Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Postaw na proaktywne zabezpieczenia oparte na modelu Zero Trust

Przyspiesz implementację modelu Zero Trust, korzystając z najlepszych rozwiązań, najnowszych trendów i struktury opartej na rzeczywistych wdrożeniach.

Firma Microsoft została uznana liderem w raporcie The Forrester Wave™: Dostawcy platformy Zero Trust.1

Dlaczego warto wybrać model Zero Trust

Współczesne organizacje potrzebują nowego modelu zabezpieczeń, który skuteczniej przystosowuje się do złożoności nowoczesnego środowiska, obsługuje hybrydowe miejsce pracy oraz chroni ludzi, urządzenia, aplikacje i dane w każdym miejscu.

Produktywność w każdym miejscu

Zwiększ możliwości użytkowników w zakresie bezpieczniejszej pracy w dowolnym miejscu i czasie oraz na dowolnym urządzeniu.

Migracja do chmury

Przeprowadź transformację cyfrową dzięki inteligentnym zabezpieczeniom spełniającym potrzeby współczesnego złożonego środowiska cyfrowego.

Łagodzenie czynników ryzyka

Zlikwiduj luki w zabezpieczeniach i zminimalizuj ryzyko penetracji sieci.

Zasady modelu Zero Trust

Jawna weryfikacja

Zawsze przeprowadzaj uwierzytelnianie i autoryzację na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkowników, ich lokalizacji, kondycji urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.

Korzystanie z dostępu z najniższym poziomem uprawnień

Ogranicz dostęp użytkowników, udzielając go „dokładnie na czas” i tylko w niezbędnym zakresie (JIT/JEA) oraz stosując zasady adaptacyjne oparte na ryzyku i ochronę danych, aby lepiej zabezpieczyć dane i zadbać o wydajność.

Podejście „zakładanego naruszenia bezpieczeństwa”

Zminimalizuj obszar zagrożenia i dostęp do segmentów. Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w informacje, łatwiej wykrywać zagrożenia i wzmocnić mechanizmy obrony.

Tworzenie środowiska bezpiecznej pracy hybrydowej

Zwiększ elastyczność biznesową dzięki strategii zabezpieczeń Zero Trust.

Bezpieczna praca z dowolnego miejsca

Ulepsz środowisko pracowników dzięki elastycznym zasadom zabezpieczeń, które pomogą skutecznie zarządzać wszystkimi urządzeniami i tożsamościami oraz chronić je, bez względu na to, gdzie użytkownicy zdecydują się pracować.

Ochrona najważniejszych zasobów

Zabezpiecz swoje dane, nawet gdy są one przesyłane poza Twoją sieć, dzięki ujednoliconym najlepszym rozwiązaniom w zakresie ochrony danych i zarządzania.

Modernizacja zabezpieczeń

Zmniejsz luki w zabezpieczeniach dzięki rozszerzonej widoczności w całym swoim środowisku cyfrowym, mechanizmom kontroli dostępu opartym na ryzyku i zautomatyzowanym zasadom.

Minimalizacja wpływu osób o złych intencjach

Chroń swoją organizację przed zagrożeniami wewnętrznymi i zewnętrznymi dzięki warstwowej ochronie, która jawnie weryfikuje wszystkie żądania dostępu.

Wyprzedzanie wymagań regulacyjnych

Nadążaj za zmieniającym się krajobrazem zgodności dzięki kompleksowej strategii, która pomaga bezproblemowo chronić dane i zarządzać nimi.

Tworzenie środowiska bezpiecznej pracy hybrydowej

Zwiększ elastyczność biznesową dzięki strategii zabezpieczeń Zero Trust.

Bezpieczna praca z dowolnego miejsca

Ulepsz środowisko pracowników dzięki elastycznym zasadom zabezpieczeń, które pomogą skutecznie zarządzać wszystkimi urządzeniami i tożsamościami oraz chronić je, bez względu na to, gdzie użytkownicy zdecydują się pracować.

Ochrona najważniejszych zasobów

Zabezpiecz swoje dane, nawet gdy są one przesyłane poza Twoją sieć, dzięki ujednoliconym najlepszym rozwiązaniom w zakresie ochrony danych i zarządzania.

