This is the Trace Id: 4b0bdfe362bc0eeddfd1f7fe270b0bc4
Pāriet uz galveno saturu
Microsoft drošība

Kas ir Nulles uzticamības arhitektūra?

Nulles uzticamības arhitektūra (ZTA) ir drošības struktūra, kas regulāri verificē visus lietotājus un ierīces.

Ievads par Nulles uzticamības arhitektūru

Lai gan tradicionālajos drošības modeļos tiek pieņemts, ka viss organizācijas tīklā ir uzticams, Nulles uzticamības drošības arhitektūra autentificē katru lietotāju un ierīci pirms viņi var piekļūt resursiem neatkarīgi no tā, vai tie atrodas uzņēmuma tīklā vai ārpus tā.

Galvenie secinājumi

  • Nulles uzticamības arhitektūra (ZTA) ir drošības struktūra, kas autentificē katru piekļuves pieprasījumu un proaktīvi paredz kiberuzbrukumus.
  • Uzņēmumi ievieš šo struktūru, lai nodrošinātu, ka tikai autorizēti lietotāji un ierīces var ieiet savos tīklos, piekļūt uzņēmuma resursiem un skatīt sensitīvus datus.
  • Tā darbojas, izmantojot vispārīgu šifrēšanu, stabilus piekļuves vadības mehānismus, AI un tīkla pārraudzības iespējas.
  • ZTA ļauj uzņēmumiem atbalstīt tāldarbu, samazināt risku, atvieglot normatīvo atbilstību, ietaupīt laiku un stiprināt drošības stāvokli.
  • Nulles uzticamības risinājumi ietver daudzfaktoru autentifikāciju (MFA) un identitāšu un piekļuves pārvaldības sistēmas.

Nulles uzticamības (ZTA) pamatprincipi

Tā kā kiberapdraudējumi kļūst arvien sarežģītāki un nerimstoši, tradicionālie drošības modeļi kļūst mazāk efektīvi. Tomēr uzņēmumi kiberdrošībai var ieviest stabilu un adaptīvu pieeju, darbojoties ar domu, ka nevienai entītijai pēc noklusējuma nevajadzētu uzticēties.

Pārlūkojiet pamatprincipus, kas padara Nulles uzticamības arhitektūru par būtisku struktūru jūsu uzņēmumam.
Pilnīga verificēšana
Nulles uzticamība apstrādā visus mēģinājumus piekļūt biznesa resursiem tā, it kā pieprasījums nāktu no atvērta tīkla. Tā vietā, lai vienreiz verificētu akreditācijas datus ieejas vietā, ZTA regulāri un visaptveroši novērtē datu punktus, piemēram, lietotāja identitāti, atrašanās vietu un ierīci, reāllaikā, lai identificētu sarkanos karogus un palīdzētu nodrošināt, ka tikai autorizēti lietotāji un ierīces var piekļūt jūsu tīklam.

Piekļuves ar minimālām privilēģijām lietošana
ZTA katram lietotājam nodrošina tikai minimālo piekļuves līmeni, kas nepieciešams tā uzdevumu veikšanai. Piekļuves tiesību ierobežošana šādā veidā palīdz jūsu uzņēmumam samazināt kaitējumu, ko var radīt apdraudēta konta darbība.

Pieņemšana, ka notiek pārkāpums
Nulles uzticamība darbojas, pieņemot, ka pārkāpumi ir neizbēgami. Tā vietā, lai tikai koncentrētos uz to novēršanu, šī pieeja arī proaktīvi paredz kiberuzbrukumus, pieņemot, ka lietotāji, ierīces un sistēmas jūsu uzņēmumā jau ir apdraudēti.
PRIEKŠROCĪBAS

Nulles uzticamības arhitektūras ieguvumi

Sniedziet atbalstu tāldarbam un hibrīddarbam

Sniedziet uzņēmumam iespēju droši strādāt jebkurā laikā, jebkurā vietā un jebkurā ierīcē.

