This is the Trace Id: 642271e0cb26fa4e66253b2a677745f9
Gå til hovedindholdet
Microsoft Security
Sikkerhed for moderne trusler

Beskyt og moderniser din organisation med en Zero Trust-strategi

Styrk sikkerheden, reducer risikoen, og strømlin overholdelse af angivne standarder ved at inkorporere beskyttelse og tilpasningsmuligheder med kunstig intelligens i din Zero Trust-tilgang.

Udforsk implementeringsvejledningen til Zero Trust

National Institute of Standards and Technology (NIST) og Microsoft har samarbejdet om den branchestandardiserede Zero Trust-guide.
Oversigt

Beskyt dine personer, enheder, apps og data

En Zero Trust-strategi giver dig mulighed for trygt at navigere i moderne sikkerhedsudfordringer.
  • Reducer sikkerhedssårbarheder med udvidet synlighed på tværs af dit digitale miljø, risikobaserede adgangskontroller og automatiserede politikker.
    Person med headset, der arbejder på en bærbar computer og to skærme og viser forskellige softwaregrænseflader
  • Med årtiers erfaring i virksomheden og et stort udvalg af tilbud, der kan hjælpe dig med at sikre dine mest kritiske aktiver og sikre overholdelse af angivne standarder på tværs af din organisation, er Microsoft klar til at hjælpe.
    En mangfoldig gruppe på fem personer sidder omkring et mødebord med flere computerskærme, der viser grafer
  • Udnyt kunstig intelligens med selvtillid for at gøre fremtidens byggeri mindre skræmmende.
    En kvinde, der bruger en tablet til at styre en maskine i produktionsmiljøer.
  • Fortsæt din rejse med Zero Trust med Microsoft, en betroet partner og anerkendt leder.
    En person med kort hår og briller kigger på en tablet. De er iført en beige blazer og loop-øreringe.

Udvid Zero Trust til hele din digitale ejendom

I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Nul tillid-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk. Hver adgangsanmodning bliver fuldt godkendt, autoriseret og krypteret, før der gives adgang.
Demoer

Udforsk det grundlæggende om Zero Trust

Få mere at vide om, hvordan du implementerer Zero Trust-principper og politikker i din organisation fra Microsoft Mechanics Zero Trust Essentials-videoserien.

Episode 1: Nul tillid Essentials

Lær om Nul tillid, de seks områder, der skal beskyttes, samt hvordan Microsoft-produkter hjælper, i dette første afsnit af serien om det grundlæggende ved Nul tillid fra Microsoft Mechanics med værten Jeremy Chapman.
Tilbage til faner
Forsvarsområder 

Zero Trust er hjørnestenen i moderne sikkerhed

Udforsk, hvordan Microsoft anvender Zero Trust-politikker på tværs af otte vigtige forsvarsområder.

Identiteter

Bekræft og beskyt hver enkelt identitet med stærk godkendelse i hele din digitale ejendom med Microsoft Entra.

Slutpunkter

Få synlighed over enheder, der får adgang til netværket, og garantér overholdelse og tilstandsstatus, før der gives adgang med Microsoft Intune.

Apps

Find skygge-it, skab de passende tilladelser i appen, få adgang til gate på baggrund af realtidsanalyse, og overvåg og kontrollér brugerhandlinger med samlet SecOps, der er drevet af kunstig intelligens.

Data

Flyt fra perimeterbaseret databeskyttelse til databeskyttelse, brug intelligens til at klassificere data, og kryptér og begræns adgangen med oplysninger og beskyttelse og styring.

Infrastruktur

Brug telemetri til at registrere cyberangreb og uregelmæssigheder, bloker og marker automatisk risikabel adfærd, og anvend principper for minimal adgang med omfattende cloud-sikkerhed.

Netværk

Sørg for, at der ikke kun er tillid til enheder og brugere, bare fordi de er på et internt netværk. Krypter al intern kommunikation, begræns adgang ved hjælp af politikker, og brug mikrosegmentering og trusselsregistrering i realtid med Netværk og tjenester til netværkssikkerhed.

Cybersikkerhed med kunstig intelligens

Udnyt den banebrydende teknologi til generativ AI til cybersikkerhed for at transformere den måde, du arbejder på—, og hvordan du beskytter din organisation.

Beskyt og styr kunstig intelligens

Etabler et robust sikkerhedsgrundlag med Zero Trust for trygt at implementere kunstig intelligens.

Nul tillid og kunstig intelligens til komplet sikkerhed

Udforsk, hvordan Nul tillid og kunstig intelligens hjælper dig med at opbygge robusthed og fremme innovation i din organisation.

Dette siger analytikerne

Få mere at vide om, hvorfor Microsoft blev anerkendt som førende i rapporten Forrester Wave™: Nul tillid Platform Providers, Q3 2023.1
Forrester-logo
KUNDEHISTORIER

Udforsk, hvordan kunderne opnår Zero Trust med Microsoft-løsninger

En mand med skæg arbejder på en bærbar computer ved et skrivebord.
Cybersikkerhedsressourcer

Udvid din sikkerhedsviden

Udforsk strategier, tip og bedste praksis for at styrke din organisations sikkerhed i AI-æraen.

