Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Какво представлява архитектурата Zero Trust?

Архитектурата Zero Trust защитава всеки от ресурсите на организацията с удостоверяване, вместо просто да защитава достъпа до корпоративната мрежа.

Как работи архитектурата Zero Trust?

За да разберете архитектурата Zero Trust, първо помислете за традиционната архитектура за защита: след като някой влезе на работа, той има достъп до цялата корпоративна мрежа. Тя защитава само периметъра на организацията и е свързана с физическите офиси. Този модел не поддържа отдалечена работа и излага организацията на риск, защото ако някой открадне парола, той има достъп до всичко.

Вместо да защитава само периметъра на организацията, архитектурата Zero Trust защитава всеки файл, имейл и мрежа чрез удостоверяване на всяка самоличност и устройство. (Ето защо също така се нарича „защита без периметър“.) Вместо просто да защити една мрежа, архитектурата Zero Trust също помага за защитата на отдалечения достъп, личните устройства и приложенията на други разработчици.

Принципите на Zero Trust са:

  • Изрична проверка

    Помислете за всяка точка от данни, преди да удостоверите достъпа на някого, включително неговата самоличност, местоположение и устройство, както и как е класифициран ресурсът и дали има нещо необичайно, което може да е флаг за повишено внимание.

  • Използване на най-малко привилегирован достъп

    Ограничете количеството информация и времето, през което хората имат достъп до нещо, вместо да предоставяте достъп до всички фирмени ресурси за неопределено време.

  • Не изключвайте вероятността от пробиви

    Сегментирайте мрежите, така че ако някой получи неупълномощен достъп, щетите да са ограничени. Изисквайте шифроване от край до край.

Ползи от използването на защита Zero Trust

Фирмите, които реализират архитектурата Zero Trust, се радват на по-сигурна защита, поддръжка за отдалечена и хибридна работа, по-нисък риск и повече време, през което хората да се съсредоточават върху работата с висок приоритет вместо върху досадни задачи.

  • Поддръжка за отдалечен и хибриден начин на работа

    Помогнете на хората да работят защитено по всяко време и от всяко място, като използват всяко устройство.

  • Минимизиране на риска

    Ограничете щетите, като предотвратявате атаки, откривате заплахите по-бързо и предприемате действия по-рано отколкото с традиционната защита.

  • Преместване в облака

    Безпроблемно преминете от локално разполагане към облака и намалете уязвимостите по време на процеса.

  • Пестете време

    Позволете на екипите за защита да се съсредоточат върху отговор на инциденти вместо върху нулирането на пароли и поддръжката чрез елиминиране на грешните положителни резултати, допълнителните стъпки в работните потоци и излишните инструменти за защита.

  • Подобряване на опита на служителите

    Опростете достъпа до ресурси с помощта на еднократна идентификация (SSO) или биометрични данни вместо множество пароли. Осигурете повече гъвкавост и свобода, като поддържате модел „Донеси своето устройство (BYOD)“.

Възможности и случаи на използване на Zero Trust

  • Ключовите функции на архитектурата Zero Trust са:

  • Цялостно управление

    Изолираните системи вкарват риск. Вместо това Zero Trust удостоверява достъпа до цялото цифрово имущество на организацията с изчерпателно шифроване и сигурно управление на идентичности.

  • Видимост

    Открийте сенчестите ИТ системи и всички устройства, които се опитват да осъществяват достъп до вашата мрежа. Разберете дали потребителите и устройствата са в съответствие, и ограничете достъпа, ако не са.

  • Анализ

    Анализирайте данните автоматично и получавайте известия в реално време за необичайно поведение за по-бързо откриване и реакция на заплахите.

  • Автоматизация

    Използвайте ИИ, за да блокирате атаки, да намалявате фалшивите аларми и да приоритизирате на кои известявания да отговаряте.

  • Случаите на използване на Zero Trust включват:

    • Поддръжка на хибридна и отдалечена работа или среди в множество облаци.
    • Отговаряне на фишинг, откраднати идентификационни данни или рансъмуер.
    • Предоставяне на защитен, ограничен достъп на временни служители.
    • Защита и наблюдение на достъпа до приложения на други разработчици.
    • Поддръжка на служители за пряка работа, използващи различни устройства.
    • Спазване на нормативните изисквания.

Как да внедрите и използвате модел Zero Trust

Ето как да разположите и използвате Zero Trust за самоличностите, устройствата, мрежите, приложенията, данните и инфраструктурата на вашата организация.

  • 1. Създайте сигурна проверка на самоличността

    Започнете удостоверяване на достъпа до всяко приложение, услуга и ресурс, които вашата организация използва, започвайки с най-чувствителните. Дайте на администраторите инструменти за оценка на риска и отговаряне в реално време, ако за дадена самоличност има предупредителни знаци, като например твърде много неуспешни опити за влизане.

