Microsofts nye lager kan hjælpe dig med at implementere Zero Trust

  • Zero Trust Deployment Center, en nyttig samling guider til implementering af Zero Trust sikkerhedsmodel, er for nylig blevet lanceret af Microsoft.
  • Depotet indeholder flere objektorienterede guider, så du kan holde styr på dine implementeringsfremskridt.
  • Tjek vores Hub til cybersikkerhed for at holde kontakten med den seneste sikkerhedsudvikling.
  • Besøg Microsoft sektion for flere Microsoft-relaterede nyheder, funktioner og begivenheder.
Microsoft Zero Trust Deployment Center

Microsoft annoncerede for nyligZero Trust Deployment Center, en nyttig samling ressourcer til kunder, der er klar til at omfavne Zero Trust sikkerhedsmodeller.

Trial and error har vist igen og igen, at Zero Trust sikkerhedsmodeller kan være den sikreste vej at gå. På trods af de tilsyneladende ulemper, den trækker med, kan denne sikkerhedsmodel komme så tæt som muligt på lufttætte digitale økosystemer.

Hvad er Zero Trust?

På det seneste har cybersikkerhed og privatliv fået nogle ret hårde kort i betragtning af det stadigt voksende udvalg af digitale trusler. Det giver således mening for virksomheder og organisationer at ændre deres arbejdsmiljøer til mere sikre versioner af sig selv.

Zero Trust er en effektiv måde at holde cybertrusler i skak ved at hæve et metaforisk øjenbryn ved enhver anmodning. Traditionelle modeller antager, at alt, hvad der ligger bag organisationens firewall, er sikkert.

Zero Trust behandler derimod enhver anmodning som et sikkerhedsbrud. Således verificerer det dem grundigt, før de lader dem passere, uanset deres oprindelsessted.

I det væsentlige kan et sådant system sikre trivsel for:

  • Identiteter - Grundig inspektion af identiteter gennem håndhævelse af stærke godkendelsesmetoder kombineret med politikker med lav privilegiumadgang
  • Slutpunkter - Overvågning af slutpunkter for mistænkelig aktivitet, overholdelse og enheds sundhed for at reducere antallet af potentielle mål
  • Applikationer / API'er - Håndhævelse af passende tilladelser, implementering af falske it-detekteringssystemer
  • Data - Beskyttelse øges gennem klassificering, mærkning, kryptering og i sidste ende adgangsbegrænsninger
  • Infrastruktur - Trusselsregistrering gennem telemetri kombineret med automatisk markering / blokering af mistænkelig opførsel
  • Netværk - Mikroadministrerende netværk ved at segmentere dem i forbindelse med E2E-kryptering og realtidsdetektering / beskyttelse af trusler

Vurder dine fremskridt med implementeringen af ​​Zero Trust

Microsoft'S nyligt frigivet Zero Trust Deployment Center kan hjælpe dig med at anvende denne sikkerhedsmodel i din organisation og holde styr på dine fremskridt. Hvert trin leveres med en guide, der omfatter omhyggeligt forklarede instruktioner til at guide dig gennem processen.

Hver instruktion er tilgængelig på almindeligt sprog, så du behøver ikke bekymre dig om unødvendigt komplicerede tekniske termer. Desuden er instruktionerne tilgængelige som trinlister, så du nemt kan holde styr på din Zero Trust implementeringsfremgang.

Sidst, men ikke mindst, hvis du er interesseret i at måle effektiviteten af ​​din organisations Zero Trust-modenhed, kan du bruge Microsofts Zero Trust vurderingsværktøj. Bemærk, at du bliver nødt til at udfylde den oprindelige formular nøjagtigt, hvis du vil have en rapport med en tomme perfekt.

Top 6 Windows 10-sikkerhedsapps, der kan downloades fra butikken

Top 6 Windows 10-sikkerhedsapps, der kan downloades fra butikkenWindows 10 AppsCybersikkerhed

For at løse forskellige pc-problemer anbefaler vi DriverFix:Denne software holder dine drivere kørende og holder dig dermed beskyttet mod almindelige computerfejl og hardwarefejl. Tjek alle dine ch...

Læs mere
Download dette værktøj for at kontrollere, om computeren er sårbar over for Meltdown & Spectre

Download dette værktøj for at kontrollere, om computeren er sårbar over for Meltdown & SpectreCybersikkerhed

Meltdown og Spectre er de to ord på alles læber i disse dage. Mange computer-, telefon- og serverbrugere bekymrer sig stadig om risikoen for at blive ofre for denne sårbarhed, selvom Microsoft alle...

Læs mere
Emotet Trojan er tilbage med en ny Office-phishing-kampagne

Emotet Trojan er tilbage med en ny Office-phishing-kampagneMalwarebytes ProblemerTrojanCybersikkerhed

Emotet bank Trojan er tilbage med en ny Microsoft Office phishing-fidus. Hvis du er målrettet, modtager du en ondsindet e-mail, der indeholder en URL eller et inficeret Office-dokument. Der er hård...

Læs mere