Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Sıfır Güven hazır olma durumunu değerlendirme ve plan oluşturma
Günümüzde kuruluşlar modern ortamın karmaşıklık düzeyine etkili bir şekilde uyum sağlayan, mobil iş gücünü benimseyen ve bulundukları her yerde insanları, cihazları, uygulamaları ve verileri koruyan yeni bir güvenlik modeline ihtiyaç duymaktadır.
Bu, Sıfır Güven çekirdeğidir. kurumsal güvenlik duvarının arkasındaki her şeyin güvenli olduğuna inanmak yerine, Sıfır Güven modeli ihlal olduğunu varsayar ve her isteği kontrolsüz bir ağdan geliyormuş gibi doğrular. İsteğin nereden geldiğine veya hangi kaynağa eriştiğine bakılmaksızın, Sıfır Güven modeli bize "asla güvenme, her zaman doğrulama" öğretir.
Sıfır Güven kılavuz ilkeleri
Açıkça doğrula | En az ayrıcalık erişimi kullan | İhlal varsay |
---|---|---|
Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. | Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. | Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. |
Sıfır Güven bir yaklaşım tüm dijital emlak genelinde genişletilmelidir ve tümleşik bir güvenlik felsefesi ve uçtan uca strateji işlevi görür. Bu, altı temel öğede Sıfır Güven denetimleri ve teknolojileri uygulanarak gerçekleştirilir. Bunların her biri bir sinyal kaynağı, zorlama için bir kontrol düzlemi ve savunulacak kritik bir kaynaktır.
Farklı kuruluş gereksinimleri, mevcut teknoloji uygulamaları ve güvenlik aşamaları, Sıfır Güven bir güvenlik modeli uygulamasının planlanması şeklini etkiler. Müşterilerin kuruluşlarının güvenliğini sağlamalarına yardımcı olma ve kendi Sıfır Güven modelimizi uygulama deneyimimizi kullanarak, hazır olma durumunuzu değerlendirmek ve Sıfır Güven ulaşmak için bir plan oluşturmanıza yardımcı olmak için aşağıdaki kılavuzu geliştirdik.
Kuruluşunuzun güvenlik yaklaşımını geliştirmek ve Sıfır Güven nasıl uygulandığını iyileştirmek için aşağıdaki adımları izleyin:
|
Sıfır Güven ile güvenli kimlik —https://aka.ms/ZTIdentity Kişileri, hizmetleri veya IoT cihazlarını temsil eden kimlikler, Sıfır Güven denetim düzlemini tanımlar. Bir kimlik bir kaynağa erişmeye çalıştığında, kimliği güçlü kimlik doğrulamasıyla doğrulayın ve erişimin bu kimlik için uyumlu ve tipik olduğundan emin olun. En az ayrıcalık erişim ilkelerini izleyin. |
|
|
Sıfır Güven ile uç noktaların güvenliğini sağlama —https://aka.ms/ZTDevices Bir kimliğe bir kaynağa erişim verildikten sonra veriler IoT cihazlarından akıllı telefonlara, KCG'den iş ortağı tarafından yönetilen cihazlara ve şirket içi iş yüklerinden bulutta barındırılan sunuculara kadar çeşitli uç noktalara akabilir. Bu çeşitlilik büyük bir saldırı yüzeyi alanı oluşturur. Güvenli erişim için cihaz sistem durumunu ve uyumluluğunu izleyin ve uygulayın. |
|
|
Sıfır Güven ile uygulamaların güvenliğini sağlama —https://aka.ms/ZTApplications Uygulamalar ve API'ler, verilerin tüketildiği arabirimi sağlar. Bunlar eski şirket içi, kaldırılmış ve bulut iş yüklerine veya modern SaaS uygulamalarına dönüştürülebilir. Gölge BT'yi keşfetmek, uygun uygulama içi izinleri sağlamak, gerçek zamanlı analize göre geçit erişimi sağlamak, anormal davranışları izlemek, kullanıcı eylemlerini denetlemek ve güvenli yapılandırma seçeneklerini doğrulamak için denetimler ve teknolojiler uygulayın. |
|
|
Sıfır Güven ile verilerin güvenliğini sağlama —https://aka.ms/ZTData Sonuç olarak, güvenlik ekipleri verileri koruyor. Mümkün olduğunda, veriler kuruluşun denetlediği cihazlardan, uygulamalardan, altyapıdan ve ağdan ayrılsa bile güvende kalmalıdır. Verileri sınıflandırabilir, etiketleyebilir ve şifreleyebilir ve bu özniteliklere göre erişimi kısıtlayabilirsiniz. |
|
|
Sıfır Güven ile güvenli altyapı —https://aka.ms/ZTInfrastructure Şirket içi sunucular, bulut tabanlı VM'ler, kapsayıcılar veya mikro hizmetler gibi altyapı kritik bir tehdit vektörlerini temsil eder. Savunmayı sağlamlaştırmak için sürüm, yapılandırma ve JIT erişimini değerlendirin. Telemetriyi kullanarak saldırıları ve anomalileri algılayın, riskli davranışları otomatik olarak engelleyip işaretleyin ve koruyucu eylemler gerçekleştirin. |
|
|
Sıfır Güven ile ağların güvenliğini sağlama —https://aka.ms/ZTNetwork Tüm verilere sonuçta ağ altyapısı üzerinden erişilir. Ağ denetimleri görünürlüğü geliştirmek için kritik denetimler sağlayabilir ve saldırganların ağ üzerinde yatay olarak hareket etmesini önlemeye yardımcı olabilir. Ağları segmentlere ayırma (ve daha derin ağ mikro segmentasyonu yapma) ve gerçek zamanlı tehdit koruması, uçtan uca şifreleme, izleme ve analiz dağıtma. |
|
|
Sıfır Güven ile görünürlük, otomasyon ve düzenleme —https://aka.ms/ZTCrossPillars Sıfır Güven kılavuzlarımızda kimlikler, uç noktalar ve cihazlar, veriler, uygulamalar, altyapı ve ağ arasında uçtan uca Sıfır Güven metodolojisi uygulama yaklaşımını tanımladık. Bu etkinlikler, güven kararları vermek için daha iyi veriler sağlayan görünürlüğünüzü artırır. Bu alanların her biri kendi ilgili uyarılarını oluştururken, tehditlere karşı daha iyi savunma yapmak ve bir işlemdeki güveni doğrulamak için sonuçta elde edilen veri akışını yönetmek için tümleşik bir özelliğe ihtiyacımız vardır. |
|
Sıfır Güven ile, varsayılan olarak güven perspektifinden özel duruma göre güven perspektifine geçeriz. Bu özel durumları ve uyarıları otomatik olarak yönetmeye yönelik tümleşik bir özellik önemlidir; böylece tehditleri daha kolay bulup algılayabilir, yanıtlayabilir ve kuruluşunuz genelinde istenmeyen olayları önleyebilir veya engelleyebilirsiniz.
Sıfır Güven dağıtım kılavuzu serisi