This is the Trace Id: 2285a9ce7d0ebc854f63e29a7137c3ba
Ugrás a tartalomtörzsre
Microsoft Biztonság
Biztonság modern fenyegetésekhez

Védje meg és modernizálja szervezetét egy teljes felügyeleti stratégiával

Fokozhatja a biztonságot, csökkentheti a kockázatokat, és leegyszerűsítheti a megfelelőséget azáltal, hogy az AI-védelmet és az alkalmazkodóképességet beépíti a Teljes felügyelet megközelítésbe.

Fedezze fel a Teljes felügyelet implementációs útmutatóját

A Nemzeti szabványügyi és technológiai hivatal (NIST) és a Microsoft együttműködött az ipari szabvány Teljes felügyelet útmutatón.
Áttekintés

Teremtsen biztonságos környezetet munkavállalói, eszközei, alkalmazásai és adatai számára

A Teljes felügyelet stratégia lehetővé teszi, hogy magabiztosan navigáljon a modern biztonsági kihívások között.
  • A digitális környezet, a kockázatalapú hozzáférés-vezérlők és az automatizált házirendek kibővített láthatóságával csökkentheti a biztonsági rések számát.
    Headsetet viselő személy dolgozik egy laptopon és két monitoron, amelyeken különböző szoftveres interfészek láthatók.
  • A Microsoft több évtizedes vállalati tapasztalattal és a legkritikusabb eszközök védelmét és a szervezeten belüli megfelelőség biztosítását szolgáló széleskörű kínálatával segít Önnek.
    Egy ötfős különféle emberekből álló csoport ül egy tárgyalóasztal körül, ahol több számítógép-képernyőn grafikonok láthatók
  • Használja ki magabiztosan az AI-t, hogy a jövőre való építkezés kevésbé legyen ijesztő.
    Egy nő egy táblagépet használ egy gép vezérlésére egy gyártási környezetben.
  • Folytassa Teljes felügyelettel történő ismerkedését a Microsofttal, egy megbízható partnerrel és elismert vezetővel.
    Rövid szőke hajú, szemüveges személy egy táblagépet néz. Bézs színű blézert és karika alakú fülbevalót visel.

A Teljes felügyelet kiterjesztése a teljes digitális tulajdonra

A Teljes felügyelet modell ahelyett, hogy elfogadná, hogy minden biztonságos a vállalati tűzfal mögött, biztonsági incidenst feltételez, és minden kérést úgy ellenőriz, mintha azok egy nyílt hálózatról származnának. A hozzáférés megadása előtt minden hozzáféréskérést teljes mértékben hitelesítünk, engedélyezünk és titkosítunk.
Demók

A Teljes felügyelet alapjainak bemutatása

A Microsoft Mechanics Zero Trust Essentials videósorozatából megtudhatja, hogyan implementálhatja a Teljes felügyelet alapelveit és szabályzatait a szervezetében.

1. epizód: A Teljes felügyelet alapjai

A Microsoft Mechanics webhelyen elérhető, a teljes felügyelettel kapcsolatos alapismereteket bemutató sorozat Jeremy Chapman által vezetett első részében megismerheti a teljes felügyeletet, a hat védelmi területet, és megtudhatja, hogy milyen segítséget tudnak nyújtani a Microsoft-termékek.
Vissza a lapokra
Védelmi területek 

A Teljes felügyelet a modern biztonság alapja

Ismerje meg, hogyan alkalmazza a Microsoft a Teljes felügyelet szabályzatokat nyolc kulcsfontosságú védelmi területen.

Identitások

A Microsoft Entra használatával ellenőrizheti és erős hitelesítéssel biztonságossá teheti az egyes identitásokat a teljes digitális tulajdonban.

Végpontok

A Microsoft Intune segítségével áttekintheti a hálózathoz hozzáférő eszközöket, és a hozzáférés engedélyezése előtt biztosíthatja a megfelelőséget és az állapotadatokat.

Appok

Felfedezheti az árnyékinformatikát, gondoskodhat a megfelelő, appokon belüli engedélyekről, valós idejű elemzés alapján korlátozhatja a hozzáférést, illetve monitorozhatja és felügyelheti a felhasználói műveleteket az AI-alapú, egységes SecOps segítségével.

Adatok

Szegélyhálózat-alapú adatvédelemről az adatvezérelt védelemre válthat, az intelligenciával osztályozhatja az adatokat, valamint titkosíthatja és korlátozhatja a hozzáférést információval, védelemmel és irányítással.

Infrastruktúra

Telemetriát használva észlelheti a kibertámadásokat és a rendellenességeket, automatikusan blokkolhatja és megjelölheti a kockázatos viselkedéseket, és minimális jogosultságú hozzáférési alapelveket alkalmazhat.

