This is the Trace Id: a26b894ac409c227194420a270f97d62
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Hva er nulltillitsarkitektur?

Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som regelmessig bekrefter alle brukere og enheter.

Introduksjon til nulltillitsarkitektur

Mens tradisjonelle sikkerhetsmodeller antar at alt i organisasjonens nettverk er pålitelig, godkjenner nulltillitsbasert sikkerhetsarkitektur hver bruker og enhet før de får tilgang til ressurser, uavhengig av om de er plassert innenfor eller utenfor bedriftens nettverk.

Viktige punkter

  • Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som godkjenner hver enkelt tilgangsforespørsel og proaktivt forutser cyberangrep.
  • Virksomheter tar i bruk dette rammeverket for å sikre at bare godkjente brukere og enheter får tilgang til nettverk, forretningsressurser og sensitive data.
  • Det fungerer ved hjelp av ende-til-ende-kryptering, robuste mekanismer for tilgangskontroll, KI og funksjoner for nettverksovervåking.
  • ZTA gjør det mulig for bedrifter å støtte eksternt arbeid, minimere risiko, forenkle overholdelse av regler og standarder, spare tid og styrke sikkerhetsposisjonen.
  • Nulltillitsløsninger inkluderer flerfaktorautentisering (MFA) og systemer for identitets- og tilgangsstyring.

Kjerneprinsipper for ZTA

Etter hvert som cybertrusler blir stadig mer sofistikerte og nådeløse, blir de tradisjonelle sikkerhetsmodellene stadig mindre effektive. Bedrifter kan imidlertid implementere en robust og tilpasningsdyktig tilnærming til cybersikkerhet ved å operere under en idé om at ingen enheter bør behandles som pålitelig som standard.

Utforsk de grunnleggende prinsippene som gjør nulltillitsarkitekturen til et essensielt rammeverk for din virksomhet.
Eksplisitt bekreftelse
Nulltillit behandler hvert forsøk på tilgang til bedriftsressurser som om forespørselen stammer fra et åpent nettverk. I stedet for å bekrefte påloggingsinformasjon én gang ved inngangspunktet, evaluerer ZTA regelmessig og grundig datapunkter – som brukerens identitet, plassering og enhet – i sanntid for å identifisere røde flagg og bidra til å sikre at bare godkjente brukere og enheter får tilgang til nettverket.

Bruk minst privilegert tilgang
ZTA gir hver bruker bare det minste tilgangsnivået som er nødvendig for at de skal kunne utføre oppgavene sine. Ved å begrense tilgangsrettigheter på denne måten bidrar det til at bedriften minimerer skaden som kan forårsakes av en kompromittert konto.

Anta brudd
Nulltillit opererer under en forutsetning om at brudd er uunngåelige. I stedet for å kun fokusere på å forhindre dem, vil denne tilnærmingen også proaktivt forutse cyberangrep ved å anta at brukere, enheter og systemer på tvers av virksomheten allerede er kompromittert.
FORDELER

Fordeler ved nulltillitsarkitektur

Støtt fjernarbeid og hybridarbeid

Styrk virksomheten ved å gi muligheter for sikker jobbing når som helst, hvor som helst, fra en hvilken som helst enhet.

Minimer risiko

Forhindredatabrudd på en mer effektiv måte, identifisere ondsinnet aktivitet raskere, og ta grep raskere enn med tradisjonelle sikkerhetsmodeller.

Enklere regulatorisk samsvar

Oppfyll forskrifter og beskytt sensitive forretningsdata ved hjelp av omfattende sikkerhetskontroller og kontinuerlig overvåking.

 Migrer til skyen

Overfør sømløst fra lokale løsninger til skyen, og reduser sikkerhetsmessige sårbarheter underveis i prosessen.

Forbedre ansattopplevelsen

Effektiviser ressurstilgang ved å erstatte flere passord med enkel pålogging (SSO) eller biometri. Du kan også gi økt frihet og fleksibilitet ved å støtte en modell basert på «Bring Your Own Device» (BYOD).

