Nové úložiště společnosti Microsoft vám může pomoci implementovat Zero Trust

  • Společnost Microsoft nedávno spustila Zero Trust Deployment Center, užitečnou sbírku průvodců implementací bezpečnostního modelu Zero Trust.
  • Úložiště obsahuje několik objektivně orientovaných průvodců, abyste mohli sledovat průběh implementace.
  • Podívejte se na naše Centrum kybernetické bezpečnosti udržovat kontakt s nejnovějším vývojem zabezpečení.
  • Navštivte Microsoft v sekci pro další novinky, funkce a události týkající se společnosti Microsoft.
Microsoft Zero Trust Deployment Center

Společnost Microsoft nedávno oznámilaZero Trust Deployment Center, užitečná sbírka zdrojů pro zákazníky, kteří jsou připraveni přijmout bezpečnostní modely Zero Trust.

Pokusy a chyby opakovaně ukazují, že nejbezpečnějším způsobem, jak jít, mohou být modely zabezpečení Zero Trust. Navzdory zjevným nepříjemnostem, které táhne, by se tento model zabezpečení mohl co nejvíce přiblížit vzduchotěsným digitálním ekosystémům.

Co je Zero Trust?

V poslední době se kybernetické bezpečnosti a soukromí dostalo několik docela tvrdých karet s ohledem na stále rostoucí rozmanitost digitálních hrozeb. Proto má smysl, aby podniky a organizace přestavovaly svá pracovní prostředí na bezpečnější verze.

Zero Trust je efektivní způsob, jak udržet kybernetické hrozby na uzdě zvednutím metaforického obočí při každé žádosti. Tradiční modely předpokládají, že vše, co je za bránou firewall organizace, je bezpečné.

Zero Trust na druhou stranu považuje každou žádost za narušení bezpečnosti. Proto je důkladně ověří, než je nechá projít, bez ohledu na jejich počáteční bod.

Ve své podstatě takový systém může zajistit blaho:

  • Totožnosti - Důkladná kontrola identit prostřednictvím prosazování silných metod ověřování v kombinaci s přístupovými zásadami s nízkými oprávněními
  • Koncové body - Monitorování koncových bodů pro podezřelou aktivitu, dodržování předpisů a zdraví zařízení, aby se snížil počet potenciálních cílů
  • Aplikace / API - Prosazování příslušných oprávnění, implementace nepoctivých systémů detekce IT
  • Data - Zvyšování ochrany prostřednictvím klasifikace, označování, šifrování a nakonec omezení přístupu
  • Infrastruktura - Detekce hrozeb pomocí telemetrie v kombinaci s automatickým označováním / blokováním podezřelého chování
  • Sítě - Mikro-správa sítí jejich segmentací ve spojení s šifrováním E2E a detekcí / ochranou hrozeb v reálném čase

Posuďte postup implementace Zero Trust

MicrosoftJe nově vydáno Zero Trust Deployment Center vám pomůže použít tento model zabezpečení ve vaší organizaci a sledovat váš pokrok. Ke každému kroku je přiložen průvodce, který obsahuje pečlivě vysvětlené pokyny, které vás celým procesem provedou.

Každá instrukce je k dispozici v běžném jazyce, takže si nemusíte dělat starosti se zbytečně komplikovanými technickými termíny. Pokyny jsou navíc k dispozici jako seznamy kroků, takže můžete snadno sledovat průběh implementace Zero Trust.

V neposlední řadě, pokud máte zájem měřit účinnost vyspělosti Zero Trust vaší organizace, můžete použít Nástroj pro hodnocení Zero Trust společnosti Microsoft. Pamatujte, že budete potřebovat přesné vyplnění počátečního formuláře, pokud chcete mít dokonalý přehled.

Konec podpory systému Windows: Odborníci odhalili rizika a důsledky

Konec podpory systému Windows: Odborníci odhalili rizika a důsledkyBezpečnostní HrozbyAktualizace Systému WindowsKybernetická Bezpečnost

Proč by nepodporovaná verze systému Windows mohla být vaší zkázouKonec podpory je termín používaný k popisu, kdy produkt dosáhne data ukončení.To znamená, že po tomto datu nebudou dodavatelem posky...

Přečtěte si více
CVE-2023-29336: Pokud nepoužíváte Windows 11, jste v ohrožení

CVE-2023-29336: Pokud nepoužíváte Windows 11, jste v ohroženíWindows 11Kybernetická Bezpečnost

Nový výzkum ukazuje, jak snadno vás lze hacknout.Výzkum zdůrazňuje, že systémy Windows 11 jsou před touto chybou zabezpečení bezpečné.Pokud však používáte starší verze systému Windows, vystavujete ...

Přečtěte si více
Textové pohovory: jak ověřit, zda je práce skutečná

Textové pohovory: jak ověřit, zda je práce skutečnáTýmy Společnosti MicrosoftKybernetická Bezpečnost

Podvody jsou se zapojením Microsoft Teams stále složitější.Dejte si pozor na podvody s textovými rozhovory.Budou vyžadovat, abyste si stáhli Microsoft Teams a měli textový pohovor.Ujistěte se, že p...

Přečtěte si více