This is the Trace Id: df17f12eca19246dc8ed3cd3179de08c
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a Teljes felügyelet architektúra?

A Teljes felügyelet architektúra (ZTA) egy biztonsági keretrendszer, amely rendszeresen ellenőrzi az összes felhasználót és eszközt.

A Teljes felügyelet architektúra bemutatása

Bár a hagyományos biztonsági modellek feltételezik, hogy a szervezet hálózatának minden eleme megbízható, a Teljes felügyelet biztonsági architektúra minden felhasználót és eszközt hitelesít, mielőtt hozzáférhetnének az erőforrásokhoz – függetlenül attól, hogy azok a vállalati hálózaton belül vagy kívül találhatók-e.

Fontos tanulságok

  • Teljes felügyelet architektúra (ZTA) egy biztonsági keretrendszer, amely minden hozzáférési kérést hitelesít, és proaktívan előrejelezi a kibertámadásokat.
  • A vállalatok ennek a keretrendszernek a használatával biztosíthatják, hogy csak a jogosult felhasználók és eszközök léphessenek be a hálózatukba, férhessenek hozzá az üzleti erőforrásokhoz, és tekinthessék meg a bizalmas adatokat.
  • Teljes körű titkosítást, megbízható hozzáférés-vezérlési mechanizmusokat, mesterséges intelligenciát és hálózatfigyelési képességeket használ.
  • A ZTA lehetővé teszi a vállalatok számára, hogy támogassák a távmunkát, minimalizálják a kockázatokat, megkönnyítsék a jogszabályi megfelelést, időt takarítsanak meg és erősítsék a biztonsági állapotukat.
  • A Teljes felügyelet megoldások közé tartozik a többtényezős hitelesítés (MFA), valamint az identitás- és hozzáférés-kezelési rendszerek.

A ZTA alapelvei

Az egyre kifinomultabbá és kíméletlenebbé váló kiberfenyegetések miatt a hagyományos biztonsági modellek egyre kevésbé hatékonyak. A vállalkozások azonban robusztus és adaptív megközelítést alkalmazhatnak a kiberbiztonság terén, ha abból a feltételezésből indulnak ki, hogy egyetlen entitásban sem szabad alapértelmezés szerint megbízni.

Fedezze fel azokat az alapelveket, amelyek a Teljes felügyelet architektúrát vállalkozásának nélkülözhetetlen keretrendszerévé teszik.
Explicit ellenőrzés
A Teljes felügyelet úgy kezeli az üzleti erőforrások elérésére tett összes kísérletet, mintha a kérés nyílt hálózatból származna. Ahelyett, hogy a belépési ponton egyszer ellenőrizné a hitelesítő adatokat, a ZTA rendszeresen és átfogóan kiértékeli az adatpontokat – mint például a felhasználó identitása, a tartózkodási hely és az eszköz – valós időben, hogy azonosíthassa a figyelmeztető jeleket, és biztosíthassa, hogy csak a jogosult felhasználók és eszközök férhessenek hozzá a hálózathoz.

A legalacsonyabb szintű hozzáférés használata
A ZTA minden felhasználó számára csak a feladataik elvégzéséhez szükséges minimális szintű hozzáférést biztosítja. A hozzáférési jogok ilyen módon történő korlátozásával a vállalkozás minimálisra csökkentheti a feltört fiók által okozott károkat.

Biztonsági incidens feltételezése
A Teljes felügyelet azon a feltevésen alapul, hogy a biztonsági incidensek elkerülhetetlenek. Ahelyett, hogy kizárólag a megelőzésre összpontosítana, ez a megközelítés proaktívan előrejelezi a kibertámadásokat azzal, hogy feltételezi, hogy a felhasználók, eszközök és rendszerek már megfertőződtek a vállalaton belül.
ELŐNYÖK

A Teljes felügyelet architektúra előnyei

A távmunka és a hibrid munkavégzés támogatása

Lehetővé teheti cége számára, hogy biztonságosan működjön bárhol, bármikor és bármilyen eszközön.

A kockázatok minimalizálása

Hatékonyabban előzheti meg az adatszivárgásokat, gyorsabban azonosíthatja a rosszindulatú tevékenységeket, és hamarabb intézkedhet, mint a hagyományos biztonsági modellek esetében.

