Trust. Nasze wskazówki opierają się na naszym doświadczeniu w pomaganiu klientom w zabezpieczaniu ich organizacji oraz na wdrożeniu naszego modelu Zero Trust wewnętrznie.

W modelu Zero Trust odchodzisz od perspektywy zaufania domyślnego do zasady zaufania na podstawie wyjątków. Zintegrowana funkcja automatycznego zarządzania tymi wyjątkami i alertami jest ważna. Można łatwiej wykrywać zagrożenia, reagować na zagrożenia i zapobiegać niepożądanym zdarzeń w organizacji lub blokować je.

Zero Trust i amerykańskie zarządzenie wykonawcze 14028 w sprawie cyberbezpieczeństwa

Zarządzenie wykonawcze USA 14028, Improving the Nation's Cyber Security, kieruje agencje federalne na rozwój środków bezpieczeństwa, które drastycznie zmniejszają ryzyko pomyślnych cyberataków przeciwko infrastrukturze cyfrowej rządu federalnego. 26 stycznia 2022 r. Biuro Zarządzania i Budżetu (OMB) wydało federalną strategię Zero Trust w memorandum 22-09, na poparcie do zarządzenia wykonawczego 14028. Firma Microsoft udostępnia wskazówki ułatwiające organizacjom spełnienie tych wymagań — spełnianie wymagań dotyczących tożsamości protokołu memorandum 22-09 przy użyciu identyfikatora Entra firmy Microsoft.

Zero Trust i Microsoft Secure Future Initiative (SFI)

Inicjatywa Secure Future Initiative (SFI) firmy Microsoft, uruchomiona w listopadzie 2023 r., to wieloyniowe zobowiązanie, które rozwija sposób projektowania, kompilowania, testowania i obsługi naszej technologii firmy Microsoft w celu zapewnienia, że nasze rozwiązania spełniają najwyższe możliwe standardy bezpieczeństwa. Inicjatywa Secure Future Initiative firmy Microsoft jest w dużej mierze sztywną implementacją rozwiązania Zero Trust dla naszego unikatowego środowiska w celu poprawy naszego stanu zabezpieczeń.

Aby uzyskać więcej informacji na temat SFI, zobacz witrynę internetową Secure Future Initiative.

Zestaw dokumentacji

Korzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Framework adopcji dla faz i wytycznych kroków kluczowych rozwiązań biznesowych i osiąganych wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Zasób do oceny i śledzenia postępu Oceń gotowość infrastruktury i śledź postęp. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
zestaw dla partnerów Zero Trust Współznakowane zasoby śledzenia, warsztaty i ilustracje architektury Partnerzy i architekci zabezpieczeń
Wdrażanie filarów technologicznych dla informacji koncepcyjnych i celów realizacji Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Zero Trust for Microsoft Copilots dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do Microsoft Copilots. Zespoły IT i pracownicy ds. zabezpieczeń
plan wdrożenia Zero Trust z usługą Microsoft 365 dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
reagowanie na zdarzenia za pomocą rozwiązania XDR i zintegrowanego rozwiązania SIEM Ustawianie narzędzi XDR i integrowanie ich z usługą Microsoft Sentinel Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure dla szczegółowego przewodnika po projektowaniu i wdrażaniu Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do partnerów rozwiązań chmurowych firmy Microsoft. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Tworzenie za pomocą zasad zero trust dla wskazówek i najlepszych praktyk dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji
Wytyczne dla instytucji rządowych USA dotyczące architektury CISA, DoD i Memorandum for Zero Trust Zalecenia dotyczące wymagań rządu USA Architekci IT i zespoły IT
Szkolenie Wprowadzenie do Zero Trust
Skorzystaj z tego modułu, aby zrozumieć podejście Zero Trust i jak wzmacnia infrastrukturę zabezpieczeń w organizacji.
Szkolenie Wprowadzenie do Zero Trust i najlepszych ram praktyk
Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji.

Następne kroki

Dowiedz się więcej o strukturze wdrażania usługi Microsoft Zero Trust.

Powiązane linki:

  • Zero Trust— omówienie: ten klip wideo zawiera informacje na temat:

    • Definicja zerowego zaufania
    • Zasady zerowego zaufania
    • Podstawowe pojęcia dotyczące zera zaufania
  • Zero Trust — The Open Group: To wideo przedstawia perspektywę Zero Trust z organizacji standaryzacyjnej.