This is the Trace Id: 0421b78d573735259e2ddcb35ce04afe
Gå til hovedindholdet
Microsoft Security

Hvad er Nul tillid-arkitekturen?

Nul tillid-arkitekturen (ZTA) er en sikkerhedsstruktur, der jævnligt kontrollerer alle brugere og enheder.

Introduktion til Nul tillid-arkitektur

Mens traditionelle sikkerhedsmodeller antager, at alt i en organisations netværk er pålideligt, godkender Nul tillid-sikkerhedsarkitekturen alle brugere og enheder, før de kan få adgang til ressourcer – uanset om de er placeret i eller uden for virksomhedens netværk.

Vigtige budskaber

  • Nul tillid-arkitekturen (ZTA) er en sikkerhedsstruktur, der godkender alle anmodninger om adgang og proaktivt forudser cyberangreb.
  • Virksomheder indfører denne struktur for at sikre, at det kun er autoriserede brugere og enheder, der kan få adgang til deres netværk, få adgang til virksomhedsressourcer og få vist følsomme data.
  • Den fungerer ved hjælp af end-to-end-kryptering, robuste mekanismer til adgangskontrol, AI og funktioner til netværksovervågning.
  • ZTA gør det muligt for virksomheder at understøtte fjernarbejde, minimere risici, lette overholdelse af lovmæssige standarder, spare tid og styrke sikkerhedstilstande.
  • Nul tillid-løsninger omfatter multifaktorgodkendelse (MFA) og systemer til identitets- og adgangsstyring.

Grundlæggende principper for ZTA

Efterhånden som cybertrusler bliver mere og mere avancerede og vedholdende, bliver traditionelle sikkerhedsmodeller mindre effektive. Men virksomheder kan implementere en robust og adaptiv tilgang til cybersikkerhed ved at operere under ideen om, at der ikke som standard skal være tillid til nogen enhed.

Udforsk de grundlæggende principper, der gør Nul tillid-arkitekturen til en essentiel struktur for din virksomhed.
Bekræft eksplicit
Nul tillid håndterer alle forsøg på at få adgang til virksomhedsressourcer, som om anmodningen stammer fra et åbent netværk. I stedet for at bekræfte legitimationsoplysninger én gang ved indgangspunktet evaluerer ZTA regelmæssigt og omfattende datapunkter – f.eks. brugerens identitet, placering og enhed – i realtid for at identificere sikkerhedsfaldgruber og sikre, at kun autoriserede brugere og enheder kan få adgang til dit netværk.

Brug mindst privilegeret adgang
ZTA giver kun hver bruger det mindste adgangsniveau, der kræves for at udføre deres opgaver. Begrænsning af adgangsrettigheder på denne måde hjælper din virksomhed med at minimere den skade, som en kompromitteret konto kan forårsage.

Antag brud
Nul tillid arbejder i det lokale miljø, hvor sikkerhedsbrud er uundgåelige. I stedet for kun at fokusere på at forhindre dem, forudser denne tilgang også proaktivt cyberangreb ved at antage, at brugere, enheder og systemer på tværs af din virksomhed allerede er kompromitteret.
FORDELE

Fordele ved Nul tillid-arkitektur

Understøt fjern- og hybridarbejde

Giv din virksomhed mulighed for at arbejde sikkert når som helst, hvor som helst og på en hvilken som helst enhed.

Minimer risici

Undgå databrud mere effektivt, identificer skadelig aktivitet hurtigere, og udfør handlinger hurtigere end med traditionelle sikkerhedsmodeller.

Gør overholdelse af angivne standarder nemmere

Overhold regler, og beskyt følsomme forretningsdata ved hjælp af omfattende sikkerhedskontroller og løbende overvågning.

 Migrer til skyen

Skift problemfrit fra løsninger i det lokale miljø til cloudmiljøet, og reducer sikkerhedsrisici under hele processen.

Gør medarbejdernes oplevelser bedre

Strømlin ressourceadgang ved at erstatte flere adgangskoder med enkeltlogon (SSO) eller biometriske data. Du får desuden ekstra frihed og fleksibilitet ved at understøtte en BYOD-model (bring-your-own-device).

