Dela via


Noll förtroendesäkerhet

Noll förtroende är en säkerhetsmodell som förutsätter intrång och verifierar varje begäran som om den kommer från ett okontrollerat nätverk. I den här artikeln får du lära dig mer om de vägledande principerna för Noll förtroende och hitta resurser som hjälper dig att implementera Noll förtroende.

Vägledande principer för Noll förtroende

Idag behöver organisationer en ny säkerhetsmodell som effektivt anpassar sig till komplexiteten i den moderna miljön, omfattar den mobila personalen och skyddar människor, enheter, program och data var de än befinner sig.

För att hantera denna nya värld av databehandling rekommenderar Microsoft starkt Zero Trust-säkerhetsmodellen, som baseras på dessa vägledande principer:

  • Verifiera explicit – Autentisera och auktorisera alltid baserat på alla tillgängliga datapunkter, inklusive användaridentitet, plats, enhetens hälsa och tjänst eller arbetsbelastning.
  • Använd åtkomst med minst privilegier – Begränsa användaråtkomst med Just-In-Time och Just-Enough-Access (JIT/JEA), riskbaserade anpassningsbara principer och dataskydd.
  • Anta intrång – Minimera explosionsradie och segmentåtkomst. Verifiera kryptering från slutpunkt till slutpunkt och använd analys för att få synlighet, driva hotidentifiering och förbättra skyddet.

Mer information om Noll förtroende finns i Microsofts Vägledningscenter för noll förtroende.

Zero Trust-arkitektur

En Zero Trust-metod sträcker sig över hela den digitala egendomen och fungerar som en integrerad säkerhetsfilosofi och strategi från slutpunkt till slutpunkt.

Den här bilden ger en representation av de primära element som bidrar till Nolltillit.

Zero Trust-arkitektur

I bilden:

  • Implementering av säkerhetspolicy är i centrum för en Zero Trust-arkitektur. Detta omfattar multifaktorautentisering med villkorsstyrd åtkomst som tar hänsyn till användarkontorisk, enhetsstatus och andra kriterier och principer som du anger.
  • Identiteter, enheter (kallas även slutpunkter), data, program, nätverk och andra infrastrukturkomponenter konfigureras med lämplig säkerhet. Principer som har konfigurerats för var och en av dessa komponenter samordnas med din övergripande Zero Trust-strategi. Enhetsprinciper avgör till exempel kriterierna för felfria enheter och principer för villkorlig åtkomst kräver felfria enheter för åtkomst till specifika appar och data.
  • Hotskydd och intelligens övervakar miljön, exponerar aktuella risker och vidtar automatiserade åtgärder för att åtgärda attacker.

Mer information om hur du distribuerar teknikkomponenter i Zero Trust-arkitekturen finns i Microsofts Distribuera Noll förtroende-lösningar.

Som ett alternativ till distributionsvägledning som tillhandahåller konfigurationssteg för var och en av de teknikkomponenter som skyddas av Noll förtroende-principer baseras vägledningen för snabb moderniseringsplan (RaMP) på initiativ och ger dig en uppsättning distributionsvägar för att snabbare implementera viktiga skyddslager.

Från säkerhetsperimeter till Noll förtroende

Den traditionella metoden för åtkomstkontroll för IT har baserats på att begränsa åtkomsten till ett företagsnätverk och sedan komplettera den med fler kontroller efter behov. Den här modellen begränsar alla resurser till en företagsägd nätverksanslutning och har blivit för restriktiv för att uppfylla behoven hos ett dynamiskt företag.

Flytta från traditionell nätverksperimeter till Noll förtroende-metod

Organisationer måste ha en Noll förtroende-metod för åtkomstkontroll när de använder distansarbete och använder molnteknik för att digitalt transformera sin affärsmodell, kundengagemangsmodell, medarbetarengagemang och egenmaktsmodell.

Zero Trust-principer hjälper till att upprätta och kontinuerligt förbättra säkerhetsgarantierna, samtidigt som flexibiliteten bibehålls för att hålla jämna steg med den nya världen. De flesta Zero Trust-resor börjar med åtkomstkontroll och fokuserar på identitet som en prioriterad och primär kontroll medan de fortsätter att använda nätverkssäkerhetsteknik som ett nyckelelement. Nätverksteknik och säkerhetsperimetertaktik finns fortfarande i en modern åtkomstkontrollmodell, men de är inte den dominerande och föredragna metoden i en fullständig strategi för åtkomstkontroll.

Mer information om zero trust-omvandlingen av åtkomstkontroll finns i Cloud Adoption Frameworks åtkomstkontroll.

Villkorlig åtkomst med noll förtroende

Microsofts metod för Noll förtroende innehåller villkorsstyrd åtkomst som huvudprincipmotor. Villkorlig åtkomst används som principmotor för en Zero Trust-arkitektur som omfattar både principdefinition och principframtvingande. Villkorlig åtkomst kan blockera eller ge begränsad åtkomst till resurser baserat på olika signaler eller villkor.

Mer information om hur du skapar en åtkomstmodell som baseras på villkorsstyrd åtkomst som är anpassad till de vägledande principerna för Noll förtroende finns i Villkorsstyrd åtkomst för noll förtroende.

Utveckla appar med noll förtroendeprinciper

Noll förtroende är ett säkerhetsramverk som inte förlitar sig på det implicita förtroende som ges till interaktioner bakom en säker nätverksperimeter. I stället använder den principerna för explicit verifiering, minst privilegierad åtkomst och förutsätter intrång för att hålla användare och data säkra samtidigt som vanliga scenarier som åtkomst till program utanför nätverksperimetern tillåts.

Som utvecklare är det viktigt att du använder Noll förtroende-principer för att skydda användare och data. Apputvecklare kan förbättra appsäkerheten, minimera effekten av överträdelser och se till att deras program uppfyller sina kunders säkerhetskrav genom att anta Noll förtroende-principer.

Mer information om metodtips för att skydda dina appar finns i:

Noll förtroende och Microsoft 365

Microsoft 365 är byggt med många säkerhets- och informationsskyddsfunktioner som hjälper dig att skapa Noll förtroende i din miljö. Många av funktionerna kan utökas för att skydda åtkomsten till andra SaaS-appar som din organisation använder och data i dessa appar. Mer information finns i implementering av Zero Trust för Microsoft 365.

Mer information om rekommendationer och grundläggande begrepp för att distribuera principer och konfigurationer för säker e-post, dokument och appar för noll förtroendeåtkomst till Microsoft 365 finns i Noll förtroende för identitets- och enhetsåtkomstkonfigurationer.

Nästa steg