This is the Trace Id: ed59a56f66ddfa7175461862396ff5b5
Siirry pääsisältöön
Microsoft Security

Mikä Zero Trust -suojausmalliarkkitehtuuri on?

Zero Trust -arkkitehtuuri (ZTA) on suojauskehys, joka tarkistaa säännöllisesti kaikki käyttäjät ja laitteet.

Johdanto Zero Trust -arkkitehtuuriin

Kun perinteiset suojausmallit olettavat, että kaikki organisaation verkon sisältö on luotettavaa, Zero Trust -suojausmallin arkkitehtuuri todentaa kaikki käyttäjät ja laitteet, ennen kuin ne voivat käyttää resursseja—riippumatta siitä, sijaitsevatko ne yrityksen verkossa vai sen ulkopuolella.

Keskeiset huomiot

  • Zero Trust -arkkitehtuuri (ZTA) on suojauskehys, joka todentaa kaikki käyttöoikeuspyynnöt ja ennakoi kyberhyökkäyksiä.
  • Yritykset ottavat tämän kehyksen käyttöön varmistaakseen, että vain valtuutetut käyttäjät ja laitteet voivat päästä verkkoon, käyttää liiketoimintaresursseja ja tarkastella arkaluonteisia tietoja.
  • Se käyttää päästä päähän -salausta, tehokkaita käyttöoikeuksien valvontamekanismeja, tekoälyä ja verkon valvontaominaisuuksia.
  • ZTA mahdollistaa yrityksille etätyön tukemisen, riskien minimoinnin, säädösten noudattamisen helpottamisen, ajan säästämisen ja tietoturvan vahvistamisen.
  • Zero Trust -ratkaisut sisältävät monimenetelmäisen todentamisen (MFA) sekä käyttäjätietojen ja käyttöoikeuksien hallinnan järjestelmät.

ZTA:n perusperiaatteet

Kyberuhkien kehittyessä yhä paremmiksi ja entistä monimutkaisemmiksi perinteiset suojausmallit muuttuvat tehottomammiksi. Yritykset voivat kuitenkin ottaa käyttöön vahvan ja mukautuvan lähestymistavan kyberturvallisuuteen toimimalla sen ajatuksen mukaan, että mihinkään tahoon ei pitäisi koskaan luottaa oletusarvoisesti.

Tutustu ydinarvoihin, jotka tekevät Zero Trust -arkkitehtuurista olennaisen kehyksen yrityksellesi.
Tarkista nimenomaisesti
Zero Trust -suojausmalli käsittelee kaikki yritykset käyttää yritysresursseja ikään kuin pyyntö olisi peräisin avoimesta verkosta. Sen sijaan, että vahvistettaisiin käyttöoikeustiedot vain sisäänkäynnin kohdalla, ZTA arvioi säännöllisesti ja kattavasti tietopisteitä—kuten käyttäjän henkilöllisyyttä, sijaintia ja laitetta—reaaliajassa tunnistaakseen varoitusmerkit ja varmistaakseen, että vain valtuutetut käyttäjät ja laitteet voivat käyttää verkkoasi.

Käytä vähimpien oikeuksien periaatetta
ZTA tarjoaa kullekin käyttäjälle vain vähimmäiskäyttöoikeuden, joka tarvitaan heidän tehtäviensä suorittamiseen. Käyttöoikeuksien rajoittaminen tällä tavalla auttaa yritystäsi minimoimaan vaarantuneen tilin aiheuttamat vahingot.

Oleta tietomurron tapahtuneen
Zero Trust -suojausmalli toimii sillä periaatteella, että tietomurtoja ei voi välttää. Sen sijaan, että keskityttäisiin pelkästään niiden estämiseen, tämä lähestymistapa ennakoi myös kyberhyökkäykset – Lue lisää kyberhyökkäysten perusteista ja tyypeistä sekä siitä, kuinka voit suojata yrityksesi.kyberhyökkäyksiä olettamalla, että käyttäjät, laitteet ja järjestelmät ovat jo vaarantuneet.
HYÖDYT

Zero Trust -arkkitehtuurin hyödyt

Tue etä- ja hybridityötä

Tarjoa yrityksellesi mahdollisuus työskennellä turvallisesti milloin tahansa, missä tahansa ja millä tahansa laitteella.