Styrk dit sikkerhedsniveau

Begræns proaktivt de skader, som potentielle cyberangreb kan forårsage, ved hjælp af en "aldrig tillid, bekræft altid"-tilgang til sikkerhed og begrænsning af tværgående bevægelser på tværs af dit netværk.

Nøglekomponenter i ZTA

Nul tillid transformerer fundamentalt den måde, organisationer håndterer cybersikkerhed på, ved at sikre, at hver adgangsanmodning grundigt gennemgås, uanset dens oprindelse, og begrænser proaktivt risikoen. Afdæk de vigtigste komponenter, der gør ZTA til en så vigtig struktur for din virksomhed.
Identitets- og adgangsadministration (IAM)
Nul tillid bekræfter altid ægtheden af brugere og enheder, før der gives adgang til ressourcer. Specifikt bruger denne struktur IAM-strategier – f.eks. multifaktorgodkendelse, enkeltlogon (SSO) og rollebaseret adgangskontrol – til at forhindre identitetsrelaterede sikkerhedsbrud. Disse funktioner kan også forbedre brugeroplevelsen for medarbejdere i hele virksomheden ved at strømline logonprocesser og reducere behovet for at huske flere adgangskoder.

Netværkssegmentering
ZTA opdeler dit netværk i mindre, isolerede segmenter, der begrænser den tværgående bevægelse af potentielle cyberangreb. Hvert segment fungerer som en sikker zone, der hjælper din virksomhed med at modvirke sikkerhedsbrud og forhindre cybertrusler i at sprede sig til andre dele af din infrastruktur. Hvis der opstår et databrud, kan din virksomhed nemt begrænse det inden for et bestemt område, hvilket begrænser den forårsagede skade markant.

Netværkssegmentering gør det også muligt for din virksomhed at anvende skræddersyede sikkerhedspolitikker på hvert område af dit netværk. Der kan f.eks. anvendes strengere kontroller på segmenter, der indeholder følsomme data, mens mindre kritiske segmenter kan tildeles mere afslappede politikker. Denne fleksibilitet gør det muligt for din virksomhed at optimere sikkerhedsniveauet uden at gå på kompromis med driftseffektiviteten.

Sikkerhed til slutpunkter
Nul tillid-arkitekturen beskytter slutpunktsenheder – f.eks. bærbare computere, smartphones og tablets – på tværs af din virksomhed for at forhindre cybertrusler, f.eks. malware, i at infiltrere dit netværk. Slutpunktssikkerhed er afgørende, fordi disse enheder ofte er mål som en gateway for større cyberangreb, der forsøger at opnå adgang og forårsage afbrydelser. ZTA indeholder avancerede funktioner til trusselsregistrering og -respons, omfattende kryptering og regelmæssige enhedsopdateringer, der hjælper med at opretholde integriteten af din virksomheds drift.

Datasikkerhed
Nul tillid-strukturer tilbyder robuste adgangskontroller, end-to-end-kryptering og funktioner til maskering af data, der hjælper med at forhindre brud på datasikkerheden og uautoriseret adgang til følsomme oplysninger. Ved hjælp af effektive datasikkerhedsforanstaltninger som disse kan din virksomhed konsekvent overholde regler og bevare kundetillid. ZTA omfatter også strategier til forebyggelse af datatab (DLP) for at forhindre, at dine virksomhedsdata lækkes eller bliver stjålet.

Security Information and Event Management (SIEM)
ZTA bruger SIEM-systemer til at levere analyser i realtid af sikkerhedsadvarsler, der genereres af virksomhedsprogrammer og netværkshardware. Det giver din virksomhed mulighed for hurtigt at registrere og reagere på potentielle cybertrusler, før de kan forårsage skade.

