Fedezze fel a Teljes felügyelet implementációs útmutatóját
A National Institute of Standards Technology és a Microsoft közösen dolgozta ki az iparági szabványnak megfelelő Teljes felügyelet útmutatót.
Teremtsen biztonságos környezetet munkavállalói, eszközei, alkalmazásai és adatai számára
A Teljes felügyelet stratégia lehetővé teszi, hogy magabiztosan navigáljon a modern biztonsági kihívások között.
- A digitális környezet, a kockázatalapú hozzáférés-vezérlők és az automatizált házirendek kibővített láthatóságával csökkentheti a biztonsági rések számát.
- A Microsoft több évtizedes vállalati tapasztalattal és a legkritikusabb eszközök védelmét és a szervezeten belüli megfelelőség biztosítását szolgáló széleskörű kínálatával segít Önnek.
- A jövő építése kevésbé ijesztő, ha magabiztosan tudja használni és kezelni a mesterséges intelligenciát.
- Folytassa Teljes felügyelettel történő ismerkedését a Microsofttal, egy megbízható partnerrel és elismert vezetővel.
Teljes felügyelet, amely kiterjed a teljes digitális eszközközpontra
A Teljes felügyelet modell ahelyett, hogy elfogadná, hogy minden biztonságos a vállalati tűzfal mögött, biztonsági incidenst feltételez, és minden kérést úgy ellenőriz, mintha azok egy nyílt hálózatról származnának. A hozzáférés megadása előtt minden hozzáféréskérést teljes mértékben hitelesítünk, engedélyezünk és titkosítunk.
Bemutatók és szakértői elemzések
A Microsoft Mechanics Zero Trust Essentials videósorozatából megtudhatja, hogyan implementálhatja a Teljes felügyelet alapelveit és szabályzatait a szervezetében.
1. rész: A teljes felügyelettel kapcsolatos alapismeretek
A Microsoft Mechanics webhelyen elérhető, a teljes felügyelettel kapcsolatos alapismereteket bemutató sorozat Jeremy Chapman által vezetett első részében megismerheti a teljes felügyeletet, a hat védelmi területet, és megtudhatja, hogy milyen segítséget tudnak nyújtani a Microsoft-termékek.
Teljes felügyeleti védelmi területek
Ismerje meg, hogyan alkalmazza a Microsoft a Teljes felügyelet szabályzatokat nyolc kulcsfontosságú védelmi területen.
Identitások
A Microsoft Entra használatával ellenőrizheti és erős hitelesítéssel biztonságossá teheti az egyes identitásokat a teljes digitális tulajdonban.
Végpontok
A Microsoft Intune segítségével áttekintheti a hálózathoz hozzáférő eszközöket, és a hozzáférés engedélyezése előtt biztosíthatja a megfelelőséget és az állapotadatokat.
Appok
Felfedezheti az árnyékinformatikát, gondoskodhat a megfelelő, appokon belüli engedélyekről, valós idejű elemzés alapján korlátozhatja a hozzáférést, illetve monitorozhatja és felügyelheti a felhasználói műveleteket az AI-alapú, egységes SecOps segítségével.
Adatok
Szegélyhálózat-alapú adatvédelemről az adatvezérelt védelemre válthat, az intelligenciával osztályozhatja az adatokat, valamint titkosíthatja és korlátozhatja a hozzáférést információval, védelemmel és irányítással.
Infrastruktúra
Telemetriát használva észlelheti a támadásokat és a rendellenességeket, automatikusan blokkolhatja és megjelölheti a kockázatos viselkedéseket, és minimális jogosultságú hozzáférési alapelveket alkalmazhat átfogó felhőbiztonsággal.
Hálózat
Gondoskodhat arról, hogy az eszközök és a felhasználók ne csak azért számítsanak megbízhatónak, mert egy belső hálózaton vannak. Az Azure hálózatkezeléssel és hálózatbiztonsági szolgáltatásokkal titkosíthatja a teljes belső kommunikációt, korlátozhatja a hozzáférést szabályzatokkal, valamint mikroszegmentálást és valós idejű fenyegetésészlelést alkalmazhat.
AI-kiberbiztonság
Használja ki a generatív mesterséges intelligenciát a kiberbiztonság terén, és alakítsa át a munkavégzés módját és azt, ahogyan a szervezetét védi.
Az AI védelme és szabályozása
Teremtsen szilárd biztonsági hátteret a Teljes felügyelet segítségével, hogy magabiztosan köszönthesse a mesterséges intelligencia korszakát.
Teljes felügyelet és mesterséges intelligencia a teljes körű biztonság érdekében
Fedezze fel, hogyan segít a Zero Trust és a mesterséges intelligencia a rugalmasság kiépítésében és az innováció előmozdításában a szervezetében.
Az elemzők szemével
Tudja meg, hogy a Microsoftot miért ismerte el a The Forrester vezetőnek Wave™: Teljes felügyeleti platformszolgáltatók, 2023., 3. negyedéves jelentés.
Ügyfelek sikertörténetei
Ismerje meg, hogyan érik el az ügyfelek a Teljes felügyelet a Microsoft-megoldásokkal
Teljes felügyelet – források
Ismerje meg a legújabb Teljes felügyelettel kapcsolatos híreket, forrásokat és jelentéseket.
GYIK
- A Teljes felügyelet olyan modern biztonsági stratégia, amely a „semmiben sem bízni és mindent ellenőrizni” alapelven alapul. A Teljes felügyelet modell ahelyett, hogy elfogadná, hogy minden biztonságos a vállalati tűzfal mögött, biztonsági incidenst feltételez, és minden kérést úgy ellenőriz, mintha azok egy nyílt hálózatról származnának.