Samaziniet riskus

Novērsiet datu drošības pārkāpumus efektīvāk, ātrāk identificējiet ļaunprātīgas darbības un rīkojieties ātrāk nekā ar tradicionālajiem drošības modeļiem.

Vienkārša normatīvā atbilstība

Ievērojiet regulas un aizsargājiet sensitīvus uzņēmuma datus, izmantojot visaptverošas drošības vadīklas un nepārtrauktu uzraudzību.

 Migrējiet uz mākoni

Nemanāmi pārslēdzieties no lokālajiem risinājumiem uz mākoni un samaziniet drošības ievainojamību visā procesa laikā.

Uzlabojiet darbinieku pieredzi

Racionalizējiet piekļuvi resursiem, aizstājot vairākas paroles ar vienoto pierakstīšanos (SSO) vai biometrisko datu palīdzību. Turklāt sniedziet papildu brīvību un elastību, atbalstot “atnesiet savu ierīci” (bring-your-own-device — BYOD) modeli.

Stipriniet drošības stāvokli

Proaktīvi ierobežojiet potenciālo kiberuzbrukumu radīto risku, izmantojot pieeju “nekad neuzticēties, vienmēr verificēt” un ierobežojot laterālo kustību visā tīklā.

ZTA galvenie komponenti

Nulles uzticamība pilnībā transformē to, kā organizācijas pieiet kiberdrošībai, nodrošinot katra piekļuves pieprasījuma rūpīgu pārbaudi neatkarīgi no tā izcelsmes un proaktīvi ierobežojot risku. Atklājiet galvenos komponentus, kas padara ZTA par tik svarīgu struktūru jūsu uzņēmumam.
Identitāšu un piekļuves pārvaldība (IAM)
Nulles uzticamība vienmēr verificē lietotāju un ierīču autentiskumu, pirms piešķir piekļuvi resursiem. Konkrēti šī struktūra lieto IAM stratēģijas, piemēram, daudzfaktoru autentifikāciju, vienoto pierakstīšanos (SSO) un lomu piekļuves vadību, lai palīdzētu novērst ar identitāti saistītus pārkāpumus. Šīs iespējas var arī uzlabot lietotāju pieredzi darbiniekiem visā uzņēmumā, racionalizējot pieteikšanās procesus un samazinot nepieciešamību iegaumēt vairākas paroles.

Tīkla segmentācija
ZTA sadala jūsu tīklu mazākos, izolētos segmentos, kas ierobežo potenciālo kiberuzbrukumu laterālo kustību. Katrs segments darbojas kā droša zona, kas palīdz jūsu uzņēmumam ietvert pārkāpumus un novērst kiberuzbrukumu izplatīšanos citās jūsu infrastruktūras daļās. Ja rodas datu drošības pārkāpums, jūsu uzņēmums var to viegli ierobežot konkrētā apgabalā un būtiski ierobežot nodarīto kaitējumu.

Tīkla segmentācija arī ļauj jūsu uzņēmumam lietot pielāgotas drošības politikas katrā tīkla apgabalā. Piemēram, stingrākas vadīklas var lietot segmentiem, kuros ir sensitīvi dati, bet mazāk kritiskiem segmentiem var piešķirt ne tik striktas politikas. Šī elastība ļauj jūsu uzņēmumam optimizēt savu drošības stāvokli, nesamazinot darbības efektivitāti.

Galapunktu drošība
Nulles uzticamības arhitektūra jūsu uzņēmumā aizsargā galapunktu ierīces, piemēram, klēpjdatorus, viedtālruņus un planšetdatorus, lai novērstu, ka kiberdraudi, piemēram, ļaunprogrammatūra, infiltrējas jūsu tīklā. Galapunkta drošība ir būtiska, jo šīs ierīces bieži tiek mērķētas kā vārti lielākiem kiberuzbrukumiem, lai iegūtu piekļuvi un radītu traucējumus. ZTA nodrošina uzlabotas draudu atklāšanas un reaģēšanas iespējas, visaptverošu šifrēšanu un regulārus ierīču atjauninājumus, lai palīdzētu saglabāt jūsu uzņēmuma operāciju integritāti.