SIEM-systemer i Nul tillid-arkitekturen hjælper dig også med at få en bedre forståelse af trusselslandskabet ved at give værdifuld indsigt i sikkerhedstendenser og -mønstre. Ved at analysere historiske data kan organisationer identificere tilbagevendende problemer og handle for at håndtere dem proaktivt. Det er afgørende for din virksomhed at indføre en proces med løbende forbedringer for at være på forkant med kommende cybertrusler og opretholde et stærkt sikkerhedsniveau.

Funktionaliteter med kunstig intelligens
Nul tillid bruger kunstig intelligens til cybersikkerhed til præcist at registrere cybertrusler og reagere effektivt på dem. AI-modeller kan hurtigt analysere store mængder data, hvilket gør det muligt for din virksomhed at identificere komplekse mønstre og uregelmæssigheder, der kan være tegn på et sikkerhedsbrud eller et cyberangreb. Nul tillid giver også din virksomhed automatiseringsfunktioner, der hjælper sikkerhedsteams med at spare tid og prioritere komplekse cybertrusler. Overvej at implementere ZTA for at modernisere din sikkerhedsstruktur, reducere reaktionstider og være på forkant med cybertrusler.

Historik og udvikling af ZTA

Nul tillid-arkitekturen har udviklet sig over flere årtier som følge af begrænsningerne i traditionelle sikkerhedsmodeller og de mere og mere sofistikerede cybertrusler. I starten af 2000'erne begyndte en gruppe sikkerhedseksperter – kendt som Jericho Forum – at være fortalere for deperimeterisering eller at bruge flere sikkerhedsniveauer uanset placering. Dette koncept med at bevæge sig ud over perimeterbaserede sikkerhedskontroller var med til at danne grundlaget for Nul tillid-modeller, som vi kender dem i dag.

Udforsk vigtige milepæle i udviklingen af Nul tillid-sikkerhed.
 
  • 2010: Analytiker John Kindervag opfinder formelt opfundet udtrykket "Nul tillid" i et dokument for Forrester Research Group og fremhæver behovet for at bekræfte alle anmodninger om adgang, uanset hvor de stammer fra.
  • 2017: Gartner introducerer CARTA-strukturen (Continuous Adaptive Risk and Trust Assessment), som er en sikkerhedstilgang, der fokuserer på konstant at vurdere og tilpasse sig til risici.
  • 2020: National Institute of Standards and Technology (NIST) udgiver Special Publication 800-207 og definerer et omfattende sæt retningslinjer og bedste praksis for indførelse af ZTA.
  • 2022: Regeringen i USA kræver indførelse af Nul tillid-principper for alle føderale myndigheder inden 2024, og det fremhæver vigtigheden af Nul tillid i den moderne cybersikkerhed.
 

Sådan virker Nul tillid-arkitekturen

Den traditionelle sikkerhedsarkitektur giver brugerne adgang til hele virksomhedens netværk, når de er logget ind på arbejde. Denne tilgang beskytter en organisations perimeter, men den er bundet til det fysiske kontor og understøtter ikke fjern- eller hybridarbejde. Desuden udsætter traditionelle sikkerhedsstrukturer virksomheder for risiko, for hvis nogen stjæle en adgangskode, kan vedkommende få adgang til alt.

I stedet for kun at beskytte en organisations perimeter beskytter Nul tillid-netværksarkitekturen alle dine filer, mails og data ved jævnligt at godkende hver enkelt bruger og enhed. ZTA hjælper også med at sikre fjernadgang, personlige enheder og tredjepartsapps for at give større fleksibilitet, lette fjernarbejde og understøtte BYOD-forretningsmodeller (bring-your-own-device).

Nul tillid kombinerer forskellige godkendelses-, netværksovervågnings-, krypterings- og adgangskontrolteknikker for at styrke dit sikkerhedsniveau markant.
Godkendelse og autorisation
Alle brugere og enheder godkendes og autoriseres, før de får adgang til ressourcer. Nul tillid-netværksadgang (ZTNA) involverer ofte multifaktorgodkendelse og rollebaseret adgangskontrol.

Netværksovervågning og -analyse
Netværkstrafik og brugeradfærd overvåges løbende for at registrere afvigelser, mistænkelig aktivitet og potentielle trusler.

