- Zero Trust Deployment Center, en nyttig samling guider til implementering af Zero Trust sikkerhedsmodel, er for nylig blevet lanceret af Microsoft.
- Depotet indeholder flere objektorienterede guider, så du kan holde styr på dine implementeringsfremskridt.
- Tjek vores Hub til cybersikkerhed for at holde kontakten med den seneste sikkerhedsudvikling.
- Besøg Microsoft sektion for flere Microsoft-relaterede nyheder, funktioner og begivenheder.
Microsoft annoncerede for nyligZero Trust Deployment Center, en nyttig samling ressourcer til kunder, der er klar til at omfavne Zero Trust sikkerhedsmodeller.
Trial and error har vist igen og igen, at Zero Trust sikkerhedsmodeller kan være den sikreste vej at gå. På trods af de tilsyneladende ulemper, den trækker med, kan denne sikkerhedsmodel komme så tæt som muligt på lufttætte digitale økosystemer.
Hvad er Zero Trust?
På det seneste har cybersikkerhed og privatliv fået nogle ret hårde kort i betragtning af det stadigt voksende udvalg af digitale trusler. Det giver således mening for virksomheder og organisationer at ændre deres arbejdsmiljøer til mere sikre versioner af sig selv.
Zero Trust er en effektiv måde at holde cybertrusler i skak ved at hæve et metaforisk øjenbryn ved enhver anmodning. Traditionelle modeller antager, at alt, hvad der ligger bag organisationens firewall, er sikkert.
Zero Trust behandler derimod enhver anmodning som et sikkerhedsbrud. Således verificerer det dem grundigt, før de lader dem passere, uanset deres oprindelsessted.
I det væsentlige kan et sådant system sikre trivsel for:
- Identiteter - Grundig inspektion af identiteter gennem håndhævelse af stærke godkendelsesmetoder kombineret med politikker med lav privilegiumadgang
- Slutpunkter - Overvågning af slutpunkter for mistænkelig aktivitet, overholdelse og enheds sundhed for at reducere antallet af potentielle mål
- Applikationer / API'er - Håndhævelse af passende tilladelser, implementering af falske it-detekteringssystemer
- Data - Beskyttelse øges gennem klassificering, mærkning, kryptering og i sidste ende adgangsbegrænsninger
- Infrastruktur - Trusselsregistrering gennem telemetri kombineret med automatisk markering / blokering af mistænkelig opførsel
- Netværk - Mikroadministrerende netværk ved at segmentere dem i forbindelse med E2E-kryptering og realtidsdetektering / beskyttelse af trusler
Vurder dine fremskridt med implementeringen af Zero Trust
Microsoft'S nyligt frigivet Zero Trust Deployment Center kan hjælpe dig med at anvende denne sikkerhedsmodel i din organisation og holde styr på dine fremskridt. Hvert trin leveres med en guide, der omfatter omhyggeligt forklarede instruktioner til at guide dig gennem processen.
Hver instruktion er tilgængelig på almindeligt sprog, så du behøver ikke bekymre dig om unødvendigt komplicerede tekniske termer. Desuden er instruktionerne tilgængelige som trinlister, så du nemt kan holde styr på din Zero Trust implementeringsfremgang.
Sidst, men ikke mindst, hvis du er interesseret i at måle effektiviteten af din organisations Zero Trust-modenhed, kan du bruge Microsofts Zero Trust vurderingsværktøj. Bemærk, at du bliver nødt til at udfylde den oprindelige formular nøjagtigt, hvis du vil have en rapport med en tomme perfekt.