Microsoftin uusi arkisto voi auttaa sinua toteuttamaan Zero Trustin

  • Microsoft on hiljattain käynnistänyt Zero Trust Deployment Centerin, joka on hyödyllinen kokoelma Zero Trust -turvallisuusmallin toteuttamiseen liittyviä oppaita.
  • Arkistoon kuuluu useita tavoitteellisia oppaita, jotta voit seurata toteutuksen edistymistä.
  • Katso meidän Kyberturvallisuuskeskus pitää yhteyttä uusimpaan tietoturvakehitykseen.
  • Vieraile Microsoft osio lisää Microsoftiin liittyviä uutisia, ominaisuuksia ja tapahtumia.
Microsoft Zero Trust Deployment Center

Microsoft ilmoitti äskettäinZero Trust Deployment Center, hyödyllinen kokoelma resursseja asiakkaille, jotka ovat valmiita omaksumaan Zero Trust -suojausmallit.

Kokeilut ja virheet ovat osoittaneet uudestaan ​​ja uudestaan, että Zero Trust -turvamallit saattavat olla turvallisin tapa edetä. Huolimatta ilmeisistä haitoista, joita se vetää, tämä turvallisuusmalli voisi päästä mahdollisimman lähelle ilmatiiviitä digitaalisia ekosysteemejä.

Mikä on Zero Trust?

Viime aikoina kyberturvallisuudelle ja yksityisyydelle on jaettu melko kovia kortteja, kun otetaan huomioon jatkuvasti kasvavat digitaaliset uhat. Yritysten ja organisaatioiden on siis järkevää muuttaa työympäristöään turvallisemmiksi versioiksi itsestään.

Zero Trust on tehokas tapa pitää kyberuhkat kurissa nostamalla metaforinen kulmakarvat jokaiseen pyyntöön. Perinteisissä malleissa oletetaan, että kaikki organisaation palomuurin takana oleva on turvallista.

Zero Trust puolestaan ​​käsittelee jokaista pyyntöä tietoturvaloukkauksena. Siksi se tarkistaa heidät perusteellisesti ennen päästämistä ohi heidän lähtöpaikastaan ​​riippumatta.

Pohjimmiltaan tällainen järjestelmä voi varmistaa hyvinvoinnin:

  • Identiteetit - Identiteettien perusteellinen tarkastus panemalla täytäntöön vahvoja todennusmenetelmiä yhdistettynä alhaisen käyttöoikeuden käyttöoikeuksiin
  • Päätepisteet - Päätepisteiden seuraaminen epäilyttävän toiminnan, vaatimustenmukaisuuden ja laitteen kunnon varalta mahdollisten kohteiden määrän vähentämiseksi
  • Sovellukset / sovellusliittymät - Vahvistetaan asianmukaiset käyttöoikeudet, otetaan käyttöön kelmi IT-havaitsemisjärjestelmiä
  • Tiedot - Suojaus lisääntyy luokituksen, merkintöjen, salauksen ja lopulta pääsyn rajoitusten avulla
  • Infrastruktuuri - Uhkien havaitseminen telemetrian avulla yhdistettynä epäilyttävän käyttäytymisen automaattiseen merkitsemiseen / estämiseen
  • Verkot - Verkkojen mikrohallinta segmentoimalla ne E2E-salauksen ja reaaliaikaisen uhkien havaitsemisen / suojaamisen yhteydessä

Arvioi Zero Trust -toteutuksesi edistyminen

MicrosoftVasta julkaistu Zero Trust Deployment Center voi auttaa sinua soveltamaan tätä suojausmallia organisaatiossasi ja seuraamaan edistymistäsi. Jokaisessa vaiheessa on opas, joka sisältää huolellisesti selitetyt ohjeet, jotka ohjaavat sinut prosessin läpi.

Jokainen ohje on saatavana selkeällä kielellä, joten sinun ei tarvitse huolehtia tarpeettomasti monimutkaisista teknisistä termeistä. Lisäksi ohjeet ovat saatavana vaiheiden luetteloina, joten voit helposti seurata Zero Trust -sovelluksen käyttöönoton edistymistä.

Viimeisenä mutta ei vähäisimpänä, jos olet kiinnostunut arvioimaan organisaatiosi Zero Trust-kypsyyden tehokkuutta, voit käyttää Microsoftin Zero Trust -arviointityökalu. Huomaa, että sinun on täytettävä alkuperäinen lomake tarkasti, jos haluat tuuman täydellisen raportin.

Edge ja Internet Explorer ovat immuuneja Download Bomb Exploit -ohjelmalle

Edge ja Internet Explorer ovat immuuneja Download Bomb Exploit -ohjelmalleMicrosoftin EdutKyberturvallisuus

Latauspommitemppu sisältää satoja tuhansia latauksia, jotka lopulta laukaisevat selaimesi jäätyminen tietyllä verkkosivulla. Huijarit ja hakkerit sekä väärennetyt tekniset tukisivut ovat käyttäneet...

Lue lisää
SQL-palvelintietokannan suojaaminen [Pikaopas]

SQL-palvelintietokannan suojaaminen [Pikaopas]Sql PalvelinKyberturvallisuus

Tämän ajan jälkeen SQL-palvelimet ovat edelleen suosittuja ammattitaitoisten järjestelmänvalvojien keskuudessa. Niiden turvaaminen näyttää kuitenkin edelleen olevan yksi suurimmista kysymyksistä.SQ...

Lue lisää
Windows 10 käyttää GPU: ta tietokoneesi virusten löytämiseen

Windows 10 käyttää GPU: ta tietokoneesi virusten löytämiseenIntelWindows 10Kyberturvallisuus

Siellä on uusi tapa virusten metsästys järjestelmässäsi. Intel paljasti juuri uuden ominaisuuden nimeltä Nopeutettu muistin skannaus mikä antaa virheskannereille mahdollisuuden luottaa GPU: han mil...

Lue lisää