Hálózat

Gondoskodhat arról, hogy az eszközök és a felhasználók ne csak azért számítsanak megbízhatónak, mert egy belső hálózaton vannak. Az Azure hálózatkezeléssel és hálózatbiztonsági szolgáltatásokkal titkosíthatja a teljes belső kommunikációt, korlátozhatja a hozzáférést szabályzatokkal, valamint mikroszegmentálást és valós idejű fenyegetésészlelést alkalmazhat.

AI-kiberbiztonság

Használja ki a generatív mesterséges intelligenciát a kiberbiztonság terén, és alakítsa át a munkavégzés módját és azt, ahogyan a szervezetét védi.

Az AI biztonságossá tétele és szabályozása

Alakítson ki egy robusztus biztonsági alapot a Teljes felügyelettel az AI magabiztos bevezetéséhez.

Teljes felügyelet és mesterséges intelligencia a teljes körű biztonság érdekében

Fedezze fel, hogyan segít a Zero Trust és a mesterséges intelligencia a rugalmasság kiépítésében és az innováció előmozdításában a szervezetében.

Az elemzők véleménye

Megtudhatja, hogy a Microsoft miért lett vezetőként elismerve a Forrester Wave™: Teljes felügyelet platformszolgáltatók 2023. 3. negyedévi jelentésében.1
Forrester embléma
ÜGYFELEINK SIKERTÖRTÉNETEI

Ismerje meg, hogyan érik el az ügyfelek a Teljes felügyelet a Microsoft-megoldásokkal

Laptopon dolgozó szakállas férfi egy íróasztalnál.
Kiberbiztonsági erőforrások

Bővítse biztonsági tudását

Fedezze fel a stratégiákat, tippeket és ajánlott eljárásokat a szervezet biztonságának megerősítéséhez a mesterséges intelligencia korában.

Gyakori kérdések

  • A Teljes felügyelet egy modern biztonsági stratégia, amely a „semmiben sem bízni, és mindent ellenőrizni” alapelven alapul. A Teljes felügyelet modell ahelyett, hogy elfogadná, hogy minden biztonságos a vállalati tűzfal mögött, biztonsági incidenst feltételez, és minden kérést úgy ellenőriz, mintha azok egy nyílt hálózatról származnának.
  • A Teljes felügyelet három fő alappillére:

    1. Explicit ellenőrzés: Mindig az összes rendelkezésre álló adatpont – ideértve a felhasználói identitást, helyet, eszköz állapotát, szolgáltatást vagy munkaterhelést, adatbesorolást és rendellenességeket – alapján hitelesíthet és engedélyezhet.
    2. Minimális jogosultságú hozzáférés használata: A felhasználói hozzáférést korlátozhatja igény szerinti és éppen elegendő hozzáféréssel, kockázatalapú adaptív házirendekkel és adatvédelemmel az adatok védelmének és a hatékonyság növelésének érdekében.
    3. Incidens feltételezése: A végpontok közötti titkosítás ellenőrzésével és analitika használatával láthatóságot szerezhet, észlelheti a veszélyforrásokat, és továbbfejlesztheti a védelmi eszközöket.
     