A jogszabályi megfelelőség megkönnyítése

Átfogó biztonsági vezérlőkkel és folyamatos monitorozással megfelelhet a szabályozásoknak, és megvédheti a bizalmas üzleti adatokat.

 Migrálás a felhőbe

Zökkenőmentesen válthat a helyszíni megoldásokról a felhőbe, és csökkentheti a biztonsági réseket a folyamat során.

Javítsa az alkalmazotti élményeket

Egyszerűsítse az erőforrásokhoz való hozzáférést azáltal, hogy több jelszót cserél le egyszeri bejelentkezésre (SSO) vagy biometrikus adatokra. Emellett a saját eszközök használatát (BYOD) támogató modellel nagyobb szabadságot és rugalmasságot biztosíthat.

A biztonsági állapot erősítése

Proaktívan korlátozhatja a potenciális kibertámadások által okozott károkat a „soha ne bízz, mindig ellenőrizd” biztonsági megközelítéssel és a hálózaton belüli oldalirányú mozgás korlátozásával.

A ZTA fő összetevői

A Teljes felügyelet alapvetően alakítja át a szervezetek kiberbiztonsághoz való hozzáállását, mivel biztosítja, hogy minden hozzáférési kérelem alaposan ellenőrizve legyen, függetlenül annak eredetétől, és proaktívan korlátozza a kockázatot. Fedezze fel azokat a kulcsfontosságú elemeket, amelyek a ZTA-t ennyire fontos keretrendszerré teszik vállalkozása számára.
Identitás- és hozzáférés-kezelés (IAM)
A Teljes felügyelet mindig ellenőrzi a felhasználók és eszközök hitelességét, mielőtt hozzáférést ad az erőforrásokhoz. Ez a keretrendszer konkrétan Ismerje meg az identitás- és hozzáférés-kezelést (IAM) a vállalati biztonság érdekében.IAM-stratégiákat használ – például a többtényezős hitelesítést, az egyszeri bejelentkezést (SSO) és a szerepköralapú hozzáférés-vezérlést – az identitással kapcsolatos biztonsági incidensek megelőzése érdekében. Ezek a képességek a bejelentkezési folyamatok leegyszerűsítésével és több jelszó megjegyzésének elkerülése révén javíthatják az alkalmazottak felhasználói élményét is az egész vállalkozásban.

Hálózati szegmentálás
A ZTA kisebb, izolált szegmensekre osztja a hálózatot, amelyek korlátozzák a potenciális kibertámadások oldalirányú mozgását. Minden szegmens biztonságos zónaként működik, amely segít a vállalatnak a biztonsági incidensek elhárításában, és megakadályozza, hogy a kibertámadások az infrastruktúra más részeire is átterjedjenek. Adatszivárgás esetén a vállalat egyszerűen korlátozhatja azt egy adott területen belül, és jelentősen csökkentheti az okozott károkat.

A hálózati szegmentálás lehetővé teszi a vállalata számára, hogy testre szabott biztonsági szabályzatokat alkalmazzon a hálózat minden területén. A bizalmas adatokat tartalmazó szegmensekre például szigorúbb ellenőrzés alkalmazható, míg a kevésbé kritikus szegmensekre enyhébb szabályzatok vonatkozhatnak. Ez a rugalmasság lehetővé teszi, hogy vállalata optimalizálja a biztonsági állapotát a működési hatékonyság veszélyeztetése nélkül.

Végpontbiztonság
A Teljes felügyelet architektúra védelmet nyújt a Megtudhatja, mi az a végpont, és miért fontos a végpontbiztonság a vállalatok számára.végponti eszközöknek — például laptopoknak, okostelefonoknak és táblagépeknek — az egész vállalatban, hogy megakadályozza a kiberfenyegések, például a kártevők beszivárgását a hálózatba. A végpontbiztonság elengedhetetlen, mivel ezek az eszközök gyakran a nagyobb kibertámadások átjárójaként szolgálnak a behatoláshoz és a működés megzavarásához. A ZTA speciális fenyegetésészlelési és reagálási képességeket, átfogó titkosítást és rendszeres eszközfrissítéseket biztosít az üzleti műveletek integritásának fenntartásához.