Modernizacja zabezpieczeń

Zmniejsz luki w zabezpieczeniach dzięki rozszerzonej widoczności w całym swoim środowisku cyfrowym, mechanizmom kontroli dostępu opartym na ryzyku i zautomatyzowanym zasadom.

Minimalizacja wpływu osób o złych intencjach

Chroń swoją organizację przed zagrożeniami wewnętrznymi i zewnętrznymi dzięki warstwowej ochronie, która jawnie weryfikuje wszystkie żądania dostępu.

Wyprzedzanie wymagań regulacyjnych

Nadążaj za zmieniającym się krajobrazem zgodności dzięki kompleksowej strategii, która pomaga bezproblemowo chronić dane i zarządzać nimi.

Jakie są kolejne etapy przechodzenia na model Zero Trust?

Przeprowadź ocenę stopnia gotowości organizacji na model Zero Trust, aby otrzymać kluczowe wskazówki dostosowane do Twoich potrzeb oraz wyselekcjonowaną listę zasobów i rozwiązań, co przybliży Cię do celu, jakim jest uzyskanie kompleksowego stanu zabezpieczeń.

Osoba trzymająca laptopa.

Założenia modelu Zero Trust

Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że doszło do naruszenia bezpieczeństwa, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci. Niezależnie do tego, skąd pochodzi żądanie lub jakich zasobów dotyczy, model Zero Trust wymaga, aby „nigdy nie ufać i zawsze weryfikować”. Zanim dostęp zostanie udzielony, każde żądanie musi zostać w pełni uwierzytelnione, autoryzowane i zaszyfrowane. Aby zminimalizować penetrację sieci, stosowana jest mikrosegmentacja oraz zasady dostępu z najniższym poziomem uprawnień. Do wykrywania anomalii i reagowania na nie w czasie rzeczywistym używane są rozbudowane analizy.

Obszary ochrony Zero Trust

Osoba z założonymi okularami siedzi przy biurku i patrzy na ekran laptopa

Tożsamości

Weryfikuj i zabezpieczaj wszystkie tożsamości za pomocą silnego uwierzytelniania w obrębie całego środowiska cyfrowego.

Osoba stojąca w nowoczesnej kuchni trzymająca kubek z kawą i patrząca na ekran smartfona.

Punkty końcowe

Uzyskaj wgląd w urządzenia uzyskujące dostęp do sieci. Zanim udzielisz dostępu, zweryfikuj stan zgodności i kondycji.

Dłonie osoby pracującej na laptopie, na którym jest wyświetlany kalendarz w programie Outlook.

Aplikacje

Odnajduj niezatwierdzone zasoby IT, weryfikuj odpowiednie uprawnienia w aplikacjach, udzielaj dostępu na podstawie analiz w czasie rzeczywistym oraz monitoruj i kontroluj działania użytkowników.

Górna połowa dwóch monitorów komputerowych, na których jest wyświetlany kod.

Dane

Zamień ochronę danych opartą na granicy sieci na ochronę opartą na klasyfikacji danych. Klasyfikuj i etykietuj dane za pomocą funkcji analizy. Szyfruj dostęp i ograniczaj go na podstawie zasad organizacji.

Dwie osoby patrzące na duży monitor komputerowy i prowadzące dyskusję.

Infrastruktura

Używaj telemetrii do wykrywania ataków i anomalii, automatycznie blokuj i flaguj ryzykowne zachowania oraz stosuj zasady dostępu z najniższym poziomem uprawnień.

Osoba stojąca w przeszklonym biurze przed biurkiem trzymająca otwartego laptopa.

Sieć

Zadbaj o to, aby urządzenia i użytkownicy nie byli traktowani jako zaufani tylko dlatego, że znajdują się w sieci wewnętrznej. Szyfruj całą wewnętrzną komunikację, ograniczaj dostęp na podstawie zasad oraz korzystaj z mikrosegmentacji i funkcji wykrywania zagrożeń w czasie rzeczywistym.

Pokazy i szczegółowe informacje od ekspertów

Odcinek 1. Podstawy modelu Zero Trust

Poznaj model Zero Trust, sześć obszarów obrony i dowiedz się, jak produkty firmy Microsoft mogą pomóc, oglądając pierwszy odcinek serii Microsoft Mechanics Podstawy modelu Zero Trust, który prowadzi Jeremy Chapman.

