This is the Trace Id: 48de2652e302818cac057aabfd955769
Põhisisu juurde
Microsofti turbeteenus

Mis on täisusaldamatuse arhitektuur?

Täisusaldamatuse arhitektuur (ZTA) on turberaamistik, mis regulaarselt kontrollib kõiki kasutajaid ja seadmeid.

Sissejuhatus täisusaldamatuse arhitektuurile

Kui traditsioonilised turvamudelid eeldavad, et kõik organisatsiooni võrgus olev on usaldusväärne, siis täisusaldamatusel põhineva turbe arhitektuur autendib iga kasutaja ja seadme, enne kui nad saavad ressurssidele juurde pääseda – olenemata sellest, kas nad asuvad ettevõtte võrgus või väljaspool seda.

Põhipunktid

  • Täisusaldamatuse arhitektuur (ZTA) on turberaamistik, mis autendib iga juurdepääsupäringu ja ennetab proaktiivselt küberrünnakuid.
  • Ettevõtted võtavad selle raamistiku kasutusele, et tagada ainult volitatud kasutajate ja seadmete juurdepääs oma võrkudele, äriressurssidele ja delikaatsetele andmetele.
  • See töötab lõpp-punktist lõpp-punktini krüptimise, tugevate juurdepääsukontrollimehhanismide, tehisintellekti ja võrgu jälgimise võimalustega.
  • TUA võimaldab ettevõtetel toetada kaugtööd, minimeerida riske, lihtsustada regulatiivset vastavust, säästa aega ja tugevdada turvalisust.
  • Täisusaldamatuse lahendused hõlmavad mitmikautentimist (MFA) ning identiteedi- ja juurdepääsuhaldussüsteeme.

TUA põhiprintsiibid

Kuna küberohud muutuvad üha keerukamaks ja halastamatumaks, muutuvad traditsioonilised turbemudelid vähem tõhusaks. Ettevõtted saavad aga juurutada tugeva ja kohanduva lähenemisviisi küberturvalisusele, lähtudes ideest, et ühtegi üksust ei tohiks vaikimisi usaldada.

Avastage põhiprintsiipe, mis muudavad täisusaldamatuse arhitektuuri teie ettevõtte jaoks oluliseks raamistikuks.
Otsene kinnitamine
Täisusaldamus käsitleb iga katset äriressurssidele juurde pääseda, nagu oleks päring pärit avatud võrgust. Selle asemel, et volitusi sissepääsu kohas üks kord kontrollida, hindab TUA regulaarselt ja põhjalikult andmepunkte – nt kasutaja identiteeti, asukohta ja seadet – reaalajas, et tuvastada hoiatavaid märke ja aidata tagada, et teie võrku pääsevad ainult volitatud kasutajad ja seadmed.

Miinimumpääsu kasutamine
TUA annab igale kasutajale ainult minimaalse juurdepääsutaseme, mis on vajalik nende ülesannete täitmiseks. Juurdepääsuõiguste piiramine sel viisil aitab teie ettevõttel minimeerida kompromiteeritud konto tekitatud kahju.

Turbemurreteks valmis olemine
Täisusaldamatus lähtub eeldusest, et rikkumised on vältimatud. Selle asemel, et keskenduda ainult nende ennetamisele, ennetab see lähenemine ka proaktiivselt küberrünnakuid, eeldades, et teie ettevõtte kasutajad, seadmed ja süsteemid on juba kompromiteeritud.
EELISED

Täisusaldamatuse arhitektuuri eelised

Kaug- ja hübriidtöö toetamine

Andke oma ettevõttele võimalus töötada turvaliselt igal ajal, igal pool ja mis tahes seadmega.

Riski minimeerimine

Ennetage andmerikkumisi tõhusamalt, tuvastage pahatahtlik tegevus kiiremini ja tegutsege varem kui traditsiooniliste turbemudelite puhul.

Lihtsustage regulatiivset vastavust

Täitke eeskirju ja kaitske delikaatseid äriandmeid, kasutades igakülgseid turvameetmeid ja pidevat jälgimist.

 Kolimine pilvkeskkonda

Liikuge sujuvalt kohapealsetelt lahendustelt pilve ja vähendage turbenõrkusi kogu protsessi vältel.

Parandage töötajate kogemusi

Lihtsustage ressurssidele juurdepääsu, asendades mitu parooli ühekordse sisselogimise (SSO) või biomeetria abil. Lisaks pakkuge lisavabadust ja -paindlikkust, toetades oma seadme (BYOD) mudelit.

