- Das Zero Trust Deployment Center, eine nützliche Sammlung von Leitfäden zur Implementierung des Zero Trust-Sicherheitsmodells, wurde kürzlich von Microsoft eingeführt.
- Das Repository umfasst mehrere zielorientierte Leitfäden, damit Sie Ihren Implementierungsfortschritt verfolgen können.
- Schauen Sie sich unsere Cybersicherheits-Hub um über die neuesten Sicherheitsentwicklungen auf dem Laufenden zu bleiben.
- Besuche den Microsoft Abschnitt für weitere Microsoft-bezogene Nachrichten, Funktionen und Veranstaltungen.
Microsoft hat kürzlich angekündigtZero-Trust-Bereitstellungszentrum, eine nützliche Sammlung von Ressourcen für Kunden, die bereit sind, Zero-Trust-Sicherheitsmodelle anzunehmen.
Versuch und Irrtum haben immer wieder gezeigt, dass Zero-Trust-Sicherheitsmodelle der sicherste Weg sein könnten. Trotz der offensichtlichen Unannehmlichkeiten, die es mit sich bringt, könnte dieses Sicherheitsmodell so nah wie möglich an luftdichte digitale Ökosysteme kommen.
Was ist Zero Trust?
In letzter Zeit wurden Cybersicherheit und Datenschutz angesichts der ständig wachsenden Vielfalt digitaler Bedrohungen mit einigen ziemlich schwierigen Karten konfrontiert. Daher ist es für Unternehmen und Organisationen sinnvoll, ihre Arbeitsumgebungen in sicherere Versionen ihrer selbst umzuwandeln.
Zero Trust ist eine effektive Möglichkeit, Cyberbedrohungen in Schach zu halten, indem bei jeder Anfrage eine metaphorische Augenbraue hochgezogen wird. Herkömmliche Modelle gehen davon aus, dass alles, was sich hinter der Firewall des Unternehmens befindet, sicher ist.
Zero Trust hingegen behandelt jede Anfrage als Sicherheitsverletzung. Daher überprüft es sie gründlich, bevor sie sie passieren lässt, unabhängig von ihrem Ursprungspunkt.
Im Wesentlichen kann ein solches System das Wohlergehen von:
- Identitäten – Gründliche Überprüfung von Identitäten durch die Durchsetzung starker Authentifizierungsmethoden in Kombination mit Zugriffsrichtlinien mit geringen Privilegien
- Endpunkte – Überwachung von Endpunkten auf verdächtige Aktivitäten, Compliance und Gerätezustand, um die Anzahl potenzieller Ziele zu reduzieren
- Anwendungen/APIs – Durchsetzung entsprechender Berechtigungen, Implementierung von betrügerischen IT-Erkennungssystemen
- Daten – Erhöhung des Schutzes durch Klassifizierung, Kennzeichnung, Verschlüsselung und letztendlich Zugriffsbeschränkungen
- Infrastruktur – Bedrohungserkennung durch Telemetrie kombiniert mit automatischer Kennzeichnung/Blockierung von verdächtigem Verhalten
- Netzwerke – Mikromanagement von Netzwerken durch Segmentierung in Verbindung mit E2E-Verschlüsselung und Echtzeit-Bedrohungserkennung/-schutz
Bewerten Sie Ihren Fortschritt bei der Zero-Trust-Implementierung
Microsoftist neu erschienen Zero-Trust-Bereitstellungszentrum kann Ihnen helfen, dieses Sicherheitsmodell in Ihrem Unternehmen anzuwenden und Ihre Fortschritte zu verfolgen. Jeder Schritt wird mit einer Anleitung geliefert, die sorgfältig erläuterte Anweisungen enthält, die Sie durch den Prozess führen.
Jede Anleitung ist im Klartext verfügbar, sodass Sie sich keine Gedanken über unnötig komplizierte Fachbegriffe machen müssen. Darüber hinaus sind die Anweisungen als Schrittlisten verfügbar, sodass Sie den Fortschritt Ihrer Zero Trust-Implementierung leicht verfolgen können.
Zu guter Letzt, wenn Sie daran interessiert sind, die Effizienz des Zero-Trust-Reifegrads Ihres Unternehmens zu messen, können Sie Das Zero-Trust-Bewertungstool von Microsoft. Beachten Sie, dass Sie das ursprüngliche Formular genau ausfüllen müssen, wenn Sie einen zentimetergenauen Bericht wünschen.