This is the Trace Id: a32750e4ba7753ca2da0cb48190c807f
ข้ามไปที่เนื้อหาหลัก
Microsoft Security
การรักษาความปลอดภัยสำหรับภัยคุกคามสมัยใหม่

ปกป้องและปรับองค์กรของคุณให้ทันสมัยด้วยกลยุทธ์ Zero Trust

เสริมสร้างความปลอดภัย ลดความเสี่ยง และทำให้การปฏิบัติตามข้อบังคับง่ายขึ้นโดยการรวมการป้องกันและความสามารถในการปรับตัวของ AI เข้ากับแนวทาง Zero Trust ของคุณ

Zero Trust สําหรับ AI

ปกป้องระบบ AI ด้วยสถาปัตยกรรมความปลอดภัยที่ทันสมัย Zero Trust สําหรับ AI ได้ผสานรวมเวิร์กช็อปแบบมีผู้แนะนำ การประเมินผล และรูปแบบและแนวทางปฏิบัติของ Microsoft เพื่อช่วยให้องค์กรต่างๆ ออกแบบ ปรับใช้ และใช้งาน AI ได้อย่างปลอดภัย
ภาพรวม

ปกป้องบุคลากร อุปกรณ์ แอป และข้อมูลของคุณ

กลยุทธ์ Zero Trust เพิ่มศักยภาพให้คุณสำรวจความท้าทายด้านความปลอดภัยในสมัยใหม่ได้อย่างมั่นใจ
  • ลดช่องโหว่ความปลอดภัยด้วยการมองเห็นสภาพแวดล้อมดิจิทัลของคุณมากขึ้น การควบคุมการเข้าถึงตามความเสี่ยง และนโยบายอัตโนมัติ
    คนสวมชุดหูฟังกำลังทำงานกับแล็ปท็อปและหน้าจอสองจอ ซึ่งแสดงส่วนติดต่อซอฟต์แวร์ต่างๆ
  • รักษาความปลอดภัยของแอสเซทที่สำคัญ เสริมสร้างการปฏิบัติตามข้อบังคับ ใช้ประสบการณ์ระดับองค์กรที่สั่งสมมานานหลายทศวรรษของ Microsoft และข้อเสนอด้านความปลอดภัยที่ครอบคลุม เพื่อปกป้ององค์กรของคุณได้อย่างมั่นใจ
    กลุ่มคนที่มีความหลากหลายห้าคนนั่งอยู่รอบๆ โต๊ะประชุมที่มีหน้าจอคอมพิวเตอร์หลายจอแสดงกราฟอยู่
  • ใช้ AI อย่างมั่นใจเพื่อสร้างอนาคตที่ไม่น่ากลัวอีกต่อไป
    ผู้หญิงกำลังใช้แท็บเล็ตเพื่อควบคุมเครื่องจักรในโรงงานผลิต
  • ดำเนินการเดินทาง Zero Trust ของคุณต่อไปกับ Microsoft คู่ค้าที่น่าเชื่อถือและผู้นำที่ได้รับการยอมรับ
    คนผมสั้นสีบลอนด์และสวมแว่นตากำลังดูแท็บเล็ต เขาสวมเสื้อเบลเซอร์สีเบจและห่วงต่างหู

สถาปัตยกรรม Zero Trust ในยุคของ AI

แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ของบริษัทนั้นปลอดภัย รูปแบบ Zero Trust จะถือว่าทุกสิ่งคือการละเมิดและยืนยันคำขอแต่ละครั้งเสมือนว่ามาจากเครือข่ายแบบเปิด โดยรับรองความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอการเข้าถึงอย่างเต็มที่ก่อนให้สิทธิ์เข้าใช้
การสาธิต

สำรวจพื้นฐานของการรักษาความปลอดภัยแบบ Zero Trust

เรียนรู้วิธีการใช้หลักการและนโยบาย Zero Trust ที่องค์กรของคุณจากซีรีส์วิดีโอ Zero Trust Essentials ของ Microsoft Mechanics