Tugevdage turbeseisundit

Piirake ennetavalt küberrünnakute potentsiaalset kahju, kasutades turvalisuse suhtes lähenemist „mitte kunagi usaldada, alati kontrollige” ja piirates külgsuunalist liikumist teie võrgus.

TUA põhikomponendid

Täisusaldatus muudab põhimõtteliselt seda, kuidas organisatsioonid lähenevad küberturbele, tagades iga juurdepääsupäringu põhjaliku kontrolli, olenemata selle päritolust, ja piirates proaktiivselt riski. Avastage põhikomponendid, mis muudavad TUA teie ettevõtte jaoks nii oluliseks raamistikuks.
Identiteedi- ja juurdepääsuhaldus (IAM)
Täisusaldatus kontrollib alati kasutajate ja seadmete autentsust enne ressurssidele juurdepääsu andmist. Täpsemalt kasutab see raamistik IAM-strateegiaid – nt mitmikautentimist, ühekordset sisselogimist (SSO) ja rollipõhist juurdepääsukontrolli –, et aidata vältida identiteediga seotud rikkumisi. Need võimalused võivad parandada ka töötajate kasutajakogemusi kogu teie ettevõttes, lihtsustades sisselogimisprotsesse ja vähendades vajadust meelde jätta mitu parooli.

Võrgusegmentimine
TUA jagab teie võrgu väiksemateks, isoleeritud segmentideks, mis piiravad potentsiaalsete küberrünnakute külgsuunalist liikumist. Iga segment toimib turvalise tsoonina, mis aitab teie ettevõttel rikkumisi ohjeldada ja takistada küberohtude levikut teie infrastruktuuri teistesse osadesse. Andmerikkumise korral saab teie ettevõte selle hõlpsasti piiritleda kindla piirkonnaga ja oluliselt piirata tekitatud kahju.

Võrgu segmentimine annab teie ettevõttele ka võimaluse rakendada kohandatud turbepoliitikaid võrgu igale alale. Nt saab delikaatseid andmeid sisaldavatele segmentidele rakendada rangemaid kontrolle, samas kui vähem kriitilistele segmentidele saab anda leebemaid poliitikaid. See paindlikkus võimaldab teie ettevõttel optimeerida oma turvalisust ilma operatiivset efektiivsust kahjustamata.

Lõpp-punkti turve
Täisusaldamatuse arhitektuur kaitseb lõpp-punkti seadmeid – nagu nt sülearvutid, nutitelefonid ja tahvelarvutid – kogu teie ettevõttes, et vältida küberohtude, näiteks pahavara sissetungimist teie võrku. Lõpp-punkti turvalisus on hädavajalik, kuna neid seadmeid sihitakse sageli kui lüüsi suuremate küberrünnakute sisenemiseks ja häirete tekitamiseks. TUA pakub täiustatud ohtude tuvastamise ja reageerimise võimalusi, põhjalikku krüptimist ja regulaarseid seadmevärskendusi, mis aitavad säilitada teie ettevõtte tegevuse terviklikkust.

Andmeturve
Täisusaldamatuse raamistikud pakuvad tugevaid juurdepääsukontrolle, lõpp-punktist lõpp-punktini krüptimist ja andmete maskeerimise võimalusi, mis aitavad vältida andmerikkumisi ja delikaatsele teabele volitamata juurdepääsu. Kasutades tõhusaid andmeturbemeetmeid, nagu need, saab teie ettevõte järjepidevalt järgida eeskirju ja säilitada klientide usalduse. TUA hõlmab ka andmelekketõkestuse (DLP) strateegiaid, mis aitavad vältida teie äriandmete lekkimist või varastamist.

Turbeteabe ja -sündmuste haldus (SIEM)
TUA kasutab SIEM-süsteeme, et pakkuda reaalajas analüüsi ärirakenduste ja võrguseadmete genereeritud turbehoiatustest. See annab teie ettevõttele võimaluse kiiresti tuvastada ja reageerida potentsiaalsetele küberohtudele enne, kui need saavad kahju tekitada.

SIEM-süsteemid täisusaldamatuse arhitektuuris aitavad teil ka paremini mõista ohumaastikku, pakkudes väärtuslikke teadmisi turvatrendide ja -mustrite kohta. Ajaloolisi andmeid analüüsides saavad organisatsioonid tuvastada korduvaid probleeme ja võtta meetmeid nende ennetavaks lahendamiseks. Pideva täiustamise protsessi omaksvõtmine on teie ettevõttele oluline, et püsida arenevate küberohtude ees ja säilitada tugev turvalisus.