Adatbiztonság
A Teljes felügyelet keretrendszerek megbízható hozzáférés-vezérlést, teljes körű titkosítást és adatmaszkolást biztosítanak, amelyek segítenek megelőzni az adatszivárgást és a bizalmas adatokhoz való jogosulatlan hozzáférést. Az ilyen hatékony adatbiztonsági intézkedések alkalmazásával vállalkozása következetesen megfelelhet a jogszabályoknak, és fenntarthatja az ügyfelek bizalmát. A ZTA adatveszteség-megelőzési (DLP) stratégiákat is tartalmaz, hogy megakadályozza az üzleti adatok kiszivárogtatását vagy ellopását.

Biztonsági információk és események kezelése (SIEM)
A ZTA További információ: Biztonsági információk és események kezelése vállalatoknak.SIEM-rendszereket használ az üzleti alkalmazások és hálózati hardverek által generált biztonsági riasztások valós idejű elemzéséhez. Ez lehetővé teszi, hogy a vállalat gyorsan észlelje és reagáljon a lehetséges kibertámadásokra, mielőtt azok kárt okozhatnának.

A Teljes felügyelet architektúrán belüli SIEM-rendszerek segítenek a fenyegetések jobb megértésében is, mivel értékes betekintést nyújtanak a biztonsági trendekbe és mintákba. Az előzményadatok elemzésével a szervezetek azonosíthatják az ismétlődő problémákat, és proaktív módon kezelhetik őket. Az állandó fejlesztés folyamatának adoptációja elengedhetetlen ahhoz, hogy vállalkozása megelőzze a felbukkanó kiberfenyegetéseket és erős biztonsági állapotot teremtsen.

AI-képességek
A Teljes felügyelet További információ arról, hogy hogyan javítja az AI a biztonsági intézkedéseket, és hogyan védi meg a vállalatokat a kibertámadásoktól.AI-t használ a kiberbiztonság terén, hogy pontosan észlelje a kibertámadásokat, és hatékonyan válaszoljon rájuk. Az AI-modellek gyorsan elemezhetnek hatalmas mennyiségű adatot, így vállalata azonosíthatja azokat az összetett mintákat és rendellenességeket, amelyek biztonsági incidensre vagy kibertámadásra utalhatnak. A Teljes felügyelet emellett olyan automatizálási funkciókat is biztosít vállalkozásának, amelyek segítenek a biztonsági csapatoknak időt megtakarítani és fontossági sorrendet felállítani az összetett kiberfenyegetések tekintetében. Fontolja meg a ZTA implementálását a biztonsági keretrendszer modernizálása, a válaszidő csökkentése és a folyamatosan fejlődő kibertámadások megelőzése érdekében.

A ZTA története és fejlődése

A Teljes felügyelet architektúra több évtizeden keresztül fejlődött a hagyományos biztonsági modellek korlátaira és a kiberfenyegetések növekvő kifinomultságára adott válaszként. A 2000-es évek elején a biztonsági szakértők egy csoportja – a Jericho Fórum néven – elkezdte támogatni a de-perimeterizációt, vagyis a többszintű biztonságot a helyszíntől függetlenül. A szegélyhálózat-alapú biztonsági vezérlőkön túlmutató fogalom segített lefektetni a Teljes felügyelet modellek alapjait.

Fedezze fel a Teljes felügyelet biztonság fejlődésének legfontosabb mérföldköveit.
 
  • 2010: John Kindervag elemző a Forrester Research Group számára készített tanulmányában hivatalosan is használja a „Teljes felügyelet” kifejezést, hangsúlyozva, hogy minden hozzáférési kérelmet ellenőrizni kell, függetlenül attól, hogy honnan származik.
  • 2017: A Gartner bemutatja a CARTA (Continuous Adaptive Risk and Trust Assessment) keretrendszert, egy olyan biztonsági megközelítést, amely a kockázatok folyamatos értékelésére és az azokhoz való alkalmazkodásra összpontosít.
  • 2020: A Nemzetközi Szabványügyi és Technológiai Intézet kiadja a 800-207. számú speciális kiadványt, amely átfogó útmutatót és ajánlott eljárásokat határoz meg a ZTA létrehozására.
  • 2022: Az Amerikai Egyesült Államok kormánya 2024-ig minden szövetségi ügynökség számára előírja a Teljes felügyelet elvének elfogadását, ami hangsúlyozza a tel es felügyelet fontosságát a modern kiberbiztonság területén.
 

