Das neue Repository von Microsoft kann Ihnen bei der Implementierung von Zero Trust helfen

How to effectively deal with bots on your site? The best protection against click fraud.
  • Das Zero Trust Deployment Center, eine nützliche Sammlung von Leitfäden zur Implementierung des Zero Trust-Sicherheitsmodells, wurde kürzlich von Microsoft eingeführt.
  • Das Repository umfasst mehrere zielorientierte Leitfäden, damit Sie Ihren Implementierungsfortschritt verfolgen können.
  • Schauen Sie sich unsere Cybersicherheits-Hub um über die neuesten Sicherheitsentwicklungen auf dem Laufenden zu bleiben.
  • Besuche den Microsoft Abschnitt für weitere Microsoft-bezogene Nachrichten, Funktionen und Veranstaltungen.
Microsoft Zero Trust-Bereitstellungscenter

Microsoft hat kürzlich angekündigtZero-Trust-Bereitstellungszentrum, eine nützliche Sammlung von Ressourcen für Kunden, die bereit sind, Zero-Trust-Sicherheitsmodelle anzunehmen.

Versuch und Irrtum haben immer wieder gezeigt, dass Zero-Trust-Sicherheitsmodelle der sicherste Weg sein könnten. Trotz der offensichtlichen Unannehmlichkeiten, die es mit sich bringt, könnte dieses Sicherheitsmodell so nah wie möglich an luftdichte digitale Ökosysteme kommen.

Was ist Zero Trust?

In letzter Zeit wurden Cybersicherheit und Datenschutz angesichts der ständig wachsenden Vielfalt digitaler Bedrohungen mit einigen ziemlich schwierigen Karten konfrontiert. Daher ist es für Unternehmen und Organisationen sinnvoll, ihre Arbeitsumgebungen in sicherere Versionen ihrer selbst umzuwandeln.

instagram story viewer

Zero Trust ist eine effektive Möglichkeit, Cyberbedrohungen in Schach zu halten, indem bei jeder Anfrage eine metaphorische Augenbraue hochgezogen wird. Herkömmliche Modelle gehen davon aus, dass alles, was sich hinter der Firewall des Unternehmens befindet, sicher ist.

Zero Trust hingegen behandelt jede Anfrage als Sicherheitsverletzung. Daher überprüft es sie gründlich, bevor sie sie passieren lässt, unabhängig von ihrem Ursprungspunkt.

Im Wesentlichen kann ein solches System das Wohlergehen von:

  • Identitäten – Gründliche Überprüfung von Identitäten durch die Durchsetzung starker Authentifizierungsmethoden in Kombination mit Zugriffsrichtlinien mit geringen Privilegien
  • Endpunkte – Überwachung von Endpunkten auf verdächtige Aktivitäten, Compliance und Gerätezustand, um die Anzahl potenzieller Ziele zu reduzieren
  • Anwendungen/APIs – Durchsetzung entsprechender Berechtigungen, Implementierung von betrügerischen IT-Erkennungssystemen
  • Daten – Erhöhung des Schutzes durch Klassifizierung, Kennzeichnung, Verschlüsselung und letztendlich Zugriffsbeschränkungen
  • Infrastruktur – Bedrohungserkennung durch Telemetrie kombiniert mit automatischer Kennzeichnung/Blockierung von verdächtigem Verhalten
  • Netzwerke – Mikromanagement von Netzwerken durch Segmentierung in Verbindung mit E2E-Verschlüsselung und Echtzeit-Bedrohungserkennung/-schutz

Bewerten Sie Ihren Fortschritt bei der Zero-Trust-Implementierung

Microsoftist neu erschienen Zero-Trust-Bereitstellungszentrum kann Ihnen helfen, dieses Sicherheitsmodell in Ihrem Unternehmen anzuwenden und Ihre Fortschritte zu verfolgen. Jeder Schritt wird mit einer Anleitung geliefert, die sorgfältig erläuterte Anweisungen enthält, die Sie durch den Prozess führen.

Jede Anleitung ist im Klartext verfügbar, sodass Sie sich keine Gedanken über unnötig komplizierte Fachbegriffe machen müssen. Darüber hinaus sind die Anweisungen als Schrittlisten verfügbar, sodass Sie den Fortschritt Ihrer Zero Trust-Implementierung leicht verfolgen können.

Zu guter Letzt, wenn Sie daran interessiert sind, die Effizienz des Zero-Trust-Reifegrads Ihres Unternehmens zu messen, können Sie Das Zero-Trust-Bewertungstool von Microsoft. Beachten Sie, dass Sie das ursprüngliche Formular genau ausfüllen müssen, wenn Sie einen zentimetergenauen Bericht wünschen.

Teachs.ru
Application Guard blockiert nicht vertrauenswürdige Office-Dokumente

Application Guard blockiert nicht vertrauenswürdige Office-DokumenteMicrosoft 365Windows SandboxOnlinesicherheit

Defender Application Guard ist eine Sicherheitstechnologie, die entwickelt wurde, um nicht vertrauenswürdige Dateien zu Sandboxen.Microsoft angekündigt, dass es VerteidigerAnwendungBewachen zum Bür...

Weiterlesen
BlueBorne-Schwachstelle gefährdet alle Bluetooth-fähigen Geräte

BlueBorne-Schwachstelle gefährdet alle Bluetooth-fähigen GeräteBluetoothOnlinesicherheit

Es gibt wenige Dinge, die so viele Geräte gleichzeitig verbinden wie Bluetooth. Wenn ein so wichtiger Standard jedoch nicht mehr sicher ist, kann in puncto Sicherheit wirklich Schlimmes passieren. ...

Weiterlesen
Diese Firewall kann die Gesichtserkennung blockieren und Ihre Privatsphäre schützen

Diese Firewall kann die Gesichtserkennung blockieren und Ihre Privatsphäre schützenOnlinesicherheit

In der heutigen Welt, Privatsphäre ist ein Luxus. Viele Unternehmen besitzen riesige Datenbanken mit Benutzerprofilen, ohne dass Sie überhaupt wissen, dass sie existieren. Deshalb sind viele Dinge ...

Weiterlesen
ig stories viewer