Tehisintellekti võimekused
Täisusaldamatus kasutab tehisintellekti küberturvalisuse jaoks, et küberohte täpselt tuvastada ja neile tõhusalt reageerida. TI mudelid suudavad kiiresti analüüsida tohutul hulgal andmeid, võimaldades teie ettevõttel tuvastada keerulisi mustreid ja anomaaliaid, mis võivad viidata rikkumisele või küberrünnakule. Täisusaldamatus pakub teie ettevõttele ka automatiseerimisvõimalusi, mis aitavad turvatiimidel aega säästa ja keerulisi küberohte prioriseerida. Kaaluge ZTA rakendamist, et moderniseerida oma turberaamistikku, lühendada reageerimisaegu ja püsida arenevate küberohtude ees.

TUA ajalugu ja areng

Täisusaldamatuse arhitektuur on arenenud mitme aastakümne jooksul vastusena traditsiooniliste turvamudelite piirangutele ja küberohtude kasvavale keerukusele. 2000. aastate alguses hakkas grupp turvaeksperte – tuntud kui Jericho Foorum – propageerima de-perimeetrisatsiooni ehk mitmetasandilise turvalisuse kasutamist asukohast olenemata. See kontseptsioon perimeetripõhistest turvakontrollidest kaugemale liikumisest aitas panna aluse täisusaldamatuse mudelitele, nagu me neid täna tunneme.

Avastage täisusaldamatuse turvalisuse arengu olulisi verstaposte.
 
  • 2010: Analüütik John Kindervag sõnastab ametlikult termini „Täisusaldamatus“ Forrester Research Groupi dokumendis, rõhutades vajadust kontrollida iga juurdepääsupäringut, olenemata selle päritolust.
  • 2017: Gartner tutvustab pidevat adaptiivset riski- ja usalduse hindamise (CARTA) raamistikku, turvalisuse lähenemisviisi, mis keskendub riskide pidevale hindamisele ja nendega kohanemisele.
  • 2020: Riiklik Standardite ja Tehnoloogia Instituut (NIST) avaldab eriväljaande 800-207, mis määratleb TUA loomiseks põhjaliku suuniste ja heade tavade komplekti.
  • 2022: Ameerika Ühendriikide valitsus kohustab kõiki föderaalasutusi 2024. aastaks täisusaldamatuse põhimõtteid omaks võtma, rõhutades täisusaldamatuse printsiibi olulisust kaasaegses küberturvalisuses.
 

Kuidas täisusaldamatuse arhitektuur toimib?

Traditsiooniline turbearhitektuur võimaldab kasutajatel pärast tööl sisselogimist juurdepääsu kogu ettevõtte võrgule. Kuigi see lähenemine kaitseb organisatsiooni perimeetrit, on see seotud füüsilise kontori ruumidega ega toeta kaugtööd ega hübriidtööd. Lisaks seavad traditsioonilised turvaraamistikud ettevõtted ohtu, sest kui keegi parooli varastab, pääseb ta kõigele ligi.

Selle asemel, et kaitsta ainult organisatsiooni perimeetrit, kaitseb täisusaldamatuse võrgu arhitektuur kõiki teie faile, meile ja andmeid, autentides regulaarselt iga kasutaja ja seadme. TUA aitab ka turvata kaugjuurdepääsu, isiklikke seadmeid ja kolmandate osapoolte rakendusi, et pakkuda suuremat paindlikkust, hõlbustada kaugtööd ja toetada oma seadme (BYOD) ärimudeleid.

Täisusaldamatus ühendab erinevaid autentimis-, võrguseire-, krüptimis- ja juurdepääsukontrolli tehnikaid, et igakülgselt teie turvalisust tugevdada.
Autentimine ja autoriseerimine
Kõik kasutajad ja seadmed autenditakse ja autoriseeritakse enne ressurssidele juurde pääsemist. Täisusaldamatuse võrgu juurdepääs (ZTNA) hõlmab sageli mitmikautentimist ja rollipõhist juurdepääsukontrolli.

Võrgu jälgimine ja analüüs
Võrguliiklust ja kasutajate käitumist jälgitakse pidevalt, et tuvastada anomaaliaid, kahtlast tegevust ja potentsiaalseid ohte.

Lõpp-punktist lõpp-punktini krüptimine
Ettevõtte andmed on kogu teie ettevõttes kaitstud, et tagada, et isegi andmete pealtkuulamisel ei saa neid volitamata osapooled lugeda.

Juurdepääsukontrolli mehhanismid
Juurdepääs ressurssidele määratakse kasutaja ja seadme identiteedi alusel, lisaks muudele kontekstuaalsetele teguritele, nagu nt asukoht ja käitumine.