Hogyan működik a Teljes felügyelet architektúra?

A hagyományos biztonsági architektúra lehetővé teszi a felhasználók számára, hogy a munkahelyi bejelentkezést követően hozzáférjenek a teljes vállalati hálózathoz. Bár ez a megközelítés védi a szervezet szegélyhálózatát, a fizikai irodahelyiségekhez kapcsolódik, és nem támogatja a távoli vagy hibrid munkavégzést. Ráadásul a hagyományos biztonsági keretrendszerek kockázatnak teszik ki a vállalkozásokat, hiszen ha valaki eltulajdonít egy jelszót, akkor mindenhez hozzáférhet.

A Teljes felügyelet architektúra ahelyett, hogy csak a szervezet szegélyhálózatát védené, minden egyes felhasználó és eszköz rendszeres hitelesítésével védi az összes fájlt, e-mailt és adatot. A ZTA emellett segít a távoli hozzáférés, a személyes eszközök és a harmadik féltől származó alkalmazások védelmében, hogy nagyobb rugalmasságot biztosítson, megkönnyítse a távmunkát, és támogassa a „Saját eszközök használata” (BYOD) üzleti modelleket.

A Teljes felügyelet különböző hitelesítési, hálózatfigyelési, titkosítási és hozzáférés-vezérlési technikákat kombinál, hogy átfogóan megerősíthesse biztonsági állapotát.
Hitelesítés és engedélyezés
Az erőforrásokhoz való hozzáférés előtt minden felhasználó és eszköz hitelesítése és engedélyezése megtörténik. A Teljes felügyelet hálózati hozzáférés (ZTNA) gyakran többtényezős hitelesítést és szerepköralapú hozzáférés-vezérlést is tartalmaz.

Hálózatfigyelés és -elemzés
A hálózati forgalom és a felhasználói viselkedés folyamatos monitorozása révén felismerhetők a rendellenességek, a gyanús tevékenységek és a potenciális fenyegetések.

Teljes körű titkosítás
Az üzleti adatok az egész vállalkozásában védettek annak érdekében, hogy még ha az adatok ellopásra kerülnek is, azokat illetéktelenek ne tudják elolvasni.

Hozzáférés-vezérlési mechanizmusok
Az erőforrásokhoz való hozzáférést a felhasználó és az eszköz identitása határozza meg, valamint egyéb környezeti tényezők, például a hely és a viselkedés.

A ZTA implementálása

A Teljes felügyelet modellre való áttérés kihívást jelenthet a meglévő informatikai környezetek összetettsége miatt. Például a meglévő technológiák integrálása egy új Teljes felügyelet keretrendszerbe bonyolult lehet, ha a régi rendszerek nem kompatibilisek a modern biztonsági intézkedésekkel. Fontolja meg az együttműködésre képes megoldásokba való befektetést vagy egy szakaszos megvalósítási megközelítés megtervezését az ilyen informatikai kihívások leküzdéséhez.

Kövesse az alábbi lépéseket és ajánlott eljárásokat a Teljes felügyelet vállalati architektúra adoptációjához:

1. Erős identitás-ellenőrzés kialakítása

Kezdje meg a szervezet által használt összes alkalmazáshoz, szolgáltatáshoz és erőforráshoz való hozzáférés hitelesítését, a legérzékenyebbekkel kezdve. Biztosítson a rendszergazdáknak eszközöket a kockázatok felméréséhez és a valós idejű reagáláshoz, ha figyelmeztető jelek tapasztalhatók egy identitás esetében, például túl sok a sikertelen bejelentkezési kísérlet.

2. Az eszközökhöz és hálózatokhoz való hozzáférés kezelése

Ellenőrizze, hogy az összes (akár személyes, akár céges) végpont megfelel-e a szervezet biztonsági követelményeinek. Titkosítsa a hálózatokat, és gondoskodjon arról, hogy az összes kapcsolat biztonságos legyen, beleértve a távoli és a helyszíni kapcsolatokat is. Szegmentálja a hálózatokat a jogosulatlan hozzáférés korlátozása érdekében.

