Das neue Repository von Microsoft kann Ihnen bei der Implementierung von Zero Trust helfen

  • Das Zero Trust Deployment Center, eine nützliche Sammlung von Leitfäden zur Implementierung des Zero Trust-Sicherheitsmodells, wurde kürzlich von Microsoft eingeführt.
  • Das Repository umfasst mehrere zielorientierte Leitfäden, damit Sie Ihren Implementierungsfortschritt verfolgen können.
  • Schauen Sie sich unsere Cybersicherheits-Hub um über die neuesten Sicherheitsentwicklungen auf dem Laufenden zu bleiben.
  • Besuche den Microsoft Abschnitt für weitere Microsoft-bezogene Nachrichten, Funktionen und Veranstaltungen.
Microsoft Zero Trust-Bereitstellungscenter

Microsoft hat kürzlich angekündigtZero-Trust-Bereitstellungszentrum, eine nützliche Sammlung von Ressourcen für Kunden, die bereit sind, Zero-Trust-Sicherheitsmodelle anzunehmen.

Versuch und Irrtum haben immer wieder gezeigt, dass Zero-Trust-Sicherheitsmodelle der sicherste Weg sein könnten. Trotz der offensichtlichen Unannehmlichkeiten, die es mit sich bringt, könnte dieses Sicherheitsmodell so nah wie möglich an luftdichte digitale Ökosysteme kommen.

Was ist Zero Trust?

In letzter Zeit wurden Cybersicherheit und Datenschutz angesichts der ständig wachsenden Vielfalt digitaler Bedrohungen mit einigen ziemlich schwierigen Karten konfrontiert. Daher ist es für Unternehmen und Organisationen sinnvoll, ihre Arbeitsumgebungen in sicherere Versionen ihrer selbst umzuwandeln.

Zero Trust ist eine effektive Möglichkeit, Cyberbedrohungen in Schach zu halten, indem bei jeder Anfrage eine metaphorische Augenbraue hochgezogen wird. Herkömmliche Modelle gehen davon aus, dass alles, was sich hinter der Firewall des Unternehmens befindet, sicher ist.

Zero Trust hingegen behandelt jede Anfrage als Sicherheitsverletzung. Daher überprüft es sie gründlich, bevor sie sie passieren lässt, unabhängig von ihrem Ursprungspunkt.

Im Wesentlichen kann ein solches System das Wohlergehen von:

  • Identitäten – Gründliche Überprüfung von Identitäten durch die Durchsetzung starker Authentifizierungsmethoden in Kombination mit Zugriffsrichtlinien mit geringen Privilegien
  • Endpunkte – Überwachung von Endpunkten auf verdächtige Aktivitäten, Compliance und Gerätezustand, um die Anzahl potenzieller Ziele zu reduzieren
  • Anwendungen/APIs – Durchsetzung entsprechender Berechtigungen, Implementierung von betrügerischen IT-Erkennungssystemen
  • Daten – Erhöhung des Schutzes durch Klassifizierung, Kennzeichnung, Verschlüsselung und letztendlich Zugriffsbeschränkungen
  • Infrastruktur – Bedrohungserkennung durch Telemetrie kombiniert mit automatischer Kennzeichnung/Blockierung von verdächtigem Verhalten
  • Netzwerke – Mikromanagement von Netzwerken durch Segmentierung in Verbindung mit E2E-Verschlüsselung und Echtzeit-Bedrohungserkennung/-schutz

Bewerten Sie Ihren Fortschritt bei der Zero-Trust-Implementierung

Microsoftist neu erschienen Zero-Trust-Bereitstellungszentrum kann Ihnen helfen, dieses Sicherheitsmodell in Ihrem Unternehmen anzuwenden und Ihre Fortschritte zu verfolgen. Jeder Schritt wird mit einer Anleitung geliefert, die sorgfältig erläuterte Anweisungen enthält, die Sie durch den Prozess führen.

Jede Anleitung ist im Klartext verfügbar, sodass Sie sich keine Gedanken über unnötig komplizierte Fachbegriffe machen müssen. Darüber hinaus sind die Anweisungen als Schrittlisten verfügbar, sodass Sie den Fortschritt Ihrer Zero Trust-Implementierung leicht verfolgen können.

Zu guter Letzt, wenn Sie daran interessiert sind, die Effizienz des Zero-Trust-Reifegrads Ihres Unternehmens zu messen, können Sie Das Zero-Trust-Bewertungstool von Microsoft. Beachten Sie, dass Sie das ursprüngliche Formular genau ausfüllen müssen, wenn Sie einen zentimetergenauen Bericht wünschen.

Kein Ton nach der Installation von AVG auf Windows 10-Computern

Kein Ton nach der Installation von AVG auf Windows 10-ComputernDurchschnOnlinesicherheit

Wenn nach der Installation von AVG kein Ton auf Ihrem PC zu hören ist, stört dies möglicherweise Ihr Audiogerät.Um dieses Problem zu beheben, können Sie versuchen, Ihre Treiber manuell oder mit ein...

Weiterlesen
Achtung: Cryptomining-Malware-Angriffe werden 2018 zunehmen

Achtung: Cryptomining-Malware-Angriffe werden 2018 zunehmenMalwareOnlinesicherheit

Die Blockchain-Technologie entwickelt sich schneller als erwartet und mit der steigenden Popularität von Kryptowährungen, die Drohungen, mit denen sie verbunden sind, sind ebenfalls auf der Flucht....

Weiterlesen
Kann eine VPN-IP-Adresse zurückverfolgt werden? Wie kann man es verhindern?

Kann eine VPN-IP-Adresse zurückverfolgt werden? Wie kann man es verhindern?Ip AdresseVpnOnlinesicherheit

Eine der dringendsten Fragen für den normalen VPN-Benutzer ist, ob eine VPN-IP-Adresse zurückverfolgt werden kann oder nicht.Obwohl es passieren kann, sind die Chancen, dass Ihre echte IP-Adresse ü...

Weiterlesen