Styrk sikkerhetsstatusen

Proaktiv begrensning av skadepotensialet ved potensielle cyberangrep kan gi en tilnærming basert på «aldri stol på, verifiser alltid» for sikkerhet, og begrense bevegelser på tvers av nettverket.

Nøkkelkomponenter ved ZTA

Nulltilit endrer fundamentalt måten organisasjoner tilnærmer seg cybersikkerhet på ved å sikre at hver enkelt tilgangsforespørsel gjennomgås grundig, uavhengig av opprinnelse, og ved proaktiv begrensning av risiko. Avdekk de viktigste komponentene som gjør ZTA til et viktig rammeverk for virksomheten.
Identitets- og tilgangsadministrasjon (IAM)
Nulltillit bekrefter alltid autentisiteten til brukere og enheter før tilgang til ressurser blir gitt. Dette rammeverket bruker spesifikt IAM-strategier – som flerfaktorautentisering, enkel pålogging (SSO) og rollebasert tilgangskontroll – for å bidra til å forhindre identitetsrelaterte brudd. Disse funksjonene kan også forbedre brukeropplevelsen for de ansatte på tvers av virksomheten ved å effektivisere påloggingsprosesser og redusere behovet for å huske flere passord.

Nettverkssegmentering
ZTA deler nettverket i mindre, isolerte segmenter som begrenser bevegelse på tvers ved potensielle cyberangrep. Hvert segment fungerer som en sikker sone, som hjelper virksomheten med å begrense brudd og forhindre at cybertrusler kan spre seg til andre deler av infrastrukturen. Hvis det oppstår et datainnbrudd kan virksomheten enkelt begrense det til et bestemt område, og betydelig begrense skadene det kan forårsake.

Nettverkssegmentering gjør også at virksomheten kan bruke skreddersydde sikkerhetspolicyer i hver del av nettverket. Strengere kontroller kan for eksempel brukes for segmenter som inneholder sensitive data, mens mindre kritiske segmenter kan ha mer avslappede policyer. Denne fleksibiliteten gjør at virksomheten kan optimalisere sikkerhetsstatusen, uten å gå på kompromiss med driftsmessig effektivitet.

Endepunktsikkerhet
En nulltillitsarkitektur sikrer endepunktsenheter – som bærbare datamaskiner, smarttelefoner og nettbrett – på tvers av virksomheten for å forhindre at cybertrusler, som skadelig programvare, kan infiltrere nettverket. Endepunktsikkerhet er avgjørende, fordi disse enhetene ofte er målrettet som inngangsport for større cyberangrep for å få tilgang og forårsake forstyrrelser. ZTA gir avanserte funksjoner for trusseloppdagelse og respons, omfattende kryptering og regelmessige enhetsoppdateringer for å bidra til å bevare integriteten for virksomhetens drift.

Datasikkerhet
Rammeverk for nulltillit har robust tilgangskontroll, ende-til-ende-kryptering og datamaskeringsfunksjoner som bidrar til å forhindre datainnbrudd og uautorisert tilgang til sensitiv informasjon. Ved å bruke effektive tiltak for datasikkerhet som disse, kan virksomheten overholde forskrifter og bevare kundenes tillit. ZTA omfatter også strategier for hindring av datatap (DLP) for å bidra til å forhindre at virksomhetens data blir lekket eller stjålet.

Administrasjon av sikkerhetsinformasjon og -hendelser (SIEM)
ZTA bruker SIEM-systemer for å gi sanntidsanalyse av sikkerhetsvarsler som genereres av forretningsprogrammer og maskinvare i nettverket. Dette gir virksomheten mulighet til rask oppdagelse og respons på potensielle cybertrusler, før de kan forårsake skade.

SIEM-systemer med nulltillitsarkitektur gir deg også en bedre forståelse av trussellandskapet, ved å gi verdifull innsikt i sikkerhetstrender og mønstre. Ved å analysere historiske data kan organisasjoner identifisere gjentakende problemer og ta skritt for å adressere dem proaktivt. Det er avgjørende at virksomheten tar i bruk en prosess basert på kontinuerlig forbedring for å holde tritt med fremvoksende cybertrusler og opprettholde en robust sikkerhetsstatus.

