Microsofts nye lager kan hjælpe dig med at implementere Zero Trust

  • Zero Trust Deployment Center, en nyttig samling guider til implementering af Zero Trust sikkerhedsmodel, er for nylig blevet lanceret af Microsoft.
  • Depotet indeholder flere objektorienterede guider, så du kan holde styr på dine implementeringsfremskridt.
  • Tjek vores Hub til cybersikkerhed for at holde kontakten med den seneste sikkerhedsudvikling.
  • Besøg Microsoft sektion for flere Microsoft-relaterede nyheder, funktioner og begivenheder.
Microsoft Zero Trust Deployment Center

Microsoft annoncerede for nyligZero Trust Deployment Center, en nyttig samling ressourcer til kunder, der er klar til at omfavne Zero Trust sikkerhedsmodeller.

Trial and error har vist igen og igen, at Zero Trust sikkerhedsmodeller kan være den sikreste vej at gå. På trods af de tilsyneladende ulemper, den trækker med, kan denne sikkerhedsmodel komme så tæt som muligt på lufttætte digitale økosystemer.

Hvad er Zero Trust?

På det seneste har cybersikkerhed og privatliv fået nogle ret hårde kort i betragtning af det stadigt voksende udvalg af digitale trusler. Det giver således mening for virksomheder og organisationer at ændre deres arbejdsmiljøer til mere sikre versioner af sig selv.

Zero Trust er en effektiv måde at holde cybertrusler i skak ved at hæve et metaforisk øjenbryn ved enhver anmodning. Traditionelle modeller antager, at alt, hvad der ligger bag organisationens firewall, er sikkert.

Zero Trust behandler derimod enhver anmodning som et sikkerhedsbrud. Således verificerer det dem grundigt, før de lader dem passere, uanset deres oprindelsessted.

I det væsentlige kan et sådant system sikre trivsel for:

  • Identiteter - Grundig inspektion af identiteter gennem håndhævelse af stærke godkendelsesmetoder kombineret med politikker med lav privilegiumadgang
  • Slutpunkter - Overvågning af slutpunkter for mistænkelig aktivitet, overholdelse og enheds sundhed for at reducere antallet af potentielle mål
  • Applikationer / API'er - Håndhævelse af passende tilladelser, implementering af falske it-detekteringssystemer
  • Data - Beskyttelse øges gennem klassificering, mærkning, kryptering og i sidste ende adgangsbegrænsninger
  • Infrastruktur - Trusselsregistrering gennem telemetri kombineret med automatisk markering / blokering af mistænkelig opførsel
  • Netværk - Mikroadministrerende netværk ved at segmentere dem i forbindelse med E2E-kryptering og realtidsdetektering / beskyttelse af trusler

Vurder dine fremskridt med implementeringen af ​​Zero Trust

Microsoft'S nyligt frigivet Zero Trust Deployment Center kan hjælpe dig med at anvende denne sikkerhedsmodel i din organisation og holde styr på dine fremskridt. Hvert trin leveres med en guide, der omfatter omhyggeligt forklarede instruktioner til at guide dig gennem processen.

Hver instruktion er tilgængelig på almindeligt sprog, så du behøver ikke bekymre dig om unødvendigt komplicerede tekniske termer. Desuden er instruktionerne tilgængelige som trinlister, så du nemt kan holde styr på din Zero Trust implementeringsfremgang.

Sidst, men ikke mindst, hvis du er interesseret i at måle effektiviteten af ​​din organisations Zero Trust-modenhed, kan du bruge Microsofts Zero Trust vurderingsværktøj. Bemærk, at du bliver nødt til at udfylde den oprindelige formular nøjagtigt, hvis du vil have en rapport med en tomme perfekt.

Du kan blive målrettet af nationssponserede hackere [MICROSOFT ADVARSEL]

Du kan blive målrettet af nationssponserede hackere [MICROSOFT ADVARSEL]Windows 10Cybersikkerhed

Microsoft advarede omkring 10.000 kunder i det forløbne år om, at de blev målrettet af nationssponserede hackere.Ifølge Microsoft Corporate Vice President for Customer Security & Trust, de fles...

Læs mere
Microsoft advarer brugere om nyt makrotrick, der bruges til at aktivere ransomware

Microsoft advarer brugere om nyt makrotrick, der bruges til at aktivere ransomwareMicrosoft OfficeCybersikkerhed

Forskere fra Microsofts Malware Protection Center advarer brugere om et potentielt højrisiko nyt makrotrick, der bruges af hackere til at aktivere ransomware-programmer. Den ondsindede makro er mål...

Læs mere
Lenovos sikkerhedssårbarhed udsætter 36 TB følsomme oplysninger

Lenovos sikkerhedssårbarhed udsætter 36 TB følsomme oplysningerLenovoCybersikkerhed

Lenovo anerkendte for nylig en større sikkerhedssårbarhed (CVE-2019-6160) og kategoriserede den som en høj sværhedsgrad. Denne sårbarhed eksisterede i de lagerenheder, der er knyttet til netværket....

Læs mere