Kuidas TUA-d rakendada?

Üleminek täisusaldamatuse mudelile võib olla keeruline protsess olemasolevate IT-keskkondade keerukuse tõttu. Nt on olemasolevate tehnoloogiate integreerimine uude täisusaldamatuse raamistikku keeruline, kui pärandsüsteemid ei ühildu kaasaegsete turvameetmetega. Kaaluge investeerimist koostalitlusvõimelistesse lahendustesse või etapi kaupa rakendamise lähenemisviisi kavandamist, et ületada selliseid IT-ga seotud väljakutseid.

Järgige neid samme ja häid tavasid, et võtta oma ettevõttes kasutusele täisusaldamatuse arhitektuur:

1. Tugeva identiteeditõendamise loomine

Asuge juurdepääsu autentima iga rakenduse, teenuse ja ressursi jaoks, mida teie ettevõte kasutab, alustades kõige tundlikemast. Andke administraatoritele tööriistad riskide hindamiseks ja neile reaalajas reageerimiseks juhul, kui mõne kasutaja identiteediga seoses ilmneb ohumärke (näiteks liiga palju luhtunud sisselogimiskatseid).

2. Seadmetele ja võrkudele juurdepääsu haldamine

Veenduge, et kõik lõpp-punktid, olgu need isiklikud või korporatiivsed, vastavad teie organisatsiooni turvanõuetele. Krüptige võrgud ja veenduge, et kõik ühendused (sealhulgas kaug- ja asukohapõhised) oleksid turvalised. Segmenteerige oma võrgud volitamata juurdepääsu piiramiseks.

3. Rakenduste nähtavuse parandamine

„Varitehnoloogia” on iga volitamata rakendus või süsteem, mida töötajad kasutavad, ja see võib tuua kaasa küberohte. Uurige, milliseid rakendusi inimesed on installinud, et saaksite seadistada õigused, jälgida neid hoiatavate märkide osas ja veenduda, et need vastavad nõuetele.

4. Andmeõiguste määramine

Määrake asutuse andmete (dokumentidest alustades ja meilisõnumitega lõpetades) salastatuse tasemed. Krüptiige delikaatsed andmed ja pakkuge võimalikult väikese privileegiga juurdepääsu.

5. Taristu jälgimine

Mittevajaliku juurdepääsu piiramiseks hinnake, värskendage ja konfigureerige iga osa taristust (nt serverid ja virtuaalarvutid). Kahtlase käitumise tuvastamise hõlbustamiseks jälgige mõõdikuid.

Täisusaldamatuse arhitektuuri kasutusjuhud

Erinevates valdkondades rakendavad ettevõtted täisusaldamatuse arhitektuuri, et tõhusamalt rahuldada oma unikaalseid ja arenevaid turvalisuse vajadusi. Näiteks rakendas rahvusvaheline tehnoloogiakonglomeraat Siemens täisusaldamatuse arhitektuuri, et tõsta oma turvalisuse taset, kasutades põhimõtteid „mitte kunagi usaldada, alati kontrollida”. Olenemata valdkonnast saavad organisatsioonid rakendada TUA-d mitmesugustes kasutusjuhtudel, nt järgmistel.
 
  • Mitme pilvekeskkonna toetamine.
  • Kiiresti saate reageerida nii andmepüügile, identimisteabe vargustele kui ka lunavararünnetele.
  • Ajutistele töötajatele saate pakkuda turvalist, piiratud juurdepääsu.
  • Kaitsta ja jälgida saate ka juurdepääsu muude tootjate rakendustele.
  • Eesliini töötajate toetamine, kes kasutavad erinevaid seadmeid.
  • Regulatiivsete nõuete täitmine on lihtsam.

Täisusaldamatus saab aga pakkuda teie ettevõttele ka kohandatud eeliseid teatud valdkondade, sh järgmistele.
 
  • Rahandus. Tugevdage oma turvalisust, kasutades võimalikult vähese privileegiga juurdepääsu – lisaks jälgige pidevalt käitumist kogu võrgus, et kiiresti tuvastada pahatahtlikku tegevust ja sellele reageerida.
  • Tervishoid. Kaitske oma elektroonilist tervisekaardisüsteemi, rakendades MFA-d – ja vähendage andmerikkumise riski, segmentides oma võrgu.
  • Riigiasutused. Vältige volitamata juurdepääsu salastatud teabele, krüptides oma andmed ja rakendades rangeid juurdepääsukontrolle. 
  • Jaemüük. Kaitske kliendiandmeid ja turvake oma e-kaubanduse platvormi, kasutades pidevat kontrollimist ning kontekstiteadlikke poliitikaid.
  • Haridus. Turvake isiklikud seadmed, kolmandate osapoolte rakendused ja kaugjuurdepääs teie digitaalsetele õppekeskkondadele, et toetada kaugtööd ja parandada paindlikkust.
 