Powrót do kart

Dowiedz się, jak klienci urzeczywistniają ideę Zero Trust

Dostarczanie informacji na potrzeby strategii i wdrażania

Osoba siedząca przy biurku z laptopem i wieloma ekranami.

Wdrażanie modelu Zero Trust w firmie Microsoft

Firma Microsoft wdrożyła strategię Zero Trust, aby zadbać o bezpieczeństwo danych firmowych i danych klientów. Wdrożenie to opiera się na silnej tożsamości użytkowników, weryfikacji kondycji urządzeń i aplikacji oraz dostępie z najniższym poziomem uprawnień do zasobów i usług.

Osoba z założonymi słuchawkami dousznymi pracująca przy biurku z wieloma monitorami.

Wdrażanie, integrowanie i opracowywanie

Wykonaj kolejne kroki kompleksowego wdrażania w Twojej organizacji, korzystając z naszych dokumentów w centrum wskazówek dotyczących przechodzenia na model Zero Trust, aby poznać najlepsze rozwiązania i dokumentację w zakresie wdrażania, integracji i opracowywania aplikacji.

Dwie osoby rozmawiające nad laptopem.

Porównywanie postępu

Poznaj najnowsze badania dotyczące tego, jak i dlaczego organizacje wdrażają model Zero Trust, aby uzyskiwać lepsze informacje dotyczące strategii, poznawać zbiorczy postęp i określanie priorytetów oraz uzyskiwać szczegółowe informacje o tym gwałtownie rozwijającym się obszarze.

Więcej zasobów

Blogi poświęcone zabezpieczeniom opartym na modelu Zero Trust

Poznaj najnowsze trendy dotyczące modelu Zero Trust w cyberzabezpieczeniach od firmy Microsoft.

Seria blogów CISO

Poznaj skuteczne strategie bezpieczeństwa oraz cenne wnioski dyrektorów ds. zabezpieczeń informatycznych i naszych czołowych ekspertów.

Dyrektywa Stanów Zjednoczonych

Odkryj zasoby dla agencji federalnych dotyczące ulepszania cyberbezpieczeństwa narodowego przez wdrażanie chmury i modelu Zero Trust.

Partnerzy w obszarze zabezpieczeń

Przeglądaj listy dostawców rozwiązań i niezależnych dostawców oprogramowania, aby uzyskać pomoc przy wprowadzaniu modelu Zero Trust w życie.

Rozwiązania oparte na modelu Zero Trust

Poznaj rozwiązania firmy Microsoft obsługujące model Zero Trust.

Często zadawane pytania

  • Model Zero Trust to nowoczesna strategia bezpieczeństwa oparta na zasadzie: nigdy nie ufaj, zawsze weryfikuj. Zamiast zakładać, że wszystko za zaporą przedsiębiorstwa jest bezpieczne, model Zero Trust przyjmuje, że naruszenia zabezpieczeń będą występować, i weryfikuje każde żądanie, tak jakby pochodziło z otwartej sieci.

  • Oto trzy główne filary modelu Zero Trust:

    1. Jawna weryfikacja: Zawsze przeprowadzaj uwierzytelnianie i autoryzację na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkowników, ich lokalizacji, kondycji urządzeń, usługi lub obciążenia, klasyfikacji danych oraz anomalii.
    2. Stosowanie dostępu o najniższych uprawnieniach: Ograniczaj dostęp użytkowników, stosując zasady „just-in-time” i „just-enough” (tylko w niezbędnym czasie i zakresie), adaptacyjne zasady oparte na ryzyku oraz ochronę danych, aby zabezpieczyć dane i zwiększyć produktywność.
    3. Założenie, że będą występować naruszenia zabezpieczeń: Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w informacje, wykrywać zagrożenia i ulepszać zabezpieczenia.
  • Organizacje potrzebują rozwiązań Zero Trust, ponieważ zabezpieczenia stały się bardziej złożone. Coraz więcej osób pracuje zdalnie, więc nie wystarczy już tylko chronić obwód sieci. Organizacje potrzebują adaptacyjnych rozwiązań, które w pełni uwierzytelniają i weryfikują każde żądanie dostępu oraz szybko wykrywają zagrożenia i reagują na nie zarówno w danej sieci, jak i poza nią.

