Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Проактивний захист завдяки моделі нульової довіри

Прискорте впровадження моделі нульової довіри завдяки практичним порадам, відомостям про останні тенденції й інфраструктурі на основі реальних розгортань.

Корпорацію Майкрософт визнано лідером у звіті Forrester Wave™ "Постачальники платформ моделі нульової довіри".1

Переваги моделі нульової довіри

Зараз організаціям потрібна нова модель захисту, яка ефективніше пристосовується до складного сучасного середовища, підходить для роботи в гібридному форматі й захищає користувачів, пристрої, програми та дані незалежно від їхнього розташування.

Працюйте продуктивно, де б ви не були

Дайте своїм користувачам змогу працювати безпечніше на будь-яких пристроях, будь-де та будь-коли.

Перехід на хмарні технології

Перейдіть на цифрові технології, використовуючи розумні засоби захисту для складного сучасного середовища.

Зменшення ризиків

Усуньте недоліки системи безпеки та мінімізуйте ризик латерального руху.

Принципи моделі нульової довіри

Відкрите підтвердження

Завжди виконуйте автентифікацію й авторизацію з урахуванням усіх доступних точок даних, зокрема ідентичностей користувачів, розташування, стану пристроїв, служб або робочих процесів, а також типів даних і аномалій.

Налаштування доступу з мінімальними правами

Обмежуйте доступ користувачів за часом і обсягом прав, застосовуйте адаптивні політики на основі ризиків та впроваджуйте засоби, які допоможуть захистити дані без шкоди для продуктивності.

Розгляд кожного запиту як порушення безпеки

Зменшуйте радіус атаки й обмежуйте доступ до сегментів. Застосовуйте технологію наскрізного шифрування та використовуйте аналітику, щоб оцінювати ситуації, виявляти загрози й посилювати захист.

Безпечна гібридна робота

Підвищте гнучкість бізнес-процесів завдяки захисту на основі моделі нульової довіри.

Безпечна робота звідусіль

Покращуйте взаємодію працівників, хоч де вони будуть, завдяки адаптивним політикам безпеки, які дають змогу ефективно керувати всіма вашими пристроями й ідентичностями та захищати їх.

Захист найважливіших ресурсів

Убезпечуйте дані, навіть поза межами своєї мережі, за допомогою практичних порад щодо комплексного керування й захисту.

Модернізація системи безпеки

Зменште кількість уразливостей системи безпеки завдяки підвищеній видимості в цифровому середовищі, елементам керування доступом на основі ризиків і автоматизованим політикам.

Зменшення впливу дій зловмисників на робочі процеси

Убезпечуйте організацію як від внутрішніх, так і від зовнішніх ризиків завдяки багаторівневій системі захисту, яка ретельно перевіряє всі запити на доступ.

Дотримання актуальних нормативних вимог

Забезпечуйте постійну відповідність вимогам завдяки комплексній стратегії, яка допоможе краще захищати дані й керувати ними.

Безпечна гібридна робота

Підвищте гнучкість бізнес-процесів завдяки захисту на основі нульової довіри.

Безпечна робота звідусіль

Покращуйте взаємодію працівників, хоч де вони будуть, завдяки адаптивним політикам безпеки, які дають змогу ефективно керувати всіма вашими пристроями й ідентичностями та захищати їх.

Захист найважливіших ресурсів

Убезпечуйте дані, навіть поза межами своєї мережі, за допомогою практичних порад щодо комплексного керування й захисту.

Модернізація системи безпеки

Зменште кількість уразливостей системи безпеки завдяки підвищеній видимості в цифровому середовищі, елементам керування доступом на основі ризиків і автоматизованим політикам.

Зменшення впливу дій зловмисників на робочі процеси

Убезпечуйте організацію як від внутрішніх, так і від зовнішніх ризиків завдяки багаторівневій системі захисту, яка ретельно перевіряє всі запити на доступ.

Дотримання актуальних нормативних вимог

Забезпечуйте постійну відповідність вимогам завдяки комплексній стратегії, яка допоможе краще захищати дані й керувати ними.

Подальші кроки з упровадження моделі нульової довіри

Оцініть, наскільки ваша організація готова до переходу на модель нульової довіри, і отримайте спеціалізовані рекомендації щодо проміжних етапів, а також ретельно підібраний список ресурсів та рішень, які допоможуть забезпечити комплексний захист.

Людина тримає ноутбук.

Визначення моделі нульової довіри

Замість того щоб покладатися на корпоративний брандмауер, у разі захисту за моделлю нульової довіри система розглядає кожен запит як порушення безпеки та перевіряє його так, як коли б він надійшов із відкритої мережі. Модель нульової довіри працює за принципом обов’язкової перевірки, незалежно від джерела та цільового ресурсу запита. Кожен запит на доступ проходить повну автентифікацію, авторизацію та шифрування. Для мінімізації бокового зміщення застосовуються принципи мікросегментації та надання доступу з мінімальними правами. Для виявлення аномалій і реагування на них у реальному часі використовуються засоби штучного інтелекту й аналітики.