ตอนที่ 1: Zero Trust Essentials

เรียนรู้เกี่ยวกับ Zero Trust การป้องกันหกด้าน และวิธีที่ผลิตภัณฑ์ของ Microsoft ช่วยได้ในตอนแรกของซีรีส์ Zero Trust Essentials ของ Microsoft Mechanics กับพิธีกร Jeremy Chapman
กลับไปที่แท็บ
พื้นที่ป้องกัน

Zero Trust เป็นรากฐานสำคัญของการรักษาความปลอดภัยสมัยใหม่

สำรวจว่า Microsoft นำนโยบาย Zero Trust ไปใช้กับพื้นที่ป้องกันหลัก 8 ประการอย่างไร

ข้อมูลประจำตัว

ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวแต่ละรายการด้วยการรับรองความถูกต้องที่รัดกุมทั่วทั้งทรัพย์สินทางดิจิทัลทั้งหมดของคุณโดยใช้ Microsoft Entra

ปลายทาง

รับการมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายและรับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์เข้าใช้โดยใช้ Microsoft Intune

แอป

ค้นพบ Shadow IT รับรองสิทธิ์ในแอปที่เหมาะสม ตรวจสอบการเข้าถึงตามการวิเคราะห์ในเวลาจริง รวมถึงตรวจสอบและควบคุมการดำเนินการของผู้ใช้ด้วย SecOps แบบรวมที่ขับเคลื่อนโดย AI

ข้อมูล

เปลี่ยนจากการป้องกันข้อมูลตามขอบเขตไปใช้การป้องกันที่อิงตามข้อมูล ใช้ระบบอัจฉริยะเพื่อจัดประเภทข้อมูล รวมถึงเข้ารหัสลับและจำกัดการเข้าถึงด้วยการป้องกันข้อมูล และการกำกับดูแล

โครงสร้างพื้นฐาน

ใช้การวัดและส่งข้อมูลทางไกลเพื่อตรวจหาการโจมตีทางไซเบอร์และสิ่งผิดปกติ บล็อกและตั้งค่าสถานะพฤติกรรมเสี่ยงโดยอัตโนมัติ และใช้หลักการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดด้วยการรักษาความปลอดภัยบนระบบคลาวด์ที่ครอบคลุม

เครือข่าย

ตรวจสอบให้แน่ใจว่าอุปกรณ์และผู้ใช้จะไม่ได้รับความเชื่อถือเพียงเพราะอยู่ในเครือข่ายภายใน เข้ารหัสลับการติดต่อสื่อสารภายในทั้งหมด จำกัดการเข้าถึงตามนโยบาย และใช้การแบ่งไมโครเซกเมนต์และการตรวจหาภัยคุกคามในเวลาจริงด้วยบริการระบบเครือข่ายและการรักษาความปลอดภัยเครือข่ายของ Azure

การรักษาความปลอดภัยทางไซเบอร์ด้วย AI

เปิดรับเทคโนโลยี AI สร้างสรรค์ที่จะมาพลิกโฉมวงการในด้านการรักษาความปลอดภัยทางไซเบอร์ เพื่อเปลี่ยนแปลงวิธีการทำงานของคุณ รวมถึงวิธีที่คุณปกป้ององค์กรของคุณด้วย

รักษาความปลอดภัยและกำกับดูแล AI

สร้างรากฐานความปลอดภัยที่มีเสถียรภาพด้วย Zero Trust เพื่อนำ AI ไปใช้อย่างมั่นใจ

Zero Trust และ AI สำหรับการรักษาความปลอดภัยแบบครบวงจร

สำรวจว่า Zero Trust และ AI ช่วยคุณสร้างความยืดหยุ่นและส่งเสริมนวัตกรรมในองค์กรของคุณได้อย่างไร

สิ่งที่นักวิเคราะห์กล่าว

เรียนรู้ว่าเหตุใด Microsoft จึงได้รับการยอมรับว่าเป็นผู้นำในรายงาน Forrester Wave™: แพลตฟอร์ม Zero Trust, ไตรมาสที่ 3 ปี 20251
โลโก้ Forrester
เรื่องราวของลูกค้า

