- A Microsoft nemrégiben elindította a Zero Trust Deployment Center, a Zero Trust biztonsági modell megvalósításának hasznos útmutatóit.
- Az adattár számos célorientált útmutatót tartalmaz, így nyomon követheti a megvalósítás előrehaladását.
- Nézze meg a mi oldalunkat Kiberbiztonsági központ hogy tartsa a kapcsolatot a legújabb biztonsági fejleményekkel.
- Meglátogatni a Microsoft szakasz a Microsoft-hoz kapcsolódó további hírekről, funkciókról és eseményekről.
A Microsoft nemrégiben jelentette beZero Trust Deployment Center, hasznos erőforrásgyűjtemény azoknak az ügyfeleknek, akik készen állnak a Zero Trust biztonsági modellek átvételére.
A próbák és hibák már most és újra megmutatták, hogy a Zero Trust biztonsági modellek lehetnek a legbiztonságosabbak. A látszólagos kellemetlenségek ellenére ez a biztonsági modell a lehető legközelebb kerülhet a légmentesen záródó digitális ökoszisztémákhoz.
Mi a Zero Trust?
Az utóbbi időben a kiberbiztonság és az adatvédelem elég kemény kártyákat kapott, figyelembe véve a digitális fenyegetések egyre növekvő változatosságát. Ezért van értelme a vállalkozásoknak és a szervezeteknek munkakörnyezetüket biztonságosabb változatokká alakítani.
A Zero Trust hatékony módszer a kiberfenyegetések távol tartására, ha metaforikus szemöldököt emel minden kérésre. A hagyományos modellek feltételeznék, hogy minden biztonságos, ami a szervezet tűzfala mögött van.
A Zero Trust viszont minden kérést biztonsági megsértésként kezel. Így alaposan ellenőrzi őket, mielőtt átengednék őket, tekintet nélkül az eredetükre.
Lényegében egy ilyen rendszer biztosítja a következők jólétét:
- Identitás - A személyazonosságok alapos ellenőrzése erős hitelesítési módszerek és alacsony jogosultságú hozzáférési házirendek kombinálásával
- Végpontok - A gyanús tevékenység, a megfelelés és az eszköz állapotának figyelése a potenciális célok számának csökkentése érdekében
- Alkalmazások / API-k - Megfelelő engedélyek érvényesítése, szélhámos informatikai észlelő rendszerek bevezetése
- Adat - A védelem fokozása osztályozás, címkézés, titkosítás és végső soron hozzáférési korlátozások révén
- Infrastruktúra - A fenyegetések észlelése telemetriai módszerrel kombinálva a gyanús viselkedés automatikus megjelölésével / blokkolásával
- Hálózatok - Hálózatok mikrokezelése az E2E titkosítással és a valós idejű fenyegetés-észleléssel / védelemmel együtt történő szegmentálás útján
Értékelje a Zero Trust megvalósításának előrehaladását
MicrosoftÚjonnan megjelent Zero Trust Deployment Center segíthet ennek a biztonsági modellnek a szervezeten belüli alkalmazásában és az előrehaladás nyomon követésében. Minden lépéshez tartozik egy útmutató, amely gondosan elmagyarázott utasításokat tartalmaz, amelyek végigvezeti Önt a folyamaton.
Minden utasítás érthető nyelven érhető el, így nem kell aggódnia a feleslegesen bonyolult szakkifejezések miatt. Ezenkívül az utasítások a lépések listájaként állnak rendelkezésre, így könnyedén nyomon követheti a Zero Trust megvalósításának előrehaladását.
Végül, de nem utolsósorban, ha érdekli a szervezete Zero Trust érettségének hatékonyságának felmérése, használhatja A Microsoft Zero Trust értékelő eszköze. Ne feledje, hogy pontosan ki kell töltenie az eredeti űrlapot, ha hüvelykes jelentést szeretne.