Minimoi riskit

Estä tietomurrot tehokkaammin, tunnista haitalliset toimet nopeammin ja ryhdy toimiin nopeammin kuin perinteisissä suojausmalleissa.

Helpota säädösten noudattamista

Noudata säädöksiä ja suojaa arkaluonteiset yritystiedot käyttämällä kattavia suojaustoimintoja ja jatkuvaa valvontaa.

 Siirry pilvipalveluihin

Siirry saumattomasti paikallisista ratkaisuista pilveen ja vähennä tietoturvaheikkouksia koko prosessin ajan.

Paranna työntekijöiden käyttökokemuksia

Tehosta resurssien käyttöä korvaamalla useat salasanat kertakirjautumisella (SSO) tai biometrialla. Lisäksi voit tarjota lisää vapautta ja joustavuutta tukemalla BYOD (bring-your-own-device) -mallia.

Vahvista suojaustasoa

Rajoita ennakoivasti kyberhyökkäysten aiheuttamaa vahinkopotentiaalia "älä koskaan luota, vahvista aina" -lähestymistavalla tietoturvaan ja rajoittamalla sivuttaissuuntaista liikettä verkossasi.

ZTA:n tärkeimmät osat

Zero Trust -suojausmalli muuttaa perusteellisesti tapaa, jolla organisaatiot omaksuvat kyberturvallisuuden, varmistamalla, että jokainen käyttöoikeuspyyntö tarkastetaan perusteellisesti sen alkuperästä riippumatta, ja rajoittamalla riskejä ennakoivasti. Tutustu tärkeimpiin komponentteihin, jotka tekevät ZTA:sta tärkeän kehyksen yrityksellesi.
Käyttäjätietojen ja käyttöoikeuksien hallintaratkaisun (IAM)
Zero Trust -suojausmalli tarkistaa aina käyttäjien ja laitteiden aitouden ennen resurssien käyttöoikeuksien myöntämistä. Tarkemmin sanottuna tässä kehyksessä käytetään Lue lisää käyttäjätietojen ja käyttöoikeuksien hallinnasta (IAM) yritysten tietoturvassa.IAM-strategioita, kuten monimenetelmäistä todentamista, kertakirjautumista (SSO) ja roolipohjaista käyttöoikeuksien valvontaa, käyttäjätietoihin liittyvien tietomurtojen estämiseksi. Nämä ominaisuudet voivat myös parantaa työntekijöiden käyttäjäkokemusta yrityksessäsi tehostamalla kirjautumisprosesseja ja vähentämällä useiden salasanojen muistamisen tarvetta.

Verkon segmentointi
ZTA jakaa verkon pienempiin, eristettyihin segmentteihin, jotka rajoittavat mahdollisten kyberhyökkäysten sivuttaissuuntaista liikettä. Jokainen segmentti toimii suojattuna vyöhykkeenä, joka auttaa yritystäsi rajaamaan tietomurtoja ja estämään kyberuhkien leviämistä muihin infrastruktuurin osiin. Jos tietomurto tapahtuu, yrityksesi voi helposti rajoittaa sen tiettyyn alueeseen ja merkittävästi vähentää aiheutuvia vahinkoja.

Verkon segmentointi antaa myös yrityksellesi mahdollisuuden soveltaa räätälöityjä tietoturvakäytäntöjä verkon jokaiseen alueeseen. Esimerkiksi tiukempia sääntöjä voidaan soveltaa segmentteihin, jotka sisältävät arkaluonteisia tietoja, kun taas vähemmän kriittisiin segmentteihin voidaan soveltaa lievempiä käytäntöjä. Tämän joustavuuden ansiosta yrityksesi voi optimoida suojausta vaarantamatta toiminnallista tehokkuutta.

Päätepisteiden suojaus
Zero Trust -arkkitehtuuri suojaa päätepistelaitteita, kuten kannettavia tietokoneita, älypuhelimia ja tabletteja, koko yrityksessäsi, jotta haittaohjelmien kaltaiset kyberuhat eivät pääse leviämään verkkoosi. Päätepisteiden tietoturva on olennaisen tärkeää, koska nämä laitteet ovat usein hyökkäyksen kohteena ja porttina suuremmille kyberhyökkäyksille, jotka ne pääsevät sisään ja aiheuttavat häiriöitä. ZTA tarjoaa kehittyneet uhkien havaitsemis- ja reagointiominaisuudet, kattavan salauksen ja säännölliset laitepäivitykset, jotka auttavat ylläpitämään liiketoimintasi eheyttä.

