- Microsoft on hiljattain käynnistänyt Zero Trust Deployment Centerin, joka on hyödyllinen kokoelma Zero Trust -turvallisuusmallin toteuttamiseen liittyviä oppaita.
- Arkistoon kuuluu useita tavoitteellisia oppaita, jotta voit seurata toteutuksen edistymistä.
- Katso meidän Kyberturvallisuuskeskus pitää yhteyttä uusimpaan tietoturvakehitykseen.
- Vieraile Microsoft osio lisää Microsoftiin liittyviä uutisia, ominaisuuksia ja tapahtumia.
Microsoft ilmoitti äskettäinZero Trust Deployment Center, hyödyllinen kokoelma resursseja asiakkaille, jotka ovat valmiita omaksumaan Zero Trust -suojausmallit.
Kokeilut ja virheet ovat osoittaneet uudestaan ja uudestaan, että Zero Trust -turvamallit saattavat olla turvallisin tapa edetä. Huolimatta ilmeisistä haitoista, joita se vetää, tämä turvallisuusmalli voisi päästä mahdollisimman lähelle ilmatiiviitä digitaalisia ekosysteemejä.
Mikä on Zero Trust?
Viime aikoina kyberturvallisuudelle ja yksityisyydelle on jaettu melko kovia kortteja, kun otetaan huomioon jatkuvasti kasvavat digitaaliset uhat. Yritysten ja organisaatioiden on siis järkevää muuttaa työympäristöään turvallisemmiksi versioiksi itsestään.
Zero Trust on tehokas tapa pitää kyberuhkat kurissa nostamalla metaforinen kulmakarvat jokaiseen pyyntöön. Perinteisissä malleissa oletetaan, että kaikki organisaation palomuurin takana oleva on turvallista.
Zero Trust puolestaan käsittelee jokaista pyyntöä tietoturvaloukkauksena. Siksi se tarkistaa heidät perusteellisesti ennen päästämistä ohi heidän lähtöpaikastaan riippumatta.
Pohjimmiltaan tällainen järjestelmä voi varmistaa hyvinvoinnin:
- Identiteetit - Identiteettien perusteellinen tarkastus panemalla täytäntöön vahvoja todennusmenetelmiä yhdistettynä alhaisen käyttöoikeuden käyttöoikeuksiin
- Päätepisteet - Päätepisteiden seuraaminen epäilyttävän toiminnan, vaatimustenmukaisuuden ja laitteen kunnon varalta mahdollisten kohteiden määrän vähentämiseksi
- Sovellukset / sovellusliittymät - Vahvistetaan asianmukaiset käyttöoikeudet, otetaan käyttöön kelmi IT-havaitsemisjärjestelmiä
- Tiedot - Suojaus lisääntyy luokituksen, merkintöjen, salauksen ja lopulta pääsyn rajoitusten avulla
- Infrastruktuuri - Uhkien havaitseminen telemetrian avulla yhdistettynä epäilyttävän käyttäytymisen automaattiseen merkitsemiseen / estämiseen
- Verkot - Verkkojen mikrohallinta segmentoimalla ne E2E-salauksen ja reaaliaikaisen uhkien havaitsemisen / suojaamisen yhteydessä
Arvioi Zero Trust -toteutuksesi edistyminen
MicrosoftVasta julkaistu Zero Trust Deployment Center voi auttaa sinua soveltamaan tätä suojausmallia organisaatiossasi ja seuraamaan edistymistäsi. Jokaisessa vaiheessa on opas, joka sisältää huolellisesti selitetyt ohjeet, jotka ohjaavat sinut prosessin läpi.
Jokainen ohje on saatavana selkeällä kielellä, joten sinun ei tarvitse huolehtia tarpeettomasti monimutkaisista teknisistä termeistä. Lisäksi ohjeet ovat saatavana vaiheiden luetteloina, joten voit helposti seurata Zero Trust -sovelluksen käyttöönoton edistymistä.
Viimeisenä mutta ei vähäisimpänä, jos olet kiinnostunut arvioimaan organisaatiosi Zero Trust-kypsyyden tehokkuutta, voit käyttää Microsoftin Zero Trust -arviointityökalu. Huomaa, että sinun on täytettävä alkuperäinen lomake tarkasti, jos haluat tuuman täydellisen raportin.