End-to-end-kryptering
Virksomhedsdata på tværs af din virksomhed er beskyttet for at sikre, at selvom data opfanges, kan de ikke læses af uautoriserede parter.

Mekanismer til adgangskontroller
Adgang til ressourcer bestemmes af identiteten af brugeren og enheden ud over andre kontekstafhængige faktorer, f.eks. placering og funktionsmåde.

Sådan implementerer du ZTA

Overgangen til en Nul tillid-model kan være en udfordrende proces på grund af kompleksiteten af eksisterende it-miljøer. Det er f.eks. svært at integrere dine eksisterende teknologier i en ny Nul tillid-struktur, når ældre systemer ikke er kompatible med moderne sikkerhedsforanstaltninger. Overvej at investere i interoperable løsninger eller planlægge en faseinddelt implementeringstilgang for at overvinde disse typer it-relaterede udfordringer.

Følg disse trin og bedste praksis for at indføre Nul tillid-arkitekturen til din virksomhed:

1. Opret stærk identitetskontrol

Begynd med at godkende adgang til alle apps, tjenester og ressourcer, din organisation bruger, startende med de mest følsomme. Giv administratorer værktøjer til at vurdere risiko og reagere i realtid, hvis en identitet har advarselstegn, f.eks. for mange mislykkede loginforsøg.

2. Administrer adgang til enheder og netværk

Sørg for, at alle slutpunkter, uanset om de er personlige eller virksomhedens, overholder din organisations sikkerhedskrav. Kryptér netværk, og sørg for, at alle forbindelser er sikre, herunder fjernforbindelser og lokale forbindelser. Segmentér dine netværk for at begrænse uautoriseret adgang.

3. Gør synligheden af apps bedre

"Skygge-it" er et uautoriseret program eller system, som medarbejderne bruger, og det kan introducere cybertrusler. Undersøg, hvilke apps medarbejderne har installeret, så du kan angive tilladelser, overvåge dem for eventuelle advarselstegn og sørge for, at de overholder angivne standarder.

4. Angiv datatilladelser

Tildel klassificeringsniveauer til din organisations data, fra dokumenter til mails. Kryptér følsomme data og giv mindst privilegeret adgang.

5. Overvåg din infrastruktur

Vurdér, opdater og konfigurer alle dele af infrastrukturen, f.eks. servere og virtuelle maskiner, således at unødvendig adgang begrænses. Spor målepunkter, så det er let at identificere mistænkelig adfærd.

Use cases for Nul tillid-arkitektur

På tværs af brancher implementerer virksomheder Nul tillid-arkitektur for at opfylde deres særlige og voksende sikkerhedsbehov mere effektivt. Det multinationale teknologikonglomerat Siemens implementerede f.eks. Nul tillid-arkitektur for at øge sikkerhedsniveauet ved hjælp af principperne "aldrig tillid, bekræft altid". Uanset branche kan organisationer implementere ZTA på tværs af en række use cases, f.eks.:
 
  • Understøttelse af flere cloudmiljøer.
  • Reagere på phishing, stjålne logonoplysninger eller ransomware.
  • Give sikker og tidsbegrænset adgang til midlertidige medarbejdere.
  • Beskyttelse og overvågning af adgang til tredjepartsapps.
  • Understøttelse af frontarbejdere, der bruger en række forskellige enheder.
  • Fortsat overholdelse af lovmæssige krav.

Men Nul tillid kan også give din virksomhed skræddersyede fordele til bestemte brancher, herunder:
 
  • Finans. Forbedre sikkerhedsniveauet ved at bruge mindst privilegeret adgang – og overvåge løbende adfærd på tværs af dit netværk for hurtigt at identificere og reagere på skadelig aktivitet.
  • Sundheds­sektoren. Beskytte dit elektroniske system til sundhedsjournaler ved at implementere MFA – og reducere risikoen for databrud ved at segmentere dit netværk.
  • Det offentlige. Undgå uautoriseret adgang til klassificerede oplysninger ved at kryptere dine data og implementere strenge adgangskontroller. 
  • Detail. Beskytte kundedata og beskytte din e-handelsplatform ved hjælp af kontinuerlig bekræftelse og kontekstafhængige politikker.
  • Uddannelse. Beskytte personlige enheder, tredjepartsapps og fjernadgang til dine digitale læringsmiljøer for at understøtte fjernlæring og forbedre fleksibiliteten.
 