Tietojen suojaus
Zero Trust -kehykset tarjoavat tehokkaita käyttöoikeuksien hallintatoimintoja, päästä päähän -salausta ja tietojen peittämisominaisuuksia, jotka auttavat estämään tietomurtoja ja luottamuksellisten tietojen luvatonta käyttöä. Kun käytät tehokkaita tietojen suojauksen toimenpiteitä, yrityksesi voi noudattaa säädöksiä johdonmukaisesti ja säilyttää asiakkaiden luottamuksen. ZTA sisältää myös tietojen menetyksen estämisen (DLP) strategioita, joiden avulla voit estää yritystietojen vuotamisen tai varastamisen.

Suojaustiedot ja tapahtumien hallinta (SIEM)
ZTA käyttää SIEM -järjestelmiä tarjotakseen reaaliaikaisen analyysin yrityssovellusten ja verkkolaitteiston luomista suojaushälytyksistä. Tämä antaa yrityksellesi mahdollisuuden havaita ja reagoida nopeasti mahdollisiin kyberuhkiin ennen kuin ne voivat aiheuttaa vahinkoa.

SIEM-järjestelmät Zero Trust -arkkitehtuurissa auttavat myös ymmärtämään uhkakenttää paremmin tarjoamalla arvokkaita näkemyksiä tietoturvatrendeistä ja -malleista. Analysoimalla historiatietoja organisaatiot voivat tunnistaa toistuvia ongelmia ja ryhtyä toimiin niiden ratkaisemiseksi ennakoivasti. Jatkuvan parannusprosessin käyttöönotto on tärkeää, jotta yrityksesi voi pysyä edellä kyberuhkia ja säilyttää vahvan tietoturvan.

Tekoälyominaisuudet
Zero Trust -suojausmalli käyttää kyberturvallisuuden tekoälyä tunnistaakseen kyberuhkia tarkasti ja vastatakseen niihin tehokkaasti. Tekoälymallit voivat analysoida nopeasti suuria tietomääriä, jolloin yrityksesi voi tunnistaa monimutkaisia malleja ja poikkeamia, jotka saattavat viitata tietomurtoon tai kyberhyökkäykseen. Zero Trust tarjoaa myös yrityksellesi automaatio-ominaisuuksia, jotka auttavat tietoturvatiimejä säästämään aikaa ja priorisoimaan monimutkaisempia kyberuhkia. Harkitse ZTA:n käyttöönottoa modernisoidaksesi tietoturvakehystäsi, lyhentääksesi reagointiaikoja ja pysyäksesi edellä kehittyviä kyberuhkia.

ZTA:n historia ja kehitys

Zero Trust -arkkitehtuuri on kehittynyt useiden vuosikymmenten aikana vastauksena perinteisten tietoturvamallien rajoituksiin ja kyberuhkien kasvavaan monimutkaisuuteen. 2000-luvun alussa joukko tietoturva-asiantuntijoita (tunnetaan nimellä Jericho Forum) alkoi edistää reunojen häivyttämistä, eli useiden tietoturvatasojen käyttöä sijainnista riippumatta. Tämä käsite, joka siirtyy yli rajapohjaisten tietoturvatoimien, auttoi luomaan perustan nykyaikaisille Zero Trust -malleille.

Tutustu keskeisiin virstanpylväisiin Zero Trust -suojausmallin kehityksessä.
 
  • 2010: Analyytikko John Kindervag lanseerasi virallisesti termin "Zero Trust" Forrester Research Groupin julkaisussa, korostaen tarvetta vahvistaa jokainen käyttöoikeuspyyntö, riippumatta siitä, mistä se tulee.
  • 2017: Gartner esitteli jatkuvan mukautuvan riskin ja luottamuksen arvioinnin (CARTA) kehyksen, joka on tietoturvan lähestymistapa, joka keskittyy jatkuvaan riskien arvioimiseen ja mukautumiseen.
  • 2020: National Institute of Standards and Technology (NIST) julkaisi erityisjulkaisun 800-207, jossa määritettiin kattava joukko ohjeita ja parhaita käytäntöjä ZTA:n perustamiseksi.
  • 2022: Yhdysvaltain hallitus määrää Zero Trust -periaatteiden käyttöönoton kaikille liittovaltion virastoille vuoteen 2024 mennessä, korostaen Zero Trustin merkitystä modernissa kyberturvallisuudessa.
 