Datu drošība
Nulles uzticamības struktūras piedāvā jaudīgu piekļuves vadīklu, vispārīgas šifrēšanas un datu maskēšanas iespējas, kas palīdz novērst datu drošības pārkāpumus un nesankcionētu piekļuvi sensitīvai informācijai. Izmantojot šādus efektīvus datu drošības pasākumus, jūsu uzņēmums var konsekventi ievērot noteikumus un uzturēt klientu uzticību. ZTA ietver arī datu zuduma novēršanas (DLP) stratēģijas, lai palīdzētu novērst jūsu biznesa datu noplūdi vai to zādzību.

Drošības informācijas un notikumu pārvaldība (SIEM)
ZTA lieto SIEM sistēmas, lai nodrošinātu biznesa lietojumprogrammu un tīkla aparatūras ģenerēto drošības brīdinājumu reāllaika analīzi. Tas ļauj jūsu uzņēmumam ātri atklāt un reaģēt uz potenciālajiem kiberapdraudējumiem, pirms tie var radīt kaitējumu.

SIEM sistēmas Nulles uzticamības arhitektūrā arī palīdz gūt labāku izpratni par draudu ainavu, sniedzot vērtīgus ieskatus drošības tendencēs un shēmās. Analizējot vēsturiskos datus, organizācijas var identificēt atkārtotas problēmas un veikt pasākumus, lai proaktīvi tās risinātu. Nepārtraukta uzlabošanas procesa ieviešana ir būtiska jūsu uzņēmumam, lai tas būtu priekšā jaunajiem kiberapdraudējumiem un saglabātu spēcīgu drošības stāvokli.

Mākslīgā intelekta iespējas
Nulles uzticamība lieto AI kiberdrošībai, lai precīzi noteiktu kiberapdraudējumus un efektīvi uz tiem reaģētu. Mākslīgā intelekta modeļi var ātri analizēt milzīgu datu apjomu, ļaujot jūsu uzņēmumam identificēt sarežģītas shēmas un anomālijas, kas var liecināt par pārkāpumu vai kiberuzbrukumu. Nulles uzticamība nodrošina jūsu uzņēmumam automatizācijas iespējas, kas palīdz drošības komandām ietaupīt laiku un noteikt prioritātes sarežģītiem kiberapdraudējumiem. Apsveriet iespēju ieviest ZTA, lai modernizētu savu drošības struktūru, samazinātu reaģēšanas laikus un būtu priekšā mainīgajiem kiberapdraudējumiem.

ZTA vēsture un evolūcija

Nulles uzticamības arhitektūra ir attīstījusies vairāku gadu desmitu laikā, reaģējot uz tradicionālo drošības modeļu ierobežojumiem un pieaugošo kiberapdraudējumu sarežģītību. 2000. gadu sākumā drošības ekspertu grupa, kas pazīstama kā Jērikas forums (Jericho Forum), sāka atbalstīt perimetrizēšanas mazināšanu vai vairāku drošības līmeņu izmantošanu neatkarīgi no atrašanās vietas. Šī koncepcija par pāreju uz daudz efektīvākām struktūrām nekā uz perimetru balstītas drošības vadīklas palīdzēja likt pamatus Nulles uzticamības modeļiem, kādus mēs tos pazīstam šodien.

Pārlūkojiet galvenos notikumus Nulles uzticamības drošības attīstībā.
 
  • 2010: Analītiķis Džons Kindervags “Forrester Research Group” rakstā oficiāli lieto terminu “Nulles uzticamība”, uzsverot nepieciešamību verificēt katru piekļuves pieprasījumu neatkarīgi no tā izcelsmes vietas.
  • 2017: Gartner ievieš nepārtrauktas adaptīvās riska un uzticamības novērtēšanas (CARTA) struktūru — drošības pieeju, kas vērsta uz pastāvīgu risku novērtēšanu un pielāgošanos tiem.
  • 2020: Nacionālais standartu un tehnoloģijas institūts (NIST) izdod īpašo publikāciju 800-207, definējot visaptverošu vadlīniju un paraugprakses kopumu ZTA izveidei.
  • 2022: Amerikas Savienoto Valstu valdība nosaka Nulles uzticamības principu ieviešanu visām federālajām aģentūrām līdz 2024. gadam, uzsverot Nulles uzticamības nozīmi mūsdienu kiberdrošībā.
 

