Microsofts nye lager kan hjælpe dig med at implementere Zero Trust

  • Zero Trust Deployment Center, en nyttig samling guider til implementering af Zero Trust sikkerhedsmodel, er for nylig blevet lanceret af Microsoft.
  • Depotet indeholder flere objektorienterede guider, så du kan holde styr på dine implementeringsfremskridt.
  • Tjek vores Hub til cybersikkerhed for at holde kontakten med den seneste sikkerhedsudvikling.
  • Besøg Microsoft sektion for flere Microsoft-relaterede nyheder, funktioner og begivenheder.
Microsoft Zero Trust Deployment Center

Microsoft annoncerede for nyligZero Trust Deployment Center, en nyttig samling ressourcer til kunder, der er klar til at omfavne Zero Trust sikkerhedsmodeller.

Trial and error har vist igen og igen, at Zero Trust sikkerhedsmodeller kan være den sikreste vej at gå. På trods af de tilsyneladende ulemper, den trækker med, kan denne sikkerhedsmodel komme så tæt som muligt på lufttætte digitale økosystemer.

Hvad er Zero Trust?

På det seneste har cybersikkerhed og privatliv fået nogle ret hårde kort i betragtning af det stadigt voksende udvalg af digitale trusler. Det giver således mening for virksomheder og organisationer at ændre deres arbejdsmiljøer til mere sikre versioner af sig selv.

Zero Trust er en effektiv måde at holde cybertrusler i skak ved at hæve et metaforisk øjenbryn ved enhver anmodning. Traditionelle modeller antager, at alt, hvad der ligger bag organisationens firewall, er sikkert.

Zero Trust behandler derimod enhver anmodning som et sikkerhedsbrud. Således verificerer det dem grundigt, før de lader dem passere, uanset deres oprindelsessted.

I det væsentlige kan et sådant system sikre trivsel for:

  • Identiteter - Grundig inspektion af identiteter gennem håndhævelse af stærke godkendelsesmetoder kombineret med politikker med lav privilegiumadgang
  • Slutpunkter - Overvågning af slutpunkter for mistænkelig aktivitet, overholdelse og enheds sundhed for at reducere antallet af potentielle mål
  • Applikationer / API'er - Håndhævelse af passende tilladelser, implementering af falske it-detekteringssystemer
  • Data - Beskyttelse øges gennem klassificering, mærkning, kryptering og i sidste ende adgangsbegrænsninger
  • Infrastruktur - Trusselsregistrering gennem telemetri kombineret med automatisk markering / blokering af mistænkelig opførsel
  • Netværk - Mikroadministrerende netværk ved at segmentere dem i forbindelse med E2E-kryptering og realtidsdetektering / beskyttelse af trusler

Vurder dine fremskridt med implementeringen af ​​Zero Trust

Microsoft'S nyligt frigivet Zero Trust Deployment Center kan hjælpe dig med at anvende denne sikkerhedsmodel i din organisation og holde styr på dine fremskridt. Hvert trin leveres med en guide, der omfatter omhyggeligt forklarede instruktioner til at guide dig gennem processen.

Hver instruktion er tilgængelig på almindeligt sprog, så du behøver ikke bekymre dig om unødvendigt komplicerede tekniske termer. Desuden er instruktionerne tilgængelige som trinlister, så du nemt kan holde styr på din Zero Trust implementeringsfremgang.

Sidst, men ikke mindst, hvis du er interesseret i at måle effektiviteten af ​​din organisations Zero Trust-modenhed, kan du bruge Microsofts Zero Trust vurderingsværktøj. Bemærk, at du bliver nødt til at udfylde den oprindelige formular nøjagtigt, hvis du vil have en rapport med en tomme perfekt.

Ingen lyd efter AVG-installation på Windows 10-computere

Ingen lyd efter AVG-installation på Windows 10-computereGnsCybersikkerhed

Hvis der ikke er nogen lyd på din pc efter installation af AVG, forstyrrer den måske din lydenhed.For at løse dette problem kan du prøve at opdatere dine drivere manuelt eller ved hjælp af et dedik...

Læs mere
Pas på: Cryptomining-malwareangreb intensiveres i 2018

Pas på: Cryptomining-malwareangreb intensiveres i 2018MalwareCybersikkerhed

Blockchain-teknologien udvikler sig hurtigere end forventet og med den stigende popularitet af kryptokurver, truslerne med dem er også i frihed. Som resultat, kryptomining malware er 2018's største...

Læs mere
Kan en VPN IP-adresse spores? Hvordan forhindres det?

Kan en VPN IP-adresse spores? Hvordan forhindres det?Ip AdresseVpnCybersikkerhed

Et af de mest presserende forhold for den almindelige VPN-bruger er, om en VPN-IP-adresse kan spores eller ej.Selvom det kunne ske, er chancerne for, at din rigtige IP-adresse kan spores gennem en ...

Læs mere