  • 2. Управлявайте достъпа до устройства и мрежи

    Уверете се, че всички крайни точки, независимо дали лични, или корпоративни, са в съответствие с изискванията за защита на вашата организация. Шифровайте мрежите и се уверете, че всички връзки са защитени, включително отдалечените и тези на място. Сегментирайте мрежите за ограничаване на неупълномощения достъп.

  • 3. Подобрете видимостта в приложенията

    „Сенчести ИТ“ са всички неупълномощени приложения или системи, които служителите използват и които могат да представляват заплаха. Проучете кои приложения са инсталирали хората, така че да можете да сте сигурни, че са в съответствие, да зададете разрешения и да ги следите за предупредителни знаци.

  • 4. Задайте разрешения за данни

    Задайте нива на класификация за данните на вашата организация – от документи до имейли. Шифровайте чувствителните данни и осигурете най-ниско привилегирован достъп.

  • 5. Наблюдавайте инфраструктурата си

    Оценете, актуализирайте и конфигурирайте всяка част от инфраструктурата, като например сървъри и виртуални машини, за да ограничите ненужния достъп. Проследявайте метриките, така че да е лесно да идентифицирате подозрително поведение.

Решения за Zero Trust

Решенията за Zero Trust са различни – от инструменти, които всеки може да използва, до сложни, мащабни подходи за предприятия. Ето няколко примера:


Хората могат да включат многофакторното удостоверяване (MFA) , за да получават еднократен код, преди да получат достъп до приложение или уеб сайт. Можете също да започнете да влизате с биометрични данни, като например пръстов отпечатък или лице.


Училища и общности могат да преминат без парола, тъй като паролите лесно се губят. Те също така могат да подобрят защитата на крайните точки, за да поддържат отдалечена работа и обучение, както и да сегментират достъпа, в случай че дадено устройство бъде изгубено или откраднато.


Организациите могат да приемат архитектура Zero Trust, като идентифицират всички точки на достъп и прилагат правила за по-защитен достъп. Тъй като Zero Trust е дългосрочен подход, организациите трябва да се ангажират с текущо наблюдение, за да откриват нови заплахи.

Ролята на Zero Trust за фирмите

Zero Trust е цялостен модел за защита, а не един продукт или стъпка за предприемане. Фирмите трябва да преоценят целия си подход за защита, за да отговорят на днешните предизвикателства и киберзаплахи. Zero Trust предоставя пътна карта за защита и когато се прилага, може не само да направи организациите по-защитени, но и да им помогне да се мащабират безопасно и да бъдат подготвени за следващата еволюция на киберзаплахите.

Научете повече за Microsoft Security

Уебинар за Zero Trust

Изследвайте най-новите стратегии, тенденции и най-добри практики за Zero Trust с експерти по защитата.

Получете тактическия наръчник за Zero Trust

Създавайте елементи за действие за приемане на Zero Trust във вашата организация с този изчерпателен тактически наръчник.

Проверете положението на защитата си

Направете тест, за да оцените нивото си на готовност за Zero Trust и да получите препоръки за следващите стъпки.

Начело в Zero Trust

Отрасловите анализатори разпознават Microsoft като лидер в управлението на удостоверяването и достъпа.

Федерална заповед за Zero Trust

Правителството на САЩ изисква федералните агенции да приемат нулево доверие, за да се предпазват от киберзаплахи.

Често задавани въпроси

  • Стратегията Zero Trust е широко приета и получава похвали от органите за киберсигурност от повече от десетилетие. Големи предприятия и лидери в отрасъла използват Zero Trust и приемането нараства, тъй като все повече организации приемат отдалечен и хибриден начин на работа.

  • Стратегията Zero Trust е важна, тъй като организациите се нуждаят от защита от заплахи срещу най-новите кибератаки и начин за поддръжка на защитена отдалечена работа. Поради бързото нарастване на заплахите и високата цена за реакция при пробив в данните, стратегията Zero Trust става още по-важна през последните години.

  •  Защитата на мрежата със Zero Trust означава, че защитата на мрежата не се доверява на самоличността, само защото е получила достъп до дадена мрежа. Вместо това внедряването на мрежов достъп със Zero Trust означава непрекъснато удостоверяване на всяко устройство, приложение и потребител, които се опитват да осъществят достъп до мрежата, шифроване на всичко в мрежата, сегментиране на мрежата така, че да се ограничават всички атаки, установяване на правила за ограничаване на достъпа до мрежата и идентифициране на заплахи в реално време.

  • Основните концепции за Zero Trust са за непрекъснато удостоверяване на потребители и устройства (вместо само веднъж), шифроване на всичко, предоставяне на необходимия минимален достъп и ограничаване на продължителността на достъпа и използване на сегментиране за ограничаване на щетите при пробиви.

  • „Zero Trust в облака“ означава прилагане на принципите и стратегиите за Zero Trust към защитата в облака на организацията, така че ресурсите в облака да са защитени и в съответствие и организацията да има по-голяма видимост. Zero Trust в облака шифрова всичко, съхранявано в облака, управлява достъпа, помага за идентифицирането на пробиви в инфраструктурата в облака и ускорява лечението.

Следвайте Microsoft Security