- Zero Trust Deployment Center, kumpulan panduan yang berguna tentang penerapan model keamanan Zero Trust, baru-baru ini diluncurkan oleh Microsoft.
- Repositori mencakup beberapa panduan berorientasi tujuan sehingga Anda dapat melacak kemajuan implementasi Anda.
- Lihat kami Pusat Keamanan Siber untuk tetap berhubungan dengan perkembangan keamanan terbaru.
- Mengunjungi Microsoft untuk lebih banyak berita, fitur, dan acara terkait Microsoft.

Microsoft baru-baru ini mengumumkanPusat Penerapan Zero Trust, kumpulan sumber daya yang berguna bagi pelanggan yang siap menerima model keamanan Zero Trust.
Percobaan dan kesalahan telah menunjukkan sekarang dan lagi bahwa model keamanan Zero Trust mungkin merupakan cara paling aman untuk dilakukan. Terlepas dari ketidaknyamanan yang terlihat, model keamanan ini bisa sedekat mungkin dengan ekosistem digital yang kedap udara.
Apa itu Zero Trust?
Akhir-akhir ini, keamanan siber dan privasi telah ditangani beberapa kartu yang cukup sulit mengingat berbagai ancaman digital yang terus berkembang. Dengan demikian, masuk akal bagi bisnis dan organisasi untuk merombak lingkungan kerja mereka menjadi versi yang lebih aman dari diri mereka sendiri.
Zero Trust adalah cara yang efektif untuk mencegah ancaman siber dengan mengangkat alis metaforis pada setiap permintaan. Model tradisional akan menganggap semua yang ada di balik firewall organisasi aman.
Zero Trust, di sisi lain, memperlakukan setiap permintaan sebagai pelanggaran keamanan. Jadi, itu benar-benar memverifikasi mereka sebelum membiarkan mereka lewat, terlepas dari titik asal mereka.
Pada intinya, sistem seperti itu dapat menjamin kesejahteraan:
- Identitas – Pemeriksaan identitas secara menyeluruh melalui penerapan metode autentikasi yang kuat yang dikombinasikan dengan kebijakan akses dengan hak istimewa rendah
- Titik akhir – Memantau titik akhir untuk aktivitas mencurigakan, kepatuhan, dan kesehatan perangkat untuk mengurangi jumlah target potensial
- Aplikasi/API – Menegakkan izin yang sesuai, menerapkan sistem deteksi TI yang nakal
- Data – Peningkatan perlindungan melalui klasifikasi, pelabelan, enkripsi, dan pada akhirnya pembatasan akses
- Infrastruktur – Deteksi ancaman melalui telemetri yang dikombinasikan dengan penandaan/pemblokiran otomatis perilaku mencurigakan
- Jaringan – Jaringan pengelolaan mikro dengan mengelompokkannya bersama dengan enkripsi E2E dan deteksi/perlindungan ancaman waktu nyata real

Nilai kemajuan penerapan Zero Trust Anda
Microsoftbaru dirilis Pusat Penerapan Zero Trust dapat membantu Anda menerapkan model keamanan ini dalam organisasi Anda dan melacak kemajuan Anda. Setiap langkah dilengkapi dengan panduan, yang mencakup instruksi yang dijelaskan dengan cermat untuk memandu Anda melalui proses tersebut.
Setiap instruksi tersedia dalam bahasa sederhana, jadi Anda tidak perlu khawatir dengan istilah teknis yang rumit dan tidak perlu. Selanjutnya, instruksi tersedia sebagai daftar langkah, sehingga Anda dapat dengan mudah melacak kemajuan implementasi Zero Trust Anda.
Terakhir, namun tidak kalah pentingnya, jika Anda tertarik untuk mengukur efisiensi kematangan Zero Trust organisasi Anda, Anda dapat menggunakan Alat penilaian Zero Trust dari Microsoft. Perhatikan bahwa Anda harus mengisi formulir awal secara akurat jika Anda menginginkan laporan yang sempurna.