Miten Zero Trust -suojausmalliarkkitehtuuri toimii

Perinteinen tietoturva-arkkitehtuuri sallii käyttäjien pääsyn koko yritysverkkoon, kun he ovat kirjautuneet sisään työpaikalla. Vaikka tämä lähestymistapa suojaa organisaation rajaa, se on sidottu fyysisiin toimistotiloihin eikä tue etä- tai hybridityötä. Lisäksi perinteiset tietoturvakehykset altistavat yritykset riskeille, koska jos joku varastaa salasanan, hän voi päästä käsiksi kaikkeen.

Sen sijaan, että suojattaisiin vain organisaation rajaa, Zero Trust -verkkoarkkitehtuuri suojaa kaikki tiedostosi, sähköpostisi ja tietosi säännöllisesti todennusten avulla jokaiselle käyttäjälle ja laitteelle. ZTA auttaa myös suojaamaan etäyhteyksiä, henkilökohtaisia laitteita ja kolmansien osapuolten sovelluksia tarjoten suurempaa joustavuutta, helpottaen etätyötä ja tukien omien laitteiden (BYOD) liiketoimintamalleja.

Zero Trust -suojausmalli yhdistää erilaisia todennuksia, verkon valvontaa, salausta ja käyttöoikeuksien hallinnan tekniikoita tietoturvan kokonaisvaltaisen vahvistamisen varmistamiseksi.
Todentaminen ja valtuuttaminen
Kaikki käyttäjät ja laitteet ovat todennettuja ja valtuutettuja ennen resurssien käyttämistä. Zero Trust -suojausmallin verkkokäyttö (ZTNA) sisältää usein monimenetelmäisen todentamisen ja roolipohjaisen käytön hallinnan.

Verkon valvonta ja analytiikka
Verkkoliikennettä ja käyttäjien käyttäytymistä seurataan jatkuvasti poikkeavuuksien, epäilyttävän toiminnan ja mahdollisten uhkien havaitsemiseksi.

Päästä päähän -salaus
Yrityksesi yritystiedot suojataan sen varmistamiseksi, että luvattomat osapuolet eivät voi lukea niitä, vaikka tiedot siepataan.

Käyttöoikeuksien hallinnan mekanismit
Resurssien käyttöoikeudet määräytyvät käyttäjän ja laitteen käyttäjätietojen mukaan muiden tilannekohtaisten tekijöiden, kuten sijainnin ja toiminnan, lisäksi.

ZTA:n käyttöönotto

Siirtyminen Zero Trust -suojausmalliin voi olla haastava prosessi olemassa olevien IT-ympäristöjen monimutkaisuuden vuoksi. Esimerkiksi olemassa olevien tekniikoiden integrointi uuteen Zero Trust -suojausmalliin on vaikeaa, kun vanhat järjestelmät eivät ole yhteensopivia nykyaikaisten suojaustoimien kanssa. Harkitse yhteentoimivien ratkaisuihin panostamista tai vaiheittaisen käyttöönottotavan suunnittelua tällaisten IT-haasteiden ratkaisemiseksi.

Seuraa näitä vaiheita ja parhaita käytäntöjä ottaaksesi Zero Trust -arkkitehtuurin käyttöön yrityksessäsi:

1. Luo vahva käyttäjätietojen varmistus

Aloita todentaminen jokaisessa sovelluksessa, palvelussa ja resurssissa, jota organisaatiossasi käytetään, aloittaen kaikkein arkaluonteisimmista. Anna järjestelmänvalvojille työkalut riksien arviointiin ja reaaliaikaiseen reagointiin silloin, jos käyttäjätiedoissa ilmenee varoitusmerkkejä, kuten liikaa epäonnistuneita sisäänkirjautumisyrityksiä.