- A Teljes felügyelet három fő alappillére:
- Explicit ellenőrzés: Mindig az összes rendelkezésre álló adatpont – ideértve a felhasználói identitást, helyet, eszköz állapotát, szolgáltatást vagy munkaterhelést, adatbesorolást és rendellenességeket – alapján hitelesíthet és engedélyezhet.
- Minimális jogosultságú hozzáférés használata: A felhasználói hozzáférést korlátozhatja igény szerinti és éppen elegendő hozzáféréssel, kockázatalapú adaptív házirendekkel és adatvédelemmel az adatok védelmének és a hatékonyság növelésének érdekében.
- Incidens feltételezése: A végpontok közötti titkosítás ellenőrzésével és analitika használatával láthatóságot szerezhet, észlelheti a veszélyforrásokat, és továbbfejlesztheti a védelmi eszközöket.
- A szervezeteknek Teljes felügyeleti megoldásokra van szükségük, ahogyan a biztonság egyre összetettebbé válik. Mivel egyre több alkalmazott dolgozik távolról, már nem elegendő a hálózati szegélyig tartó védelem. A szervezeteknek olyan adaptív megoldásokra van szükségük, amelyek teljes mértékben hitelesítik és ellenőrzik az összes hozzáférési kérést, és gyorsan észlelik és elhárítják a hálózaton belüli és kívüli fenyegetéseket.
- A Teljes felügyelet segít megoldani a nagyobb összetettség problémáját. Napjainkban a szervezeteknek egyre nagyobb mennyiségű adat védelméről kell gondoskodniuk többplatformos, többfelhős környezetekben. Ahogyan egyre több cég vált hibrid munkára, és a támadások egyre kifinomultabbá válnak, az adatokkal kapcsolatos kockázatok is nőnek. A Teljes felügyelet olyan stratégiával, folyamatokkal és automatizált eszközökkel segíti a biztonságot, amelyek minden tranzakciót ellenőriznek, minimális jogosultságú hozzáférést kényszerítenek ki, és fejlett észlelést és elhárítást alkalmaznak a fenyegetésekkel szemben.
- A Teljes felügyeleti hálózat az összes hozzáférési kérést teljeskörűen hitelesíti, engedélyezi és titkosítja, mikroszegmentálást és minimális jogosultságú hozzáférési alapelveket alkalmaz az oldalirányú mozgás minimalizálása érdekében, és intelligenciát és elemzést használ az anomáliák valós idejű észlelésére és kezelésére.
- Az egyik leghatékonyabb Teljes felügyeleti szabályzat a többtényezős hitelesítés. Ha minden felhasználónak legalább két hitelesítési módszert kell végrehajtania (például PIN-kódot kell használnia egy ismert eszközön), minden bejelentkezéskor jelentősen csökken annak a kockázata, hogy egy ellopott hitelesítő adatokkal rendelkező rosszindulatú szereplő hozzáférést szerezzen.
- A Teljes felügyeleti stratégia megvalósítása az üzleti prioritások meghatározásával és a vezetőség jóváhagyásának megszerzésével kezdődik. A bevezetés több évet is igénybe vehet, így hasznos lehet az egyszerű lépésekkel kezdeni, és az üzleti célok alapján rangsorolni a feladatokat. A megvalósítási terv általában a következő lépéseket tartalmazza:
- Identitás- és eszközvédelem bevezetése, beleértve a többtényezős hitelesítést, a minimális jogosultságú hozzáférést és a feltételes hozzáférési házirendeket.
- Végpontok regisztrálása egy eszközkezelési megoldásban, hogy az eszközök és az alkalmazások naprakészek legyenek, és megfeleljenek a szervezeti követelményeknek.
- Kiterjesztett észlelési és válaszmegoldás üzembe helyezése a végpontokat, az identitásokat, a felhőalkalmazásokat és az e-maileket érintő fenyegetések észleléséhez, kivizsgálásához és elhárításához.
- A bizalmas adatok védelme és szabályozása olyan megoldásokkal, amelyek az összes adatra rálátást biztosítanak, és adatveszteség-megelőzési szabályzatokat alkalmaznak.
További információt a Teljes felügyelet útmutató központjában talál. - A biztonságos hozzáférési szolgáltatás peremhálózata (SASE) egy olyan biztonsági keretrendszer, amely a szoftveralapú, nagy kiterjedésű hálózatkezelést (SD-WAN) és a teljes felügyeleti biztonsági megoldásokat egy olyan egyesített felhőalapú platformba kombinálja, amely biztonságosan csatlakoztatja a felhasználókat, a rendszereket, a végpontokat és a távoli hálózatokat az alkalmazásokhoz és az erőforrásokhoz.
A Teljes felügyelet egy olyan modern biztonsági stratégia, amely minden egyes hozzáférési kérés ellenőrzésekor úgy jár el, mintha a kérés egy nyílt hálózatból származna. A Teljes felügyelet a SASE egyik összetevője. A SASE magában foglalja az SD-WAN-t, a biztonságos webes átjárót, a felhőelérési biztonsági közvetítőt és a szolgáltatásként nyújtott tűzfalat is, mindezt egyetlen platformon keresztül, központilag felügyelve. - A VPN olyan technológia, amellyel a távoli alkalmazottak csatlakozhatnak a vállalati hálózathoz.
A Teljes felügyelet egy magas szintű stratégia, amely azt feltételezi, hogy a céges erőforrásokhoz hozzáférni próbáló személyekben, eszközökben és szolgáltatásokban nem lehet automatikusan megbízni, még a hálózaton belüliekben sem. A biztonság növelése érdekében a rendszer minden alkalommal ellenőrzi ezeket a felhasználókat, amikor hozzáférést kérnek, még akkor is, ha korábban már hitelesítette őket.
Első lépések
Átfogó védelem
Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit
A Microsoft Biztonság követése