สำรวจว่าลูกค้าบรรลุ Zero Trust ด้วยโซลูชันของ Microsoft ได้อย่างไร

ผู้ชายมีเครากำลังทำงานบนแล็ปท็อปที่โต๊ะทำงาน
แหล่งข้อมูลการรักษาความปลอดภัยทางไซเบอร์

ขยายความรู้ด้านความปลอดภัยของคุณ

สำรวจกลยุทธ์ เคล็ดลับ และแนวทางปฏิบัติในการเสริมสร้างความปลอดภัยขององค์กรของคุณในยุคของ AI

คำถามที่ถามบ่อย

  • Zero Trust คือกลยุทธ์การรักษาความปลอดภัยสมัยใหม่และแนวทางสถาปัตยกรรมตามหลักการ “อย่าวางใจ ตรวจสอบอยู่เสมอ” แทนที่จะสันนิษฐานว่าทุกอย่างที่อยู่หลังไฟร์วอลล์ขององค์กรนั้นปลอดภัย สถาปัตยกรรม Zero Trust จะสันนิษฐานว่าอาจมีการละเมิดเกิดขึ้น และตรวจสอบคำขอแต่ละรายการราวกับว่ามาจากเครือข่ายเปิด
  • Zero Trust ถูกนำไปใช้โดยอาศัยหลักการสำคัญสามประการที่ชี้นำสถาปัตยกรรมความปลอดภัยแบบครบวงจร:
     
    1. ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องและอนุญาตตามจุดข้อมูลที่มีอยู่ทั้งหมดเสมอ รวมถึงข้อมูลประจำตัวของผู้ใช้ ตำแหน่งที่ตั้ง สภาพการทำงานของอุปกรณ์ บริการหรือปริมาณงาน การจัดประเภทข้อมูล และสิ่งผิดปกติ
    2. ใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด: จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการป้องกันข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและปรับปรุงประสิทธิภาพการทำงาน
    3. ถือว่าทุกอย่างเป็นการละเมิด: ยืนยันการเข้ารหัสลับตลอดกระบวนการและใช้การวิเคราะห์เพื่อรับการมองเห็น ตรวจหาภัยคุกคาม และปรับปรุงการป้องกัน
  • องค์กรต้องใช้โซลูชัน Zero Trust เพราะว่าการรักษาความปลอดภัยมีความซับซ้อนมากยิ่งขึ้น เมื่อจำนวนพนักงานที่ทำงานจากระยะไกลมีจำนวนเพิ่มมากขึ้น การป้องกันเฉพาะขอบเขตของเครือข่ายก็ไม่เพียงพออีกต่อไป องค์กรต้องมีโซลูชันแบบปรับได้ที่ตรวจสอบและรับรองความถูกต้องของทุกคำขอการเข้าถึงอย่างเต็มรูปแบบ ขณะที่ตรวจหาและตอบสนองต่อภัยคุกคามทั้งภายในและภายนอกเครือข่ายได้อย่างรวดเร็ว
    • Zero Trust ช่วยแก้ปัญหาความซับซ้อนของขอบเขตภัยคุกคามในปัจจุบันโดยการกำจัดความไว้วางใจโดยปริยายและบังคับใช้การตรวจสอบอย่างต่อเนื่องทั่วทั้งสถาปัตยกรรม เมื่อภัยคุกคามเพิ่มมากขึ้นและการทำงานแบบไฮบริดขยายตัวมากขึ้น Zero Trust: ลดพื้นหน้าของการโจมตีโดยการตรวจสอบข้อมูลประจำตัว อุปกรณ์ และธุรกรรมทั้งหมด
    • ลดผลกระทบจากการละเมิดโดยบังคับใช้การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดเพื่อจำกัดภัยคุกคาม
    • รักษาความปลอดภัยของ AI โดยการป้องกันแบบจำลอง AI และข้อมูลขณะใช้ AI สำหรับการป้องกัน
    • ช่วยให้มีนวัตกรรมโดยการสนับสนุน AI ระบบคลาวด์ และการทำงานแบบไฮบริดอย่างปลอดภัยยิ่งขึ้น
       