2. Hallitse laitteiden ja verkkojen käyttöoikeuksia

Varmista, että kaikki henkilökohtaiset tai yrityspäätepisteet ovat organisaatiosi suojausvaatimusten mukaisia. Salaa verkot ja varmista, että kaikki etäyhteydet ja kaikki paikalliset yhteydet ovat suojattuja. Segmentoi verkot valtuuttamattoman käytön estämistä varten.

3. Paranna näkyvyyttä sovelluksiin

Varjo-IT:llä tarkoitetaan mitä tahansa valtuuttamatonta sovellusta tai järjestelmää, jota työntekijät käyttävät, ja se voi aiheuttaa kyberuhkia. Tutki, mitä sovelluksia ihmiset ovat asentaneet, jotta voit määrittää käyttöoikeudet, valvoa varoitusmerkkien varalta ja varmistaa vaatimustenmukaisuus.

4. Määritä tietojen käyttöoikeudet

Määritä luokitustasot organisaatiosi tiedoille tiedostoista sähköpostiviesteihin. Salaa arkaluonteiset tiedot ja määritä käyttöoikeudet vähimpien oikeuksien periaatteen mukaan.

5. Valvo infrastruktuuriasi

Arvioi, päivitä ja määritä infrastruktuurin jokainen osa, kuten palvelimet ja näennäiskoneet, jotta voit rajata tarpeettomat käyttöoikeudet. Seuraa mittareita, jotta voit helposti tunnistaa epäilyttävät toiminnot.

Zero Trust -arkkitehtuurin käyttötapaukset

Eri toimialojen yritykset ottavat käyttöön Zero Trust -arkkitehtuurin täyttääkseen tehokkaammin ainutlaatuiset ja kehittyvät tietoturvatarpeensa. Esimerkiksi monikansallinen teknologiayritys Siemens otti käyttöön Zero Trust -arkkitehtuurin lisätäkseen suojausta käyttämällä “älä luota koskaan, vahvista aina” -periaatteita. Toimialasta riippumatta organisaatiot voivat ottaa ZTA:n käyttöön eri käyttötapauksissa, kuten:
 
  • Useiden pilviympäristöjen tukeminen.
  • Reagoiminen tietojen kalasteluun, tunnistetietojen varastamiseen tai kiristysohjelmiin.
  • Turvallisen, aikarajoitetun käyttöoikeuden myöntäminen tilapäisille työntekijöille.
  • Kolmannen osapuolen sovellusten käyttöoikeuden suojaaminen ja valvonta.
  • Erilaisia laitteita käyttävien etulinjan työntekijöiden tukeminen.
  • Yhteensopivuuden säilyttäminen viranomaisvaatimuksiin.

Zero Trust -suojausmalli voi kuitenkin tarjota yrityksellesi tietyille toimialoille räätälöityjä etuja, kuten:
 
  • Talous ja rahoitus. Paranna suojaustasoasi käyttämällä vähimpien oikeuksien periaatetta, ja seuraamalla jatkuvasti verkon toimintaa, jotta voit nopeasti tunnistaa haitallisen toiminnan ja reagoida siihen.
  • Terveydenhuolto. Suojaa sähköinen terveystietojärjestelmäsi ottamalla MFA käyttöön ja pienennä tietomurtojen riskiä segmentoimalla verkkosi.
  • Julkishallinto. Estä valtuuttamaton pääsy salaiseksi luokiteltuihin tietoihin salaamalla tietosi ja toteuttamalla tiukkoja käyttöoikeuksien hallintatoimia. 
  • Vähittäiskauppa. Suojaa asiakastietoja ja verkkokauppasi käyttämällä jatkuvaa todennusta ja kontekstiin perustuvia käytäntöjä.
  • Koulutus. Suojaa henkilökohtaiset laitteet, kolmannen osapuolen sovellukset ja etäkäyttö digitaalisiin oppimisympäristöihin etäopiskelun tukemiseksi ja joustavuuden parantamiseksi.
 

