Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je to arhitektura Nulte pouzdanosti?

Arhitektura Nulte pouzdanosti štiti svaki resurs organizacije pomoću potvrde identiteta, umesto da samo štiti pristup mreži preduzeća.

Kako arhitektura Nulte pouzdanosti funkcioniše?

Da biste razumeli arhitekturu Nulte pouzdanosti, prvo razmislite o tradicionalnoj bezbednosnoj arhitekturi: kada se neko prijavi na poslu, može da pristupi celoj mreži preduzeća. Na ovaj način je zaštićen samo perimetar organizacije i povezan je sa fizičkim kancelarijama. Ovaj model ne podržava rad na daljinu i izlaže organizaciju riziku, jer ako neko ukrade lozinku, može da pristupi svemu.

Umesto da osigurava samo perimetar organizacije, Nulta pouzdanost štiti svaku datoteku, e-poštu i mrežu potvrdom svakog identiteta i uređaja. (Zbog toga se naziva i „bezbednost bez perimetra“.) Umesto da samo osigurava jednu mrežu, arhitektura Nulte pouzdanosti takođe pomaže u zaštiti daljinskog pristupa, ličnih uređaja i aplikacija nezavisnih proizvođača.

Principi Nulte pouzdanosti su sledeći:

  • Eksplicitna verifikacija

    Razmotrite svaku tačku podataka pre potvrde identiteta neke osobe radi pristupa, uključujući njen identitet, lokaciju i uređaj, kao i kako je resurs klasifikovan i da li postoji nešto neobično što može da bude alarmantno.

  • Upotreba najmanje privilegovanog pristupa

    Ograničite količinu informacija i period tokom kog ljudi mogu da pristupe nečemu, umesto da na neodređeno vreme obezbedite pristup svim resursima preduzeća.

  • Pretpostavka proboja

    Segmentirajte mreže da bi šteta bila ograničena ako neko ostvari neovlašćen pristup. Zahtevajte sveobuhvatno šifrovanje.

Pogodnosti bezbednosti Nulte pouzdanosti

Preduzeća koja primenjuju arhitekturu Nulte pouzdanosti imaju jaču bezbednost, podršku za rad na daljinu i hibridni rad, manji rizik i više vremena kako bi ljudi mogli da se fokusiraju na posao visokog prioriteta umesto na zamorne zadatke.

  • Pružite podršku za rad na daljinu i hibridni rad

    Pomozite ljudima da bezbedno rade bilo kada i bilo gde, koristeći bilo koji uređaj.

  • Umanjite rizik

    Ograničite štetu tako što ćete sprečavati napade, brže uočavati pretnje i preduzimati radnje ranije nego sa tradicionalnom bezbednošću.

  • Migriranje u oblak

    Lako pređite sa lokalnog okruženja na oblak i smanjite ranjivosti tokom tog procesa.

  • Uštedite vreme

    Omogućite bezbednosnim timovima da se fokusiraju na reagovanje na incident umesto na resetovanje lozinki i održavanje tako što ćete eliminisati lažno pozitivna upozorenja, dodatne korake toka posla i suvišne bezbednosne alatke.

  • Poboljšanje iskustva zaposlenih

    Pojednostavite pristup resursima pomoću jedinstvenog prijavljivanja (SSO) ili biometrije umesto korišćenja više lozinki. Obezbedite veću fleksibilnost i slobodu tako što ćete podržavati model korišćenja sopstvenog uređaja (BYOD).

Mogućnosti Nulte pouzdanosti i slučajevi korišćenja

  • Ključne funkcije arhitekture Nulte pouzdanosti obuhvataju sledeće:

  • Sveobuhvatno upravljanje

    Izolovani sistemi uvode rizik. Umesto toga, Nulta pouzdanost potvrđuje identitet radi pristupa za celu digitalnu imovinu organizacije pomoću sveobuhvatnog šifrovanja i jakog upravljanja identitetima.