Kā darbojas Nulles uzticamības arhitektūra

Tradicionālā drošības arhitektūra ļauj lietotājiem piekļūt visam uzņēmuma tīklam, kad viņi ir pierakstījušies darbā. Lai gan šī pieeja aizsargā organizācijas perimetru, tā ir piesaistīta fiziskajām biroja telpām un neatbalsta tāldarbu vai hibrīddarbu. Turklāt tradicionālās drošības sistēmas pakļauj uzņēmumus riskam, jo, ja kāds nozog paroli, tas var piekļūt visam.

Tā vietā, lai aizsargātu tikai organizācijas perimetru, Nulles uzticamības arhitektūra aizsargā visus jūsu failus, e-pastus un datus, regulāri autentificējot katru lietotāju un ierīci. ZTA arī palīdz drošināt attālo piekļuvi, personiskās ierīces un trešo pušu programmas, lai nodrošinātu lielāku elastību, veicinātu tāldarbu un atbalstītu uzņēmuma modeļus “atnesiet savu ierīci” (bring-your-own-device — BYOD).

Nulles uzticamība apvieno dažādas autentifikācijas, tīkla uzraudzības, šifrēšanas un piekļuves vadības tehnikas, lai visaptveroši nostiprinātu jūsu drošības stāvokli.
Autentifikācija un autorizācija
Pirms piekļuves resursiem visi lietotāji un ierīces ir autentificēti un autorizēti. Nulles uzticamības tīkla piekļuve (ZTNA) bieži ietver daudzfaktoru autentifikāciju un lomu piekļuves vadību.

Tīkla uzraudzība un analīze
Trafiks un lietotāju darbība tiek nepārtraukti pārraudzīti, lai noteiktu anomālijas, aizdomīgas darbības un potenciālos apdraudējumus.

Vispārīga šifrēšana
Biznesa dati jūsu uzņēmumā ir aizsargāti, lai nodrošinātu, ka pat tad, ja dati tiek pārtverti, tos nevar nolasīt nesankcionētas puses.

Piekļuves vadības mehānismi
Piekļuvi resursiem nosaka lietotāja un ierīces identitāte, kā arī citi kontekstuāli faktori, piemēram, atrašanās vieta un darbība.

Kā ieviest ZTA

Pāreja uz Nulles uzticamības modeli var būt izaicinošs process, ņemot vērā esošās IT vides sarežģītību. Piemēram, ir sarežģīti integrēt jūsu esošās tehnoloģijas jaunajā Nulles uzticamības struktūrā, ja mantotās sistēmas nav saderīgas ar moderniem drošības pasākumiem. Apsveriet iespēju ieguldīt savietojamos risinājumos vai plānot pakāpenisku ieviešanas pieeju, lai pārvarētu šāda veida ar IT saistītas problēmas.

Izpildiet šos soļus un labākās prakses, lai ieviestu Nulles uzticamības arhitektūru savam uzņēmumam:

1. Nodrošiniet drošu identitātes verifikāciju

Sāciet autentificēt piekļuvi katrai programmai, pakalpojumam un resursam, ko jūsu organizācija lieto, sākot ar sensitīvākajiem. Sniedziet administratoriem rīkus, lai novērtētu risku un reaģētu reāllaikā, ja attiecībā uz digitālo identitāti ir kādas brīdinājuma pazīmes, piemēram, veikti pārāk daudzi neveiksmīgi pieteikšanās mēģinājumi.