KI-funksjoner
Nulltillit bruker KI for cybersikkerhet for presis oppdagelse og effektiv respons på cybertrusler. KI-modeller kan raskt analysere enorme mengder data, og gi virksomheten mulighet til å identifisere komplekse mønstre og avvik som kan indikere et brudd eller cyberangrep. Nulltillit gir også virksomheten automatiseringsmuligheter, som gjør at sikkerhetsteamet sparer tid og kan prioritere komplekse cybertrusler. Vurder å implementere ZTA for å modernisere sikkerhetsrammeverket, redusere responstider og holde tritt med cybertrusler i utvikling.

ZTAs historie og utvikling

Nulltillitsarkitektur har utviklet seg over flere tiår, som et svar på begrensningene i tradisjonelle sikkerhetsmodeller og stadig mer sofistikerte cybertrusler. På begynnelsen av 2000-tallet begynte en gruppe sikkerhetseksperter – kjent som Jericho Forum – å argumentere for de-perimeterisering, eller bruk av flere sikerhetsnivåer uavhengig av plassering. Dette konseptet, om å gå ut over perimeterbaserte sikkerhetskontroller, bidro til å danne grunnlaget for nulltillitsmodeller slik vi kjenner dem i ag.

Utforsk viktige milepæler i utviklingen av nulltillitssikkerhet.
 
  • 2010: Analytikeren John Kindervag bruker for første gang begrepet «Zero Trust» i en rapport for Forrester Resarch Group, og understreker behovet for å bekrefte hver enkelt tilgangsforespørsel, uavhengig av hvor den stammer fra.
  • 2017: Gartner introduserer rammeverket Continous Adaptive Risk and Trust Assessment (CARTA), en sikkerhetstilnærming som fokuserer på kontinuerlig vurdering og tilpasning til risikofaktorer.
  • 2020: National Institute of Standards and Technology (NIST) utgir spesialpublikasjon 800-207, som definerer et omfattende sett med retningslinjer og anbefalte fremgangsmåter for etablering av ZTA.
  • 2022: Amerikanske myndigheter pålegger alle føderale etater å ta i bruk prinsipper for nulltillit innen 2024, og understreker viktigheten av nulltillit i moderne cybersikkerhet.
 

Slik fungerer nulltillitsarkitektur

Tradisjonell sikkerhetsarkitektur gir brukere tilgang til hele bedriftsnettverket når de har logget inn på jobb. Selv om denne tilnærmingen beskytter organisasjonens perimeter, er den knyttet til det fysiske kontormijøet, og støtter ikke eksternt eller hybridarbeid. Tradisjonelle sikkerhetsrammeverk eksponerer dessuten virksomheter for risiko, fordi noen som har stjålet et passord vil ha tilgang til alt.

I stedet for å bare sikre organisasjonens perimeter, beskytter nettverkets nulltillitsarkitektur alle filer, e-postmeldinger og data gjennom regelmessig godkjenning av hver enkelt bruker og enhet. ZTA bidrar også til å sikre ekstern pålogging, personlige enheter og tredjepartsapper for å gi økt fleksibilitet, støtte eksternt arbeid og støtte forretningsmodeller basert på «Bring Your Own Device» (BYOD).

Nulltillit kombinerer en rekke teknikker for godkjenning, nettverksovervåking, kryptering og tilgangskontroll for å styrke sikkerhetsstatusen på en grundig måte.
Autentisering og autorisasjon
Alle brukere og enheter godkjennes og autoriseres før de får tilgang til ressurser. Nulltillitsnettverkstilgang (ZTNA) involverer ofte flerfaktorautentisering og rollebasert tilgangskontroll.

Nettverksovervåking og analyse
Nettverkstrafikk og brukeradferd overvåkes kontinuerlig for å oppdage avvik, mistenkelig aktivitet og potensielle trusler.

Ende-til-ende-kryptering
Forretningsdata på tvers av virksomheten beskyttes for å sikre at selv dersom data avlyttes, kan de ikke leses av uautoriserte parter.