    Zero Trust เป็นเฟรมเวิร์กแบบครบวงจรที่ผสานรวมกลยุทธ์ ระบบอัตโนมัติ และการตรวจหาภัยคุกคามขั้นสูงเพื่อเสริมสร้างความปลอดภัยในทุกระดับ
  • เครือข่าย Zero Trust จะตรวจสอบความถูกต้อง อนุญาต และเข้ารหัสลับทุกคำขอทั่วทั้งเครือข่ายและการเข้าถึงสถาปัตยกรรมอย่างต่อเนื่อง ซึ่งใช้การแบ่งส่วนย่อยเพื่อจำกัดการโจมตีแบบหาช่องโหว่รอบด้าน บังคับใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น และใช้ข่าวกรองและการวิเคราะห์เพื่อตรวจหาสิ่งผิดปกติในเวลาจริง วิธีนี้ช่วยให้ผู้ใช้ อุปกรณ์ และปริมาณงานเข้าถึงเฉพาะสิ่งที่จำเป็นเท่านั้น
  • นโยบาย Zero Trust ที่เข้มงวดจะบังคับใช้การตรวจสอบอย่างต่อเนื่องและการเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุดในหลายชั้น ตัวอย่างเช่น การรับรองความถูกต้องโดยใช้หลายปัจจัยช่วยให้ผู้ใช้สามารถพิสูจน์ข้อมูลประจำตัวโดยใช้หลายวิธี เช่น การใช้ PIN บนอุปกรณ์ที่รู้จัก นโยบายการเข้าถึงแบบมีเงื่อนไขจะช่วยเพิ่มความปลอดภัยให้ดียิ่งขึ้นด้วยการให้สิทธิ์การเข้าถึงตามปัจจัยต่างๆ เช่น บทบาทของผู้ใช้ สภาพการทำงานของอุปกรณ์ หรือตำแหน่งที่ตั้ง โซลูชันการรักษาความปลอดภัยปลายทาง เช่น Microsoft Defender for Endpoint ช่วยบังคับใช้การปฏิบัติตามข้อบังคับโดยการตรวจสอบความถูกต้องของอุปกรณ์ก่อนที่จะให้สิทธิ์การเข้าถึง นโยบายเหล่านี้ร่วมกันจะช่วยลดความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตและเสริมสร้างการป้องกัน Zero Trust
  • การนำกลยุทธ์ Zero Trust ไปใช้เริ่มต้นด้วยการระบุลำดับความสำคัญทางธุรกิจและการได้รับการอนุมัติจากผู้นำ การเผยแพร่ให้เสร็จสมบูรณ์อาจใช้เวลาหลายปี ดังนั้นจึงช่วยให้เริ่มต้นด้วยเป้าหมายที่บรรลุได้ง่ายและจัดลำดับความสำคัญของงานตามเป้าหมายทางธุรกิจ แผนการนำไปใช้มักจะประกอบด้วยขั้นตอนต่อไปนี้:

    • เผยแพร่การป้องกันข้อมูลประจำตัวและอุปกรณ์ รวมถึงการรับรองความถูกต้องโดยใช้หลายปัจจัย การเข้าถึงโดยให้สิทธิ์พิเศษน้อยที่สุด และนโยบายการเข้าถึงแบบมีเงื่อนไข

    • ลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์เพื่อรับรองว่าอุปกรณ์และแอปจะได้รับการอัปเดตอยู่เสนอและตรงตามข้อกำหนดขององค์กร

    • ปรับใช้โซลูชันการตรวจหาและการตอบสนองที่มีประสิทธิภาพเพื่อตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามทั่วทั้งปลายทาง ข้อมูลประจำตัว แอปในคลาวด์ และอีเมล 