2. Pārvaldiet piekļuvi ierīcēm un tīkliem

Pārliecinieties, vai visi galapunkti (gan personiskie, gan korporatīvie) atbilst jūsu organizācijas drošības prasībām. Šifrējiet tīklus un pārliecinieties, ka visi savienojumi, tostarp attālie un birojā nodrošinātie savienojumi, ir droši. Segmentējiet savus tīklus, lai ierobežotu nesankcionētu piekļuvi.

3. Uzlabojiet redzamību programmās

“Ēnu IT” ir jebkura neatļauta lietojumprogramma vai sistēma, ko lieto darbinieki, un tā var radīt kiberapdraudējumu. Izpētiet, kuras programmas cilvēki ir instalējuši, lai jūs varētu iestatīt atļaujas, pārraudzīt, vai tajās nav brīdinājuma pazīmju, un pārliecināties, vai tās ir atbilstošas.

4. Iestatiet datu atļaujas

Piešķiriet klasifikācijas līmeņus savas organizācijas datiem — no dokumentiem līdz e-pasta ziņojumiem. Šifrējiet sensitīvos datus un nodrošiniet piekļuvi ar minimālām privilēģijām.

5. Pārraugiet savu infrastruktūru

Lai ierobežotu nevajadzīgu piekļuvi, novērtējiet, atjauniniet un konfigurējiet visus infrastruktūras elementus, piemēram, serverus un virtuālās mašīnas. Sekojiet līdzi metrikai, lai vieglāk identificētu aizdomīgas darbības.

Nulles uzticamības arhitektūras lietošanas gadījumi

Dažādās nozarēs uzņēmumi ievieš Nulles uzticamības arhitektūru, lai efektīvāk atbilstu to unikālajām un mainīgajām drošības vajadzībām. Piemēram, starptautiskais tehnoloģiju konglomerāts Siemens ieviesa Nulles uzticamības arhitektūru, lai uzlabotu savu drošības stāvokli, izmantojot principus “nekad neuzticēties, vienmēr verificēt”. Neatkarīgi no nozares organizācijas var ieviest ZTA dažādos lietošanas gadījumos, piemēram:
 
  • Atbalsts vairāku mākoņu vidēs.
  • Reaģēšana uz pikšķerēšanu, akreditācijas datu zādzību vai izspiedējprogrammatūrām.
  • Nodrošina, ka pagaidu darbinieki saņem drošu un laikā ierobežotu piekļuvi.
  • Piekļuves trešo pušu programmām aizsardzība un uzraudzība.
  • Atbalsts priekšlīnijas darbiniekiem, kuri lieto dažādas ierīces.
  • Normatīvo prasību ievērošana.

Tomēr Nulles uzticamība var arī sniegt jūsu uzņēmumam pielāgotus ieguvumus konkrētām nozarēm, tostarp:
 
  • Finanses. Uzlabojiet savu drošības stāvokli, izmantojot piekļuvi ar minimālām privilēģijām, kā arī nepārtraukti pārraugiet darbību visā tīklā, lai ātri identificētu ļaunprātīgas darbības un reaģētu uz tām.
  • Veselības aprūpe. Aizsargājiet savu elektronisko veselības ierakstu sistēmu, ieviešot MFA, un samaziniet datu pārkāpumu risku, segmentējot tīklu.
  • Valsts pārvalde. Novērsiet nesankcionētu piekļuvi klasificētai informācijai, šifrējot datus un ieviešot stingras piekļuves vadīklas. 
  • Mazumtirdzniecība. Aizsargājiet klientu datus un drošiniet savu e-komercijas platformu, izmantojot nepārtrauktu verifikāciju un kontekstam atbilstošu politiku.
  • Izglītība. Drošiniet personīgās ierīces, trešo pušu programmas un attālo piekļuvi jūsu digitālajām mācību vidēm, lai atbalstītu attālo mācīšanos un uzlabotu elastību.
 