3. Az alkalmazások láthatóságának javítása

Az „árnyékinformatika” magába foglal minden olyan jogosulatlan alkalmazást vagy rendszert, amelyet az alkalmazottak használnak, és kiberfenyegetést jelenthet. Vizsgálja meg, hogy mely alkalmazásokat telepítették a felhasználók, így beállíthatja az engedélyeket, monitorozhatja őket a figyelmeztető jelek tekintetében, és meggyőződhet arról, hogy megfelelnek a követelményeknek.

4. Adatengedélyek beállítása

Társítson besorolási szinteket a szervezet adataihoz, a dokumentumoktól az e-mailekig. Titkosítsa a bizalmas adatokat, és a legalacsonyabb szintű hozzáférést biztosítsa.

5. Az infrastruktúra monitorozása

A szükségtelen hozzáférés korlátozása érdekében mérje fel, frissítse és konfigurálja az infrastruktúra minden részét, például a kiszolgálókat és a virtuális gépeket. Kövesse nyomon a metrikákat, hogy könnyen azonosíthassa a gyanús viselkedést.

A Teljes felügyelet architektúra használati esetei

Az egyes iparágakban a vállalatok implementálják a Teljes felügyelet architektúrát, hogy hatékonyabban megfeleljenek egyedi és fejlődő biztonsági igényeiknek. Például az egyik multinacionális technológiai konglomerátum, a Siemens implementálta a Teljes felügyelet architektúrát, hogy a „soha ne bízz, mindig ellenőrizd” elv alapján fokozza biztonsági állapotát. Az iparágtól függetlenül a szervezetek számos használati esetben implementálhatják a ZTA-t, például:
 
  • Több felhőkörnyezet támogatása.
  • Reagálás az adathalász támadásokra, a hitelesítő adatok ellopására és a zsarolóprogramokra.
  • Biztonságos, korlátozott idejű hozzáférés biztosítása az ideiglenes alkalmazottaknak.
  • A külső alkalmazásokhoz való hozzáférés védelme és monitorozása.
  • A különböző eszközöket használó élvonalbeli dolgozók támogatása.
  • A jogszabályi követelményeknek való megfelelés fenntartása.

A Teljes felügyelet azonban adott iparágakra szabott előnyöket is biztosíthat a vállalat számára, beleértve a következőket:
 
  • Pénzügy. Javíthatja biztonsági helyzetét a legalacsonyabb szintű hozzáférés használatával – emellett folyamatosan monitorozhatja a hálózaton belüli viselkedést, hogy gyorsan azonosíthassa a rosszindulatú tevékenységeket, és reagálhasson rájuk.
  • Egészségügy. Megvédheti elektronikus egészségügyi nyilvántartó rendszerét az MFA implementálásával – és csökkentheti az adatvédelmi incidensek kockázatát a hálózat szegmentálásával.
  • Közigazgatás. Megakadályozhatja a besorolt információkhoz való jogosulatlan hozzáférést az adatok titkosításával és szigorú hozzáférés-vezérlés implementálásával. 
  • Kiskereskedelem. Megvédheti az ügyfelek adatait és biztonságossá teheti e-kereskedelmi platformját a folyamatos ellenőrzés és a környezetfüggő szabályzatok segítségével.
  • Oktatás. Biztonságossá teheti a személyes eszközöket, a harmadik féltől származó alkalmazásokat és a digitális tanulási környezet távelérését a távoktatás támogatása és a rugalmasság növelése érdekében.
 

Teljes felügyelet architektúra megoldások

A Teljes felügyelet adoptációja napról napra egyre fontosabbá válik. Mivel a munkakörnyezetek egyre dinamikusabbá válnak, és a kiberfenyegetések folyamatosan fejlődnek, a szervezeteknek minden hozzáférési kérelmet ellenőrizniük kell, és átfogó biztonsági ellenőrzéseket kell végrehajtaniuk, hogy biztosítsák teljes hálózatuk védelmét. A Teljes felügyelet megoldások nagymértékben eltérnek egymástól hatókörük és skálázhatóságuk szerint – íme néhány példa:

Az egyéni felhasználók bekapcsolhatják a többtényezős hitelesítést (MFA-t), és ekkor egy egyszeri kódot kapnak ahhoz, hogy elérhessenek egy alkalmazást vagy webhelyet. Biometrikus adatokat, például az ujjlenyomatát vagy az arcát is használhatja a bejelentkezéshez.