Nul tillid-arkitekturløsninger

Det bliver hver dag vigtigere at indføre Nul tillid i din virksomhed. I takt med at arbejdsmiljøer bliver mere dynamiske, og cybertrusler fortsætter med at udvikle sig, skal organisationer bekræfte alle anmodninger om adgang og implementere omfattende sikkerhedskontroller for at sikre, at hele deres netværk er beskyttet. Nul tillid-løsninger varierer meget i deres omfang og skalering – her er et par eksempler:

Enkeltpersoner kan slå multifaktorgodkendelse til for at få en engangskode, før de får adgang til en app eller et websted. Du kan også begynde at logge på med biometriske data, f.eks. dit fingeraftryk eller ansigt.

Skoler og fællesskaber kan blive adgangskodefri ved hjælp af adgangsnøgler, da adgangskoder er nemme at miste. De kan også forbedre slutpunktssikkerheden for at understøtte fjernarbejde og skole, og de kan segmentere adgangen, i tilfælde af at en enhed går tabt eller bliver stjålet.

Organisationer kan tage Nul tillid-arkitekturen i brug ved at identificere alle adgangspunkter og implementere politikker for at få en mere sikker adgang. Fordi Nul tillid er en langsigtet tilgang, skal organisationer forpligte sig til fortsat overvågning for at registrere nye trusler.

Overvej at implementere Nul tillid-løsninger til din virksomhed.

Ofte stillede spørgsmål

  • Nul tillid-arkitektur (ZTA) er en sikkerhedsstruktur, der kontrollerer alle anmodninger om adgang for at sikre, at det kun er autoriserede brugere og enheder, der kan få adgang til dit netværk, få vist følsomme data og bruge virksomhedsressourcer. ZTA antager, at der aldrig skal være tillid til nogen enhed som standard – denne "hav aldrig tillid til, bekræft altid"-tilgang til cybersikkerhed giver organisationer mulighed for proaktivt at identificere og imødegå sikkerhedsbrud, hvilket minimerer den skade, de kan forårsage.
  • Grundstenene i Nul tillid-arkitektur er altid:
     
    • Bekræft eksplicit. Evaluer regelmæssigt og grundigt datapunkter – f.eks. brugeridentitet, placering og enhed – for at forhindre uautoriseret adgang.
    • Brug mindst privilegeret adgang. Giv brugerne det minimumsniveau af adgang, der er nødvendigt, for at minimere den skade, en insidertrussel kan forårsage.
    • Antag brud. Forudse cyberangreb proaktivt ved at antage, at brugere, enheder og systemer på tværs af din virksomhed allerede er kompromitteret.
     
  • Ja, Nul tillid-arkitekturen er bredt accepteret og er blevet lovprist af cybersikkerhedsmyndigheder i over et årti. Når organisationer indfører fjern- og hybridarbejdsmiljøer, bliver behovet for at sikre adgang til virksomhedsressourcer fra forskellige placeringer og enheder afgørende. Derfor implementerer virksomheder i alle størrelser og brancher Nul tillid-strukturer for at optimere sikkerhedsniveauer uden at gå på kompromis med driftseffektiviteten.
  • I en Nul tillid-sikkerhedsmodel bestræber virksomheder sig på at minimere risici ved aldrig automatisk at have tillid til en bruger eller enhed og proaktivt begrænse den skade, et potentielt brud kan forårsage. Eksempler på denne tilgang til cybersikkerhed omfatter:
     
    • Anmodning om multifaktorgodkendelse.
    • Løbende overvågning af alle brugere og enheder.
    • Brug af mindst privilegeret adgang.
    • Opdeling af netværket i isolerede segmenter.
     

Følg Microsoft Security