  • Model Zero Trust pomaga rozwiązać problem o większej złożoności. Współczesne organizacje muszą chronić rosnącą ilość danych w wieloplatformowym środowisku wielochmurowym. Zagrożenia związane z tymi danymi wzrosły, ponieważ coraz więcej firm przechodzi na pracę hybrydową, a ataki stają się coraz bardziej wyrafinowane. Model Zero Trust pomaga uprościć zabezpieczenia dzięki strategii, procesom i zautomatyzowanym narzędziom, które weryfikują każdą transakcję, wymuszają dostęp o najniższych uprawnieniach oraz stosują zaawansowane wykrywanie i reagowanie na zagrożenia.

  • Sieć Zero Trust w pełni uwierzytelnia, autoryzuje i szyfruje każde żądanie dostępu, stosuje mikrosegmentację i zasady dostępu o najniższych uprawnieniach w celu zminimalizowania penetracji sieci oraz stosuje analizy do wykrywania anomalii i reagowania na nie w czasie rzeczywistym.

  • Jedną z najskuteczniejszych zasad Zero Trust jest uwierzytelnianie wieloskładnikowe. Wymaganie co najmniej dwóch form uwierzytelnienia (np. użycie kodu PIN na znanym urządzeniu) od każdego użytkownika przy każdym logowaniu znacznie zmniejsza ryzyko uzyskania dostępu przez hakera za pomocą skradzionych poświadczeń.

  • Wdrażanie strategii Zero Trust rozpoczyna się od określenia priorytetów biznesowych i zdobycia poparcia kierownictwa. Pełne wdrożenie może zająć wiele lat, dlatego warto zacząć od łatwych celów i nadać priorytet zadaniom na podstawie celów biznesowych. Plan wdrożenia zazwyczaj obejmuje następujące kroki:

    • Wdróż ochronę tożsamości i urządzeń, w tym uwierzytelnianie wieloskładnikowe, dostęp o najniższych uprawnieniach i zasady dostępu warunkowego.
    • Rejestruj punkty końcowe w rozwiązaniu do zarządzania urządzeniami, aby mieć pewność, że urządzenia i aplikacje są aktualne i spełniają wymagania organizacji.
    • Wdróż rozszerzone rozwiązanie do wykrywania i reagowania, aby wykrywać i badać zagrożenia oraz reagować na nie w punktach końcowych, tożsamościach, aplikacjach w chmurze i wiadomościach e-mail.
    • Chroń wrażliwe dane i zarządzaj nimi za pomocą rozwiązań, które zapewniają wgląd we wszystkie dane i stosują zasady zapobiegania utracie danych.
  • Model bezpiecznego dostępu do usług brzegowych (SASE, Secure Access Service Edge) to struktura zabezpieczeń łącząca sieć rozległą zdefiniowaną programowo (SD-WAN) oraz rozwiązania zabezpieczające modelu Zero Trust w jednolitą platformę udostępnianą w chmurze, która bezpiecznie łączy użytkowników, systemy, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami.

    Model Zero Trust, czyli nowoczesna strategia zabezpieczeń, która koncentruje się na weryfikacji każdego żądania dostępu tak, jakby pochodziło z otwartej sieci, jest jednym z elementów modelu SASE. Model SASE obejmuje też bezpieczną bramę sieciową (SD-WAN), brokera zabezpieczeń dostępu do chmury i zaporę jako usługę, a wszystko to jest zarządzane centralnie za pośrednictwem jednej platformy.

  • Wirtualna sieć prywatna (VPN) to technologia, która umożliwia zdalnym pracownikom łączenie się z siecią firmy.

    Model Zero Trust to strategia wysokiego poziomu, która zakłada, że nie można automatycznie ufać osobom, urządzeniom i usługom, które próbują uzyskać dostęp do zasobów firmy, nawet tym znajdującym się wewnątrz sieci firmy. Aby zwiększyć bezpieczeństwo, użytkownicy ci są weryfikowani za każdym razem, gdy żądają dostępu, nawet jeśli zostali wcześniej uwierzytelnieni.

[1] Forrester Wave™: Dostawcy platformy Zero Trust, III kwartał 2023 r., Carlos Rivera i Heath Mullins, 19 września 2023 r.

Obserwuj firmę Microsoft