Напрями захисту, на які спрямована модель нульової довіри

Людина в окулярах сидить за столом і дивиться на екран ноутбука

Ідентичності

Перевіряйте й захищайте всі ідентичності за допомогою засобів суворої автентифікації в усьому цифровому середовищі.

Людина стоїть на кухні із сучасним інтер’єром, тримає чашку та дивиться на екран смартфона.

Кінцеві точки

Отримуйте дані про те, які пристрої намагаються отримати доступ до мережі. Перевіряйте їх стан і відповідність вимогам, перш ніж надавати доступ.

Руки людини, що працює на ноутбуку, на якому відкрито календар Outlook.

Програми

Дізнавайтеся про тіньові ІТ-ресурси, забезпечуйте надання належних прав у програмах і обмежуйте доступ на основі аналізу в реальному часі, а також відстежуйте й контролюйте дії користувачів.

Зображення верхньої половини екранів двох настільних моніторів, на яких показано код.

Дані

Перейдіть від захисту периметра до захисту на основі даних. Використовуйте аналітику, щоб класифікувати й маркувати дані. Шифруйте й обмежуйте доступ залежно від політик організації.

Дві людини дивляться на великий настільний монітор і щось обговорюють.

Інфраструктура

Використовуйте телеметрію, щоб виявляти атаки й аномалії, автоматично блокувати та позначати підозрілі дії, а також застосовувати принципи доступу з мінімальними правами.

Людина стоїть у заскленому кабінеті біля столу й тримає відкритий ноутбук.

Мережа

Не надавайте пристроям і користувачам доступ лише на підставі того, що вони належать до внутрішньої мережі. Шифруйте всі внутрішні канали комунікації, обмежуйте доступ за політикою, застосовуйте мікросегментацію та виявляйте загрози в реальному часі.

Демонстрації та аналітичні висновки від фахівців

Відео 1: основи моделі нульової довіри

У першому відео Специфіки від Microsoft з ведучим Джеремі Чепменом ви дізнаєтеся про основи моделі нульової довіри, шість напрямів захисту, які вона гарантує, а також про те, як продукти Microsoft допоможуть упровадити її.

Повернутися до вкладок

Дізнайтеся, як наші клієнти застосовують модель нульової довіри

Розробка й упровадження стратегії

Людина сидить за столом, на якому розташовано ноутбук і кілька моніторів.

Упровадження моделі нульової довіри в корпорації Майкрософт

Корпорація Майкрософт використовує модель нульової довіри, щоб захистити власні та клієнтські дані. Ця модель передбачає захист ідентичностей користувачів, перевірку справності пристроїв і стану програм, а також надання найменш привілейованого доступу до ресурсів та служб.

Людина в навушниках працює за столом, на якому розташовано кілька моніторів.

Розгортання, інтеграція та розробка

Скористайтеся документацією з Центру довідників про модель нульової довіри й ознайомтеся з практичними порадами щодо розгортання, інтеграції та розробки програм для подальшого комплексного впровадження у своїй організації.

Дві людини спілкуються; перед ними лежить ноутбук.

Оцінювання перебігу впровадження

Ознайомтеся з результатами нашого нещодавнього дослідження, щоб дізнатися, як і чому організації переходять на модель нульової довіри. Створіть успішну стратегію на основі досвіду інших компаній.

Додаткові ресурси

Блоґи про захист на основі моделі нульової довіри

Дізнайтеся від корпорації Майкрософт про актуальні тенденції в галузі кібербезпеки на основі моделі нульової довіри.

Блоґ: серія статей від керівників відділу ІТ-безпеки

Дізнайтеся про успішні стратегії захисту й цінні висновки від керівників відділу ІТ-безпеки та наших провідних фахівців.

Наказ президента США

Ознайомтеся з ресурсами для федеральних установ, у яких пояснюється, як покращити національну кібербезпеку завдяки переходу на хмарні технології та впровадженню моделі нульової довіри.

Партнери в галузі безпеки

Знайдіть постачальників рішень і незалежних розробників програмного забезпечення, які допоможуть упровадити модель нульової довіри.

Рішення з підтримкою моделі нульової довіри

Дізнайтеся про рішення корпорації Майкрософт із підтримкою моделі нульової довіри.

Запитання й відповіді

  • Нульова довіра – це сучасна стратегія безпеки, що працює за принципом "ніколи не довіряй, завжди перевіряй". Замість того щоб покладатися на корпоративний брандмауер, у разі захисту за моделлю нульової довіри система розглядає кожен запит як порушення безпеки й перевіряє його так, як коли б він надійшов із відкритої мережі.