  • A szervezeteknek Teljes felügyeleti megoldásokra van szükségük, ahogyan a biztonság egyre összetettebbé válik. Mivel egyre több alkalmazott dolgozik távolról, már nem elegendő a hálózati szegélyig tartó védelem. A szervezeteknek olyan adaptív megoldásokra van szükségük, amelyek teljes mértékben hitelesítik és ellenőrzik az összes hozzáférési kérést, és gyorsan észlelik és elhárítják a hálózaton belüli és kívüli fenyegetéseket.
  • A Teljes felügyelet egyszerűsíti a biztonságot egy összetett, AI-vezérelt világban azáltal, hogy kiküszöböli az implicit bizalmat és folyamatosan ellenőriz minden hozzáférési kérelmet. A kiberfenyegetések növekedésével és a hibrid munkavégzés terjedésével párhuzamosan a Teljes felügyelet:
    • Csökkenti a támadási felületet az összes identitás, eszköz és tranzakció ellenőrzésével.
    • Minimálisra csökkenti a biztonsági incidensek hatását azáltal, hogy minimális jogosultsági szintű hozzáférést kényszerít ki a fenyegetések korlátozásához.
    • Biztonságossá teszi a mesterséges intelligenciát az AI-modellek és -adatok védelmével, miközben a mesterséges intelligenciát használja a védelemhez. 
    • Lehetővé teszi az innovációt a mesterséges intelligenciát, a felhőt és a hibrid munkavégzést biztonságosabban támogatva.
    A Teljes felügyelet egy átfogó keretrendszerként integrálja a stratégiát, az automatizálást és a fejlett fenyegetés-észlelést, hogy minden szinten megerősítse a biztonságot.
  • A Teljes felügyeleti hálózat az összes hozzáférési kérést teljeskörűen hitelesíti, engedélyezi és titkosítja, mikroszegmentálást és minimális jogosultságú hozzáférési alapelveket alkalmaz az oldalirányú mozgás minimalizálása érdekében, és intelligenciát és elemzést használ az anomáliák valós idejű észlelésére és kezelésére.
  • Egy erős Teljes felügyeleti házirend folyamatos ellenőrzést és a legkisebb jogosultságú hozzáférést érvényesít több rétegen. A többtényezős hitelesítés például biztosítja, hogy a felhasználók több módszerrel, például egy ismert eszközön lévő PIN-kóddal igazolják személyazonosságukat. A feltételes hozzáférési szabályzatok tovább növelik a biztonságot azáltal, hogy hozzáférést adnak olyan tényezők alapján, mint a felhasználói szerepkör, az eszköz állapota vagy a hely. A végponti biztonsági megoldások, mint például a Végponthoz készült Microsoft Defender, segítenek érvényesíteni a megfelelést azáltal, hogy ellenőrzik az eszköz integritását a hozzáférés engedélyezése előtt. Ezek a házirendek együtt csökkentik az illetéktelen hozzáférés kockázatát és megerősítik a Teljes felügyelet védelmét.
  • A Teljes felügyeleti stratégia megvalósítása az üzleti prioritások meghatározásával és a vezetőség jóváhagyásának megszerzésével kezdődik. A bevezetés több évet is igénybe vehet, így hasznos lehet az egyszerű lépésekkel kezdeni, és az üzleti célok alapján rangsorolni a feladatokat. A megvalósítási terv általában a következő lépéseket tartalmazza:

    • Identitás- és eszközvédelem bevezetése, beleértve a többtényezős hitelesítést, a minimális jogosultságú hozzáférést és a feltételes hozzáférési házirendeket.

    • Végpontok regisztrálása egy eszközkezelési megoldásban, hogy az eszközök és az alkalmazások naprakészek legyenek, és megfeleljenek a szervezeti követelményeknek.

    • Kiterjesztett észlelési és válaszmegoldás üzembe helyezése a végpontokat, az identitásokat, a felhőalkalmazásokat és az e-maileket érintő fenyegetések észleléséhez, kivizsgálásához és elhárításához. 

    • A bizalmas adatok védelme és szabályozása olyan megoldásokkal, amelyek az összes adatra rálátást biztosítanak, és adatveszteség-megelőzési szabályzatokat alkalmaznak.

  • Tegye meg a következő lépést a Teljes felügyelet útján még ma.
  • A biztonságos hozzáférési szolgáltatás peremhálózata (SASE) egy olyan biztonsági keretrendszer, amely a szoftveralapú, nagy kiterjedésű hálózatkezelést (SD-WAN) és a teljes felügyeleti biztonsági megoldásokat egy olyan egyesített felhőalapú platformba kombinálja, amely biztonságosan csatlakoztatja a felhasználókat, a rendszereket, a végpontokat és a távoli hálózatokat az alkalmazásokhoz és az erőforrásokhoz.

    A Teljes felügyelet, a biztonságos hozzáférési szolgáltatási perem (SASE) egyik összetevője, egy modern biztonsági stratégia, amely minden egyes hozzáférési kérés ellenőrzésekor úgy jár el, mintha a kérés egy nyílt hálózatból származna. A SASE magában foglalja az SD-WAN-t, a biztonságos webes átjárót, a felhőelérési biztonsági közvetítőt és a szolgáltatásként nyújtott tűzfalat is, mindezt egyetlen platformon keresztül, központilag felügyelve.
  • A VPN olyan technológia, amellyel a távoli alkalmazottak csatlakozhatnak a vállalati hálózathoz. A Teljes felügyelet egy magas szintű stratégia, amely azt feltételezi, hogy a céges erőforrásokhoz hozzáférni próbáló személyekben, eszközökben és szolgáltatásokban nem lehet automatikusan megbízni, még a hálózaton belüliekben sem. A biztonság növelése érdekében a rendszer minden alkalommal ellenőrzi ezeket a felhasználókat, amikor hozzáférést kérnek, még akkor is, ha korábban már hitelesítette őket.
Első lépések

Átfogó védelem

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit
  1. [1]
    A Forrester Wave™: Teljes felügyelet platformszolgáltatók, 2023. 3. negyedév Carlos Rivera. 2023. szeptember 19.

A Microsoft Biztonság követése