  • Vidljivost

    Otkrijte IT sisteme u senci i sve uređaje koji pokušavaju da pristupe vašoj mreži. Saznajte da li su korisnici i uređaji usaglašeni i ograničite pristup za njih ako nisu.

  • Analitika

    Automatski analizirajte podatke i dobijajte upozorenja u realnom vremenu o neobičnom ponašanju radi bržeg otkrivanja pretnji i reagovanja na njih.

  • Automatizacija

    Koristite AI da biste blokirali napade, smanjili lažna upozorenja i odredili prioritete za upozorenja na koja treba odgovoriti.

  • Slučajevi korišćenja Nulte pouzdanosti obuhvataju:

    • Podrška za hibridni rad i rad na daljinu ili više okruženja u oblaku.
    • Reagovanje na phishing, ukradene akreditive ili ransomver.
    • Pružanje bezbednog, vremenski ograničenog pristupa privremenim zaposlenima.
    • Zaštita i nadgledanje pristupa aplikacijama nezavisnih proizvođača.
    • Podrška za korišćenje različitih uređaja od strane radnika zaduženih za prvu interakciju sa klijentima.
    • Održavanje usaglašenosti sa zahtevima propisa.

Kako da primenite i koristite model Nulte pouzdanosti

Evo kako da primenite i koristite Nultu pouzdanost za identitete, uređaje, mreže, aplikacije, podatke i infrastrukturu organizacije.

  • 1. Kreirajte jaku potvrdu identiteta

    Počnite da potvrđujete identitet radi pristupa svakoj aplikaciji, usluzi i resursu koje organizacija koristi, počevši od najosetljivijih. Dajte administratorima alatke za procenu rizika i reagovanje u realnom vremenu ako identitet ima znakove upozorenja, kao što je previše neuspelih pokušaja prijavljivanja.

  • 2. Upravljajte pristupom uređajima i mrežama

    Uverite se da su sve krajnje tačke, bilo lične ili poslovne, u usaglašenosti sa bezbednosnim zahtevima organizacije. Šifrujte mreže i uverite se da su sve veze bezbedne, uključujući daljinske i lokalne. Segmentirajte mreže radi ograničavanja neovlašćenog pristupa.

  • 3. Poboljšanje vidljivosti u aplikacijama

    „IT u senci“ je bilo koja neovlašćena aplikacija ili sistem koje zaposleni koriste i koji mogu da dovedu do pretnji. Ispitajte koje aplikacije su ljudi instalirali kako biste se uverili da su usaglašene, postavili dozvole i nadgledali da li imaju znakove upozorenja.

  • 4. Postavljanje dozvola za podatke

    Dodelite nivoe klasifikacije podacima organizacije, od dokumenata do e-poruka. Šifrujte osetljive podatke i obezbedite pristup sa najnižim nivoom privilegija.

  • 5. Nadgledanje infrastrukture

    Procenite, ažurirajte i konfigurišite svaki deo infrastrukture, kao što su serveri i virtuelne mašine, da biste ograničili nepotreban pristup. Pratite metriku kako biste lako identifikovali sumnjivo ponašanje.

Rešenja modela „Nulta pouzdanost“

Rešenja nulte pouzdanosti variraju od alatki koje svako može da koristi do složenih pristupa velikih razmera za preduzeća. Evo nekoliko primera:


Pojedinci mogu da uključe višestruku potvrdu identiteta (MFA) da bi dobijali jednokratni kôd pre nego što ostvare pristup aplikaciji ili veb sajtu. Takođe možete da počnete da se prijavljujete pomoću biometrije, kao što su otisak prsta ili lice.


Škole i zajednice mogu da pređu na režim bez lozinkejer se lozinke lako gube. Takođe mogu da poboljšaju bezbednost krajnjih tačaka kako bi podržali rad na daljinu i školu, kao i pristup segmentima u slučaju gubitka ili krađe uređaja.