  • Три основні принципи нульової довіри:

    1. Відкрите підтвердження – завжди виконуйте автентифікацію й авторизацію з урахуванням усіх доступних точок даних, зокрема ідентичностей користувачів, розташування, стану пристроїв, служб або робочих процесів, а також типів даних і аномалій.
    2. Налаштування доступу з мінімальними правами – обмежуйте доступ користувачів за часом і обсягом прав, застосовуйте адаптивні політики на основі ризиків та впроваджуйте засоби, які допоможуть захистити дані без шкоди для продуктивності.
    3. Розгляд кожного запиту як порушення безпеки – застосовуйте технологію наскрізного шифрування й використовуйте аналітику, щоб оцінювати ситуації, виявляти загрози та посилювати захист.
  • Організаціям потрібні рішення на основі нульової довіри, оскільки забезпечувати захист стає дедалі складніше. Усе більше працівників переходять на віддалену роботу, тому захисту лише в межах корпоративної мережі може бути недостатньо. Організаціям потрібні адаптивні рішення, які завжди виконують автентифікацію та перевіряють кожен запит на доступ, щоб швидко виявляти й усувати загрози в мережі й поза її межами.

  • Сьогодні організаціям потрібно захищати величезний обсяг даних у різних багатоплатформних і багатохмарних середовищах. Усе більше компаній переходять на гібридний формат праці, а атаки стають дедалі складнішими, тому ризики для даних також підвищуються. Модель нульової довіри допомагає спростити захист завдяки стратегії, процесам та автоматизованим інструментам, які перевіряють кожну транзакцію, забезпечують найменш привілейований доступ і використовують передові засоби виявлення й реагування на загрози.

  • У мережі на базі моделі нульової довіри кожен запит на доступ проходить повну автентифікацію та авторизацію, а також шифрується. Також для мінімізації бокового зміщення застосовуються принципи мікросегментації та надання доступу з мінімальними правами, а засоби штучного інтелекту й аналітики дають змогу виявляти аномалії та реагувати на них у реальному часі.

  • Одна з найефективніших політик на основі нульової довіри – багатофакторна автентифікація, відповідно до якої кожен користувач під час входу в систему має проходити перевірку принаймні за допомогою двох методів (наприклад, введення PIN-коду на вже відомому пристрої). Завдяки цьому ризик того, що зловмисник з украденими обліковими даними отримає доступ до мережі, значно зменшується.

  • Щоб реалізувати стратегію нульової довіри, потрібно визначити бізнес-пріоритети й заручитися підтримкою керівництва. На розгортання може знадобитися багато років, тому краще почати з простих процесів і встановити пріоритети відповідно до бізнес-цілей. План упровадження зазвичай включає наведені далі кроки.

    • Розгортання системи захисту ідентичностей і пристроїв, зокрема багатофакторної автентифікації, доступу з мінімальними правами й політик умовного доступу.
    • Реєстрація кінцевих точок у системі керування пристроями, щоб пристрої та програми завжди були актуальними й відповідали корпоративним вимогам.
    • Розгортання засобів розширеного виявлення й реагування, щоб виявляти, розслідувати й усувати загрози, спрямовані на кінцеві точки, ідентичності, хмарні програми й електронну пошту.
    • Захист конфіденційних даних і керування ними за допомогою рішень, що забезпечують кращу видимість усіх даних, а також застосування політик захисту від утрати даних.
  • Периферійна служба безпечного доступу (SASE) – це інфраструктура, яка поєднує в єдиній хмарній платформі програмно-визначену глобальну мережу (SD-WAN) і рішення для захисту, що працюють за моделлю нульової довіри. Вона забезпечує захищене підключення користувачів, систем, кінцевих точок і віддалених мереж до програм та ресурсів.

    Один із компонентів SASE – модель нульової довіри, яка є сучасною стратегією безпеки, що перевіряє кожен запит на доступ так, як коли б він надійшов із відкритої мережі. SASE також включає SD-WAN, шлюз веб-безпеки, посередника, який забезпечує захищений доступ до хмари, і брандмауер як службу. Керувати всіма цими рішеннями можна централізовано на базі єдиної платформи.

  • Віртуальна приватна мережа (VPN) – це технологія, яка дає змогу віддаленим працівникам підключатися до корпоративної мережі.

    Нульова довіра – це багаторівнева стратегія, що не дає змогу автоматично довіряти користувачам, пристроям і службам, коли ті намагаються отримати доступ до корпоративних ресурсів, навіть якщо запит надходить із внутрішньої мережі. Щоб підвищити рівень безпеки, система перевіряє користувачів під час кожного входу, навіть якщо вони авторизувалися раніше.

[1] Звіт Forrester Wave™ "Постачальники платформ моделі нульової довіри", 3 квартал 2023 р., Карлос Рівера та Хіз Маллінз, 19 вересня 2023 р.

Стежте за новинами про продукти Microsoft