Az iskolák és a közösségek jelszó nélkül használhatják a Hozzáférési kulcsok – Megtudhatja, mik azok a hozzáférési kulcsok, és hogyan javítják a biztonságot a vállalatok számára.hozzáférési kulcsokat, mivel a jelszavak könnyen elveszhetnek. Emellett a végpontbiztonságot is javíthatják a távmunka és a távoktatás támogatása érdekében, valamint szegmentálhatják a hozzáférést az eszközök elvesztésének vagy ellopásának esetére.

A szervezetek úgy adoptálhatják a Teljes felügyelet architektúrát, hogy az összes hozzáférési pontot azonosítják, és szabályzatok implementálásával teszik biztonságosabbá a hozzáférést. Mivel a Teljes felügyelet egy hosszú távú megközelítés, a szervezeteknek el kell kötelezniük magukat a folyamatos monitorozás mellett az új fenyegetések észlelése érdekében.

Fontolja meg a Teljes felügyelet megoldások – Ismerje meg a Microsoft Teljes felügyelettel kapcsolatos megközelítését a vállalkozások biztonságához.Teljes felügyelet megoldások implementálását.

Gyakori kérdések

  • A Teljes felügyelet architektúra (ZTA) egy biztonsági keretrendszer, amely minden hozzáférési kérést ellenőriz annak biztosítása érdekében, hogy csak az arra jogosult felhasználók és eszközök léphessenek be a hálózatba, tekinthessék meg a bizalmas adatokat, és használhassák az üzleti erőforrásokat. A ZTA abból indul ki, hogy egyetlen entitásban sem szabad alapértelmezés szerint megbízni – ez a „soha ne bízz, mindig ellenőrizz” kiberbiztonsági megközelítés lehetővé teszi a szervezetek számára, hogy proaktívan azonosítsák és korlátozzák a biztonsági incidenseket, minimalizálva az általuk okozott károkat.
  • A Teljes felügyelet architektúra alappillérei a következők:
     
    • Explicit ellenőrzés. A jogosulatlan hozzáférés megakadályozása érdekében rendszeresen és átfogóan ki kell értékelni az olyan adatpontokat, mint a felhasználó személyazonossága, tartózkodási helye és eszköze.
    • A legalacsonyabb szintű hozzáférés használata. Biztosítsa a felhasználók számára a szükséges legalacsonyabb szintű hozzáférést, minimalizálva a belső fenyegetés által okozott károkat.
    • Biztonsági incidens feltételezése. Proaktívan előzze meg a kibertámadásokat azáltal, hogy feltételezi, hogy a felhasználók, eszközök és rendszerek már megfertőződtek az egész vállalkozásában.
     
  • Igen, Teljes felügyelet architektúra széles körben elfogadott, és a kiberbiztonsági hatóságok már több mint egy évtizede elismerően nyilatkoznak róla. Amikor a szervezetek távoli és hibrid munkahelyi környezeteket adoptálnak, elengedhetetlenné válik a vállalati erőforrásokhoz való hozzáférés biztosítása különböző helyekről és eszközökről. Ennek eredményeképpen a különböző méretű és iparágú vállalatok Teljes felügyelet keretrendszereket vezetnek be a biztonsági intézkedések optimalizálása érdekében, a működési hatékonyság veszélyeztetése nélkül.
  • Egy Teljes felügyelet biztonsági modellben a vállalatok célja, hogy minimalizálják a kockázatokat azáltal, hogy soha nem bíznak automatikusan egy felhasználóban vagy eszközben, és proaktívan korlátozzák az esetleges biztonsági incidensek által okozott károkat. Ilyen kiberbiztonsági megközelítés például a következő:
     
    • Többtényezős hitelesítés kérése.
    • Az összes felhasználó és eszköz folyamatos figyelése.
    • A legalacsonyabb szintű hozzáférés használata.
    • A hálózat elkülönítése izolált szegmensekre.
     

A Microsoft Biztonság követése