Mekanismer for tilgangskontroll
Tilgang til ressurser bestemmes av identiteten til brukeren og enheten, i tillegg til andre kontekstavhengige faktorer, som plassering og adferd.

Slik implementerer du ZTA

Overgangen til en nulltillitsmodell kan være en utfordrende prosess, på grunn av kompleksiteten i eksisterende IT-miljøer. Det er for eksempel vanskelig å integrere eksisterende teknologier i et nytt nulltillitsrammeverk når eldre systemer ikke er kompatible med moderne sikkerhetstiltak. Vurder å investere i interoperable løsninger, eller planlegge en trinnvis implementeringsmetode for å håndtere denne typen IT-relaterte utfordringer.

Følg disse trinnene og anbefalte fremgangsmåtene for å ta i bruk en nulltillitsarkitektur for din virksomhet:

1. Opprett sterk identitetskontroll

Begynn å godkjenne tilgangen til hver enkelt app, tjeneste og ressurs som organisasjonen bruker, og start med den mest sensitive. Gi administratorer verktøy for å vurdere risiko og svare i sanntid ved faresignaler fra en identitet, slik som for mange mislykkede påloggingsforsøk.

2. Administrer tilgangen til enheter og nettverk

Sørg for at alle endepunkter, både personlige og de som tilhører bedriften, er i samsvar med organisasjonens sikkerhetskrav. krypterer nettverk og kontroller at alle tilkoblinger er sikre, både eksternt og lokalt. Del opp nettverkene for å begrense uautorisert tilgang.

3. Forbedre synlighet for apper

«Shadow IT» er alle uautoriserte programmer eller systemer de ansatte bruker, og de kan introdusere cybertrusler. Undersøk hvilke programmer folk har installert, slik at du kan angi tillatelser, overvåke dem for varseltegn og sikre at de overholder policyen.

4. Angi datatillatelser

Angi klassifiseringsnivåer for organisasjonens data, fra dokumenter til e-poster. Krypter sensitive data og gi minst privilegert tilgang.

5. Overvåk infrastrukturen

Vurder, oppdater og konfigurer alle deler av infrastrukturen, slik som servere og virtuelle maskiner, for å begrense unødvendig tilgang. Spor måledata for å gjøre det enkelt å identifisere mistenkelig atferd.

Brukseksempler for nulltillitsarkitektur

Virksomheter i mange ulike bransjer implementerer nulltillitsarkitektur for å møte sine unike og utviklende sikkerhetsbehov på en effektiv måte. Det multinasjonale teknologikonglomeratet Siemens implementerte for eksempel nulltillitsarkitektur for å styrke sin sikkerhetsstatus ved hjelp av prinsippene «aldri stol på, bekreft alltid». Organisasjoner kan implementere ZTA på tvers av en rekke bruksområder, uavhengig av bransje, som for eksempel:
 
  • Støtte flere skymiljøer.
  • Svare på phishing, stjålet legitimasjon, eller løsepengevirus.
  • Gi sikker, tidsbegrenset tilgang til midlertidig ansatte.
  • Beskytte og overvåke tilgangen til tredjepartsapper.
  • Støtte Frontlinje­arbeidere som bruker flere forskjellige enheter.
  • Opprettholde samsvar med forskriftsmessige krav.

Nulltillit kan imidlertid også gi virksomheten skreddersydde fordeler for bestemte bransjer, som for eksempel:
 
  • Økonomi. Styrk sikkerhetsstatusen ved å bruke minst privilegert tilgang, og overvåk adferden på tvers av nettverket kontinuerlig for å identifisere og respondere på ondsinnet aktivitet raskt.
  • Helsetjenester. Beskytt systemer for elektroniske helseopplysninger ved å implementere MFA – og reduser risikoen for datainnbrudd ved å segmentere nettverket.
  • Offentlig sektor. Forhindre uautorisert tilgang til klassifisert informasjon ved å kryptere data og implementere streng tilgangskontroll. 
  • Detaljhandel. Beskytt kundedata og sikre e-handelsplattformer ved hjelp av kontinuerlig bekreftelse og kontekstavhengige policyer.
  • Utdanning. Sikre personlige enheter, tredjepartsprogrammer og ekstern tilgang til digitale læringsmiljøer for å støtte ekstern læring og øke fleksibiliteten.
 