Ofte stillede spørgsmål

  • Zero Trust er en moderne sikkerhedsstrategi baseret på princippet om aldrig af have tillid, altid verificere. I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Zero Trust-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk.
  • De tre hovedkoncepter ved Nul tillid er:

    1. Verificer eksplicit: Godkend og autoriser altid på baggrund af alle tilgængelige datapunkter, herunder brugeridentitet, lokation, enhedstilstand, tjeneste eller arbejdsbelastning, dataklassificering og afvigelser.
    2. Brug adgang med færrest rettigheder: Begræns brugeradgang med just-in-time- og just-enough-adgang, risikobaserede, tilpasningsbare politikker og databeskyttelse for at hjælpe med at beskytte data og forbedre produktiviteten.
    3. Antag brud: Verificer end-to-end-kryptering, og brug analyse til at få synlighed, registrere trusler og forbedre forsvar.
     
  • Organisationer har brug for Nul tillid-løsninger, fordi sikkerhed er blevet mere kompleks. Et stigende antal medarbejdere arbejder eksternt. Det er ikke længere nok kun at beskytte netværksperimeteren. Organisationer har brug for adaptive løsninger, der fuldt ud autentificerer og verificerer hver adgangsanmodning, mens de hurtigt opdager og reagerer på trusler både inden for og uden for netværket.
  • Zero Trust forenkler sikkerheden i en kompleks verden drevet af kunstig intelligens ved at eliminere implicit tillid og kontinuerligt verificere hver adgangsanmodning. Efterhånden som cybertrusler vokser og hybridarbejde udvides, er Zero Trust:
    • Reducerer angrebsoverfladen ved at bekræfte alle identiteter, enheder og transaktioner.
    • Minimerer brudpåvirkningen ved at gennemtvinge adgang med færrest rettigheder for at begrænse trusler.
    • Sikrer kunstig intelligens ved at beskytte modeller og data drevet af kunstig intelligens, mens du bruger kunstig intelligens til forsvar. 
    • Muliggør innovation ved at understøtte kunstig intelligens, cloud- og hybridarbejde mere sikkert.
    Som en komplet struktur integrerer Zero Trust strategi, automatisering og avanceret trusselsregistrering for at styrke sikkerheden på alle niveauer.
  • Et Zero Trust-netværk godkender, autoriserer og krypterer enhver adgangsanmodning, anvender mikrosegmentering og principper for adgang med færrest rettigheder for at minimere lateral bevægelse og bruger intelligens og analyse til at registrere og reagere på afvigelser i realtid.
  • En stærk Zero Trust-politik håndhæver kontinuerlig verificering og mindst privilegeret adgang på tværs af flere lag. F.eks. sikrer multifaktorgodkendelse, at brugerne beviser deres identitet ved hjælp af flere metoder, såsom en pinkode på en kendt enhed. Politikker for betinget adgang forbedrer sikkerheden yderligere ved at tildele adgang baseret på faktorer som brugerrolle, enhedstilstand eller placering. Slutpunktssikkerhedsløsninger, såsom Microsoft Defender for Endpoint, hjælper med at gennemtvinge overholdelse ved at bekræfte enhedens integritet, før du giver adgang. Sammen reducerer disse politikker risikoen for uautoriseret adgang og styrker Zero Trust-beskyttelser.
  • Implementering af en Zero Trust-strategi starter med at identificere virksomhedens prioriteter og få ledelsen med på vognen. Det tager mange år at gennemføre udrulningen, så det hjælper at starte med det, der lettest giver gevinst, og prioritere opgaver på baggrund af virksomhedsmål. En implementeringsplan vil typisk inkludere følgende trin:

    • Udrul identitets- og enhedsbeskyttelse, herunder multifaktorgodkendelse, adgang med færrest rettigheder og politikker for betinget adgang.

    • Registrer slutpunkter i en løsning til enhedsstyring for at sikre, at enheder og apps er opdaterede og opfylder organisatoriske krav.

    • Udrul en løsning til udvidet registrering og svar for at registrere, undersøge og reagere på trusler på tværs af slutpunkter, identiteter, cloudapps og mails. 

    • Beskyt og styr følsomme data med løsninger, der giver synlighed i alle data og anvender politikker til forebyggelse af datatab.

  • Tag det næste skridt i din Zero Trust-rejse i dag.
  • SASE er en sikkerhedsstruktur, der kombinerer SD-WAN (Software-defined Wide Area Networking) og Zero Trust-sikkerhedsløsninger til en konvergeret cloudleveret platform, der sikkert forbinder brugere, systemer, slutpunkter og fjernnetværk til apps og ressourcer.

    Zero Trust, en komponent af SASE, er en moderne sikkerhedsstrategi, der behandler hver adgangsanmodning, som om den kommer fra et åbent netværk. SASE inkluderer også SD-WAN, sikker webgateway, cloud access security broker og firewall som en service, som alle administreres centralt via en enkelt platform.
  • Et VPN er en teknologi, som giver fjernmedarbejdere mulighed for at oprette forbindelse til virksomhedsnetværket. Zero Trust er en strategi på højt niveau, der antager, at personer, enheder og tjenester, der forsøger at få adgang til virksomhedsressourcer, også dem i netværket, ikke automatisk kan stoles på. For at øge sikkerheden verificeres disse brugere hver gang, de anmoder om adgang, også hvis de er blevet godkendt tidligere.
Start her

Beskyt alt

Gør din fremtid mere sikker. Udforsk dine sikkerhedsmuligheder i dag
  1. [1]
    The Forrester Wave™: Zero Trust Platform Providers, Q3 2023. Carlos Rivera. 19. september 2023.

Følg Microsoft Security