    • ปกป้องและกำกับดูแลข้อมูลที่ละเอียดอ่อนด้วยโซลูชันที่มอบการมองเห็นข้อมูลทั้งหมดและนำนโยบายการป้องกันการสูญหายของข้อมูลไปใช้

    • เยี่ยมชมศูนย์คำแนะนำ Zero Trust เพื่อรับแหล่งข้อมูลด้านเทคนิค เฟรมเวิร์ก และแนวทางปฏิบัติแบบบริการตนเอง 
    ก้าวสู่ขั้นต่อไปในการเดินทาง Zero Trust ของคุณวันนี้
  • SASE คือเฟรมเวิร์กการรักษาความปลอดภัยที่รวมระบบเครือข่ายพื้นที่กว้างที่ใช้ซอฟต์แวร์กำหนด (SD-WAN) และโซลูชันการรักษาความปลอดภัยแบบ Zero Trust เข้าเป็นแพลตฟอร์มที่จัดส่งผ่านคลาวด์ที่ครอบคลุมซึ่งเชื่อมต่อผู้ใช้ ระบบ ปลายทาง และเครือข่ายระยะไกลกับแอปและทรัพยากรอย่างปลอดภัย

    Zero Trust ซึ่งเป็นส่วนประกอบหนึ่งของ SASE เป็นกลยุทธ์การรักษาความปลอดภัยสมัยใหม่ที่ปฏิบัติต่อคำขอการเข้าถึงทุกครั้งราวกับว่ามาจากเครือข่ายเปิด SASE ยังรวมถึง SD-WAN, เกตเวย์เว็บที่ปลอดภัย, ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ และการให้บริการไฟร์วอลล์ ซึ่งทั้งหมดจัดการจากส่วนกลางผ่านแพลตฟอร์มเดียว
  • VPN คือเทคโนโลยีที่ช่วยให้พนักงานที่ทำงานจากระยะไกลสามารถเชื่อมต่อกับเครือข่ายองค์กรได้ Zero Trust เป็นกลยุทธ์ระดับสูงที่ถือว่าบุคคล อุปกรณ์ และบริการที่พยายามเข้าถึงทรัพยากรของบริษัท แม้แต่ทรัพยากรที่อยู่ภายในเครือข่าย ก็ไม่สามารถเชื่อถือได้โดยอัตโนมัติ เพื่อเพิ่มความปลอดภัย ผู้ใช้เหล่านี้จะได้รับการตรวจสอบทุกครั้งที่ร้องขอการเข้าถึง แม้ว่าจะได้รับการรับรองความถูกต้องก่อนหน้านี้ก็ตาม
เริ่มต้นใช้งาน

ปกป้องทุกสิ่ง

ทำให้อนาคตของคุณปลอดภัยยิ่งขึ้น สำรวจตัวเลือกการรักษาความปลอดภัยของคุณวันนี้
  1. [1]
    Forrester Wave™: แพลตฟอร์ม Zero Trust, Q3 2025 Carlos Rivera, Joseph Blankenship, Faith Born และ Peter Harrison 7 กรกฎาคม 2025 Forrester ไม่รับรองบริษัท ผลิตภัณฑ์ แบรนด์ หรือบริการใดๆ ที่รวมอยู่ในการเผยแพร่การวิจัย และไม่แนะนำให้บุคคลใดเลือกผลิตภัณฑ์หรือบริการของบริษัทหรือแบรนด์ใดๆ ตามการจัดอันดับที่รวมอยู่ในการเผยแพร่ดังกล่าว ข้อมูลจะยึดตามทรัพยากรที่ดีที่สุดที่พร้อมใช้งาน ความคิดเห็นแสดงถึงวิจารณญาณ ณ เวลานั้นและอาจมีการเปลี่ยนแปลงได้ อ่านข้อมูลเพิ่มเติมเกี่ยวกับความเป็นกลางของ Forrester ได้ที่นี่

ติดตาม Microsoft Security