Zero Trust -arkkitehtuuriratkaisut

Zero Trust -suojausmallin omaksuminen yrityksessäsi kasvaa tärkeämmäksi joka päivä. Kun työympäristöt muuttuvat dynaamisemmiksi ja kyberuhat kehittyvät jatkuvasti, organisaatioiden on varmistettava jokainen käyttöoikeuspyyntö ja toteutettava kattavat tietoturvatoimenpiteet varmistaakseen, että koko verkko on suojattu. Zero Trust -ratkaisut vaihtelevat suuresti laajuudeltaan ja mittakaavaltaan – tässä on muutama esimerkki:

Yksityishenkilöt voivat ottaa monimenetelmäisen todentamisen (MFA) käyttöön saadakseen kertakäyttöisen koodin, jonka avulla he saavat käyttöoikeuden sovellukseen tai sivustoon. Voit myös aloittaa sisäänkirjautumisen käyttämällä biometrisiä tietoja, kuten sormenjälkeä tai kasvoja.

Oppilaitokset ja yhteisöt voivat siirtyä salasanattomiksi todentamisavainten avulla, sillä salasanat unohdetaan helposti. Ne voivat myös parantaa päätepisteiden suojausta etätyön tukemista ja oppilaitosta varten ja myös segmentoida käyttöoikeudet laitteen katoamisen tai varastamisen varalta.

Organisaatiot voivat ottaa käyttöön Zero Trust -suojausmalliarkkitehtuurin määrittämällä kaikki liityntäpisteet ja ottamalla käyttöön käytännöt, jotka parantavat käyttöoikeuksien suojausta. Koska Zero Trust -suojausmalli on pitkän aikavälin ratkaisu, organisaatioiden tulisi sitoutua jatkuvaan valvontaan uusien uhkien tunnistamista varten.

Harkitse Zero Trust -ratkaisujen käyttöönottoa yrityksellesi.

Usein kysytyt kysymykset

  • Zero Trust -arkkitehtuuri (ZTA) on suojauskehys, joka tarkistaa kaikki käyttöoikeuspyynnöt varmistaakseen, että vain valtuutetut käyttäjät ja laitteet voivat siirtyä verkkoon, tarkastella luottamuksellisia tietoja ja käyttää liiketoimintaresursseja. ZTA olettaa, että minkään tahon ei pitäisi koskaan olla luotettu oletusarvoisesti, koska tämä “älä koskaan luota, vahvista aina” -lähestymistapa kyberturvallisuuteen antaa organisaatioille mahdollisuuden ennakoivasti tunnistaa ja estää tietomurrot minimoimalla niiden aiheuttamat vahingot.
  • Zero Trust -arkkitehtuurin keskeiset peruspilarit ovat, että aina:
     
    • Vahvistetaan nimenomaisesti. Arvioi säännöllisesti ja kattavasti tietopisteitä, kuten käyttäjätietoja, sijaintia ja laitetta, luvattoman käytön estämiseksi.
    • Käytetään vähimpien oikeuksien periaatetta. Anna käyttäjille vain vähimmäiskäyttöoikeustaso, joka minimoi sisäisen uhkan aiheuttamat vahingot.
    • Oletetaan tietomurron tapahtuneen. Ennakoi kyberhyökkäyksiä etukäteen olettaen, että yrityksen käyttäjät, laitteet ja järjestelmät ovat jo vaarantuneet.
     
  • Kyllä, Zero Trust -arkkitehtuuri on laajasti hyväksytty, ja kyberturvallisuusasiantuntijat ovat suositelleet sitä jo yli kymmenen vuoden ajan. Kun organisaatiot ottavat käyttöön etä- ja hybridityöympäristöjä, tarve suojata pääsy yrityksen resursseihin eri sijainneista ja laitteista tulee elintärkeäksi. Tämän seurauksena kaikenkokoiset yritykset eri toimialoilla ottavat käyttöön Zero Trust -kehyksiä suojaustason optimoimiseksi vaarantamatta toiminnan tehokkuutta.
  • Zero Trust -suojausmallissa yritykset pyrkivät minimoimaan riskit siten, että koskaan käyttäjään tai laitteeseen ei luoteta automaattisesti, ja rajoittamaan ennakoivasti mahdollisen tietomurron aiheuttamia vahinkoja. Esimerkkejä tästä kyberturvallisuusmenetelmästä ovat seuraavat:
     
    • Pyydetään monimenetelmäistä todentamista.
    • Valvotaan jatkuvasti kaikkia käyttäjiä ja laitteita.
    • Käytetään vähimpien oikeuksien periaatetta.
    • Jaetaan verkko eristettyihin segmentteihin.
     

Seuraa Microsoft Securitya

OSZAR »