Løsninger for nulltillitsarkitektur

For hver dag som går blir det viktigere å ta i bruk nulltillit i virksomheten. Etter hvert som arbeidsmiljøer blir stadig mer dynamiske og cybertrusler utvikler seg videre, må organisasjoner bekrefte hver enkelt tilgangsforespørsel og implementere omfattende sikkerhetskontroller for å sikre at hele nettverket er beskyttet. Nulltillitsløsninger varierer sterkt i omfang og skala – her er noen eksempler:

Enkeltpersoner kan aktivere flerfaktorautentisering (MFA) for å få en éngangskode før de får tilgang til et program eller nettsted. Du kan også begynne å logge på med biometriske data, slik som fingeravtrykket eller ansiktet ditt.

Skoler og lokalsamfunn kan bli passordløse ved å bruke adgangsnøkler, siden passord er enkle å miste. De kan også forbedre endepunktsikkerheten for å støtte fjernarbeid og hjemmeskole, så vel som å segmentere tilgangen hvis en enhet blir mistet eller stjålet.

Organisasjoner kan ta i bruk nulltillitsarkitektur ved å identifisere alle adgangspunkter og implementere policyer for mer sikker tilgang. Siden nulltillit er en langsiktig tilnærming, bør organisasjoner drive kontinuerlig overvåking for å oppdage nye trusler.

Vurder å implementere nulltillitsløsninger for din virksomhet.

Vanlige spørsmål

  • Nulltillitsarkitektur (ZTA) er et sikkerhetsrammeverk som bekrefter hver enkelt tilgangsforespørsel for å sikre at bare godkjente brukere og enheter kommer inn i nettverket, kan se sensitive data og bruke forretningsressurser. ZTA antar at ingen enhet er pålitelig som et utgangspunkt – denne tilnærmingen basert på «aldri stol på, bekreft alltid» til cybersikkerhet styrker organisasjoner gjennom proaktiv identifisering og begrensning av brudd, og minimerer skaden det kan forårsake.
  • Kjerneprinsippene i nulltillitsarkitekturen er å alltid:
     
    • Bekrefte eksplisitt. Regelmessig og omfattende evaluering av datapunkter – som brukeridentitet, plassering og enhet – for å forhindre uautorisert tilgang.
    • Bruke minst privilegert tilgang. Gi brukere det minste nødvendige tilgangsnivået, for å minimere skaden en intern trussel kan forårsake.
    • Anta brudd. Proaktivt forutse cyberangrep ved å anta at brukere, enheter og systemer på tvers av virksomheten allerede er kompromittert.
     
  • Ja, nulltillitsarkitekturen er bredt akseptert, og er fremmet av cybersikkerhetsmyndigheter i mer enn et tiår. Når organisasjoner tar i bruk eksterne og hybride arbeidsmiljøer, blir behovet for å sikre tilgangen til virksomhetens ressurser fra ulike steder og enheter avgjørende. Som et resultat av dette implementerer virksomheter av alle størrelser og i alle bransjer nulltillitsrammeverk for å optimalisere sikkerhetsstatusen, uten å gå på bekostning av driftsmessig effektivitet.
  • I en nulltillitsbasert sikkerhetsmodell har virksomheten som mål å minimere risiko gjennom å aldri stole på en bruker eller enhet automatisk, og proaktivt begrense skaden et potensielt brudd kan forårsake. Eksempler på denne tilnærmingen til cybersikkerhet inkluderer:
     
    • Be om godkjenning med flere faktorer.
    • Overvåke alle brukere og enheter kontinuerlig.
    • Bruke minst privilegert tilgang.
    • Dele nettverket i isolerte segmenter.
     

Følg Microsoft Sikkerhet