Täisusaldamatuse arhitektuuri lahendused

Täisusaldamatuse printsiibi rakendamine teie ettevõttes muutub iga päevaga olulisemaks. Kuna töökeskkonnad muutuvad dünaamilisemaks ja küberohud arenevad jätkuvalt, peavad organisatsioonid iga juurdepääsupäringu kontrollima ja rakendama põhjalikke turvameetmeid, et tagada kogu nende võrkude kaitse. Täisusaldamatuse lahendused erinevad oma ulatuse ja skaala poolest suuresti – siin on mõned näited.

Üksikisikud saavad sisse lülitada mitmikautentimise (MFA), et saada ühekordne kood enne rakenduse või veebisaidile juurdepääsu. Samuti võite asuda sisselogimiseks kasutama biomeetrilisi andmeid (näiteks sõrmejälje- või näotuvastust).

Koolid ja kogukonnad saavad kasutada paroolivaba sisselogimist, kasutades paroolivõtmeid, kuna paroole on lihtne kaotada. Samuti aitab see lõppseadmete turvalisust suurendada ning toetada kaug- ja koolitööd; lisaks segmendib see juurdepääsu, mis on abiks juhul, kui seade kaob ära või see varastatakse.

Organisatsioonid saavad võtta kasutusele täisusaldamatuse arhitektuuri, tuvastades kõik juurdepääsupunktid ja rakendades turvalisema juurdepääsu poliitikad. Kuna täisusaldamatuse korral on tegemist pikaajalise lähenemisviisiga, peaksid asutused uute ohtude avastamiseks kasutama pidevat jälgimist.

Kaaluge täisusaldamatuse lahenduste rakendamist oma ettevõttes.

Korduma kippuvad küsimused

  • Täisusaldamatuse arhitektuur (TUA) on turberaamistik, mis kontrollib iga juurdepääsupäringut, et tagada ainult volitatud kasutajate ja seadmete juurdepääs teie võrku, delikaatsete andmete vaatamine ja äriressursside kasutamine. TUA eeldab, et ühtegi üksust ei tohiks vaikimisi kunagi usaldada – see küberturvalisuse lähenemine „mitte kunagi usaldada, alati kontrollida” annab organisatsioonidele võimaluse proaktiivselt rikkumisi tuvastada ja piiritleda, minimeerides tekitatavat kahju.
  • Täisusaldamatuse arhitektuuri põhisambad on alati:
     
    • Otsene kinnitamine. Hinnake regulaarselt ja põhjalikult andmepunkte – näiteks kasutaja identiteeti, asukohta ja seadet – volitamata juurdepääsu vältimiseks.
    • Kasutage kõige vähem privilegeeritud juurdepääsu. Andke kasutajatele minimaalne vajalik juurdepääsutase, minimeerides sisemise ohu tekitatava kahju.
    • Eeldage turbemurret. Ennetage küberrünnakuid proaktiivselt, eeldades, et teie ettevõtte kasutajad, seadmed ja süsteemid on juba kompromiteeritud.
     
  • Jah, täisusaldamatuse arhitektuur on laialdaselt aktsepteeritud ja küberjulgeolekuasutused on seda üle kümne aasta kiitnud. Kui organisatsioonid võtavad kasutusele kaugtöö ja hübriidtöökeskkonnad, muutub oluliseks vajadus tagada turvaline juurdepääs ettevõtte ressurssidele erinevatest asukohtadest ja seadmetest. Selle tulemusena rakendavad igas suuruses ja valdkonnad ettevõtted täisusaldamatuse raamistikke, et optimeerida turvalisust, ilma et see kahjustaks tegevuse efektiivsust.
  • Täisusaldamatuse turbe mudelis püüavad ettevõtted riske minimeerida, mitte kunagi automaatselt usaldades kasutajat või seadet ning ennetavalt piirates potentsiaalse rikkumise tekitatavat kahju. Selle lähenemisviisi näited küberturvalisuses hõlmavad järgmist.
     
    • Mitmikautentimise taotlemine.
    • Kõigi kasutajate ja seadmete pidev jälgimine.
    • Vähima privilegeeritud juurdepääsu kasutamine.
    • Võrgu jagamine isoleeritud segmentideks.
     

Jälgige Microsofti turbeteenust