Organizacije mogu da usvoje arhitekturu Nulte pouzdanosti tako što će identifikovati sve pristupne tačke i primeniti smernice za bezbedniji pristup. Pošto Nulta pouzdanost predstavlja dugoročni pristup, organizacije treba da izvode neprestano nadgledanje kako bi otkrivale nove pretnje.

Uloga Nulte pouzdanosti za preduzeća

Nulta pouzdanost je sveobuhvatni bezbednosni model, a ne jedan proizvod ili jedan korak koji treba preduzeti. Preduzeća moraju ponovo da procene celokupan bezbednosni pristup da bi odgovorila na današnje izazove i kibernetičke pretnje. Nulta pouzdanost pruža plan za bezbednost, a kada se primeni, ne samo da organizacijama daje veću bezbednost, već im i pomaže da bezbedno podešavaju razmere i da budu spremne za sledeću evoluciju kibernetičkih pretnji.

Saznajte više o Microsoft bezbednosti

Vebinar o Nultoj pouzdanosti

Istražujte najnovije strategije Nulte pouzdanosti, trendove i najbolje prakse sa stručnjacima za bezbednost.

Preuzmite pravilnik za Nultu pouzdanost

Kreirajte stavke radnji za usvajanje Nulte pouzdanosti u organizaciji pomoću ovog sveobuhvatnog pravilnika.

Proverite stanje bezbednosti

Obavite test da biste procenili nivo spremnosti Nulte pouzdanosti i dobili preporuke za sledeće korake.

Vodimo vas prema Nultoj pouzdanosti

Analitičari industrije uviđaju da je Microsoft lider u upravljanju potvrdom identiteta i pristupom.

Savezna direktiva za Nultu pouzdanost

Vlada SAD zahteva od saveznih agencija da usvoje Nultu pouzdanost za zaštitu od kibernetičkih pretnji.

Najčešća pitanja

  • Nulta pouzdanost se u velikoj meri prihvata i pohvalile su je nadležne ustanove za kibernetičku bezbednost pre više od deset godina. Velika preduzeća i lideri u industriji koriste Nultu pouzdanost, a usvajanje raste jer sve više organizacija primenjuje rad na daljinu i hibridni rad.

  • Nulta pouzdanost je važna jer je organizacijama potrebna zaštita od pretnji od najnovijih kibernetičkih napada i podrška za bezbedan rad na daljinu. Zbog brzog povećanja pretnji i velike cene reagovanja na curenje podataka, Nulta pouzdanost je postala još važnija poslednjih godina.

  • Nulta pouzdanost bezbednost mreže znači da se identitet ne smatra pouzdanim samo zato što je dobio pristup mreži. Umesto toga, primena pristupa mreži Nulte pouzdanosti podrazumeva neprekidnu potvrdu identiteta svakog uređaja, aplikacije i korisnika koji pokušavaju da pristupe mreži, šifrovanje svega na mreži, segmentiranje mreže radi ograničavanja napada, uspostavljanje smernica za ograničavanje pristupa mreži i identifikovanje pretnji u realnom vremenu.

  • Glavni koncepti Nulte pouzdanosti podrazumevaju da se stalno potvrđuje identitet korisnika i uređaja (umesto samo jednom), da se šifruje sve, da se obezbeđuje minimalni potreban pristup i ograničava trajanje pristupa, kao i da se koristi segmentacija kako bi se ograničila šteta usled proboja.

  • Nulta pouzdanost u oblaku znači primenu principa i strategija nulte pouzdanosti na bezbednost u oblaku organizacije tako da resursi u oblaku budu bezbedni i usklađeni, a organizacija ima veću vidljivost. Nulta pouzdanost u oblaku šifruje sve što je uskladišteno u oblaku, upravlja pristupom, pomaže u identifikaciji proboja infrastrukture u oblaku i ubrzava oporavak.

Pratite Microsoft bezbednost