Nulles uzticamības arhitektūras risinājumi

Nulles uzticamības ieviešana jūsu uzņēmumā kļūst arvien svarīgāka katru dienu. Tā kā darba vides kļūst dinamiskākas un kiberapdraudējumi turpina attīstīties, organizācijām ir jāverificē katrs piekļuves pieprasījums un jāievieš visaptverošas drošības vadīklas, lai nodrošinātu, ka visi tīkli ir aizsargāti. Nulles uzticamības risinājumi ļoti atšķiras pēc to apjoma un mēroga — šeit ir daži piemēri:

Lietotāji var ieslēgt daudzfaktoru autentifikāciju (MFA), lai iegūtu vienreizēju kodu pirms piekļuves programmai vai tīmekļa vietnei. Tāpat jūs varat uzsākt pierakstīšanos, izmantojot biometriskos datus, piemēram, pirksta nospiedumu vai seju.

Skolas un kopienas var izmantot bezparoles piekļuvi, izmantojot ieejas atslēgas, jo paroles ir viegli nozaudēt. Tāpat tie var uzlabot galapunkta drošību, lai atbalstītu tāldarbu un skolu, kā arī segmentēt piekļuvi gadījumos, kad ierīce ir pazaudēta vai nozagta.

Organizācijas var ieviest Nulles uzticamības arhitektūru, identificējot visus piekļuves punktus un ieviešot drošākas piekļuves politikas. Tā kā Nulles uzticamība ir ilgtermiņa metode, organizācijām ir jāapņemas veikt pastāvīgu jaunu apdraudējumu uzraudzību.

Apsveriet iespēju ieviest Nulles uzticamības risinājumus jūsu uzņēmumam.

Bieži uzdotie jautājumi

  • Nulles uzticamības arhitektūra (ZTA) ir drošības struktūra, kas verificē katru piekļuves pieprasījumu, lai nodrošinātu, ka tikai autorizēti lietotāji un ierīces var piekļūt jūsu tīklam, skatīt sensitīvus datus un lietot biznesa resursus. ZTA pieņem, ka pēc noklusējuma nevienai entītijai nekad nevajadzētu uzticēties — šī kiberdrošības pieeja “nekad neuzticēties, vienmēr verificēt” dod organizācijām iespēju proaktīvi identificēt un ierobežot pārkāpumus, līdz minimumam samazinot to radīto kaitējumu.
  • Nulles uzticamības arhitektūras pamatprincipi ir vienmēr:
     
    • Pilnībā verificēt. Regulāri un visaptveroši novērtēt datu punktus, piemēram, lietotāja identitāti, atrašanās vietu un ierīci, lai novērstu neautorizētu piekļuvi.
    • Lietot piekļuvi ar minimālām privilēģijām. Nodrošiniet lietotājiem minimālo nepieciešamo piekļuves līmeni, samazinot kaitējumu, ko var izraisīt iekšējie draudi.
    • Pieņemt, ka noticis pārkāpums. Proaktīvi paredziet kiberuzbrukumus, pieņemot, ka lietotāji, ierīces un sistēmas jūsu uzņēmumā jau ir apdraudēti.
     
  • Jā, Nulles uzticamības arhitektūra ir plaši pieņemta, un kiberdrošības iestādes to ir uzslavējušas jau vairāk nekā desmit gadus. Kad organizācijas apgūst tāldarba un hibrīddarba vides, kļūst vitāli svarīgi drošināt piekļuvi korporatīvajiem resursiem no dažādām vietām un ierīcēm. Tā rezultātā visu lielumu un nozaru uzņēmumi ievieš Nulles uzticamības struktūru, lai optimizētu drošības stāvokli, neietekmējot darbības efektivitāti.
  • Nulles uzticamības drošības modelī uzņēmumi cenšas minimizēt riskus, nekad automātiski neuzticoties lietotājam vai ierīcei un proaktīvi ierobežojot potenciālā pārkāpuma radīto kaitējumu. Šīs kiberdrošības pieejas piemēri:
     
    • Tiek pieprasīta daudzfaktoru autentifikācija.
    • Nepārtraukta visu lietotāju un ierīču uzraudzība.
    • Piekļuves ar minimālām privilēģijām izmantošana.
    • Jūsu tīkla sadalīšana izolētos segmentos.
     

Sekot Microsoft drošībai