Repositori baru Microsoft dapat membantu Anda menerapkan Zero Trust

  • Zero Trust Deployment Center, kumpulan panduan yang berguna tentang penerapan model keamanan Zero Trust, baru-baru ini diluncurkan oleh Microsoft.
  • Repositori mencakup beberapa panduan berorientasi tujuan sehingga Anda dapat melacak kemajuan implementasi Anda.
  • Lihat kami Pusat Keamanan Siber untuk tetap berhubungan dengan perkembangan keamanan terbaru.
  • Mengunjungi Microsoft untuk lebih banyak berita, fitur, dan acara terkait Microsoft.
Pusat Penerapan Microsoft Zero Trust

Microsoft baru-baru ini mengumumkanPusat Penerapan Zero Trust, kumpulan sumber daya yang berguna bagi pelanggan yang siap menerima model keamanan Zero Trust.

Percobaan dan kesalahan telah menunjukkan sekarang dan lagi bahwa model keamanan Zero Trust mungkin merupakan cara paling aman untuk dilakukan. Terlepas dari ketidaknyamanan yang terlihat, model keamanan ini bisa sedekat mungkin dengan ekosistem digital yang kedap udara.

Apa itu Zero Trust?

Akhir-akhir ini, keamanan siber dan privasi telah ditangani beberapa kartu yang cukup sulit mengingat berbagai ancaman digital yang terus berkembang. Dengan demikian, masuk akal bagi bisnis dan organisasi untuk merombak lingkungan kerja mereka menjadi versi yang lebih aman dari diri mereka sendiri.

Zero Trust adalah cara yang efektif untuk mencegah ancaman siber dengan mengangkat alis metaforis pada setiap permintaan. Model tradisional akan menganggap semua yang ada di balik firewall organisasi aman.

Zero Trust, di sisi lain, memperlakukan setiap permintaan sebagai pelanggaran keamanan. Jadi, itu benar-benar memverifikasi mereka sebelum membiarkan mereka lewat, terlepas dari titik asal mereka.

Pada intinya, sistem seperti itu dapat menjamin kesejahteraan:

  • Identitas – Pemeriksaan identitas secara menyeluruh melalui penerapan metode autentikasi yang kuat yang dikombinasikan dengan kebijakan akses dengan hak istimewa rendah
  • Titik akhir – Memantau titik akhir untuk aktivitas mencurigakan, kepatuhan, dan kesehatan perangkat untuk mengurangi jumlah target potensial
  • Aplikasi/API – Menegakkan izin yang sesuai, menerapkan sistem deteksi TI yang nakal
  • Data – Peningkatan perlindungan melalui klasifikasi, pelabelan, enkripsi, dan pada akhirnya pembatasan akses
  • Infrastruktur – Deteksi ancaman melalui telemetri yang dikombinasikan dengan penandaan/pemblokiran otomatis perilaku mencurigakan
  • Jaringan – Jaringan pengelolaan mikro dengan mengelompokkannya bersama dengan enkripsi E2E dan deteksi/perlindungan ancaman waktu nyata real

Nilai kemajuan penerapan Zero Trust Anda

Microsoftbaru dirilis Pusat Penerapan Zero Trust dapat membantu Anda menerapkan model keamanan ini dalam organisasi Anda dan melacak kemajuan Anda. Setiap langkah dilengkapi dengan panduan, yang mencakup instruksi yang dijelaskan dengan cermat untuk memandu Anda melalui proses tersebut.

Setiap instruksi tersedia dalam bahasa sederhana, jadi Anda tidak perlu khawatir dengan istilah teknis yang rumit dan tidak perlu. Selanjutnya, instruksi tersedia sebagai daftar langkah, sehingga Anda dapat dengan mudah melacak kemajuan implementasi Zero Trust Anda.

Terakhir, namun tidak kalah pentingnya, jika Anda tertarik untuk mengukur efisiensi kematangan Zero Trust organisasi Anda, Anda dapat menggunakan Alat penilaian Zero Trust dari Microsoft. Perhatikan bahwa Anda harus mengisi formulir awal secara akurat jika Anda menginginkan laporan yang sempurna.

Tahukah Anda bahwa Facebook memata-matai remaja? Dan awalnya berbohong tentang hal itu?

Tahukah Anda bahwa Facebook memata-matai remaja? Dan awalnya berbohong tentang hal itu?Keamanan CyberFacebook

Facebook belum masuk kontroversi lain. Kali ini, pihak perusahaan mengaku telah memanipulasi data terkait banyaknya informasi yang didapat setelah memata-matai remaja.Laporan mengungkapkan bahwa ju...

Baca selengkapnya
Bug Chrome memungkinkan peretas mengumpulkan data pengguna melalui file PDF

Bug Chrome memungkinkan peretas mengumpulkan data pengguna melalui file PDFPdfKeamanan Cyber

EdgeSpot menemukan kerentanan zero-day yang menarik yang mengeksploitasi dokumen PDF di Chrome.Ini kerentanan dapat membahayakan Anda dengan mengambil data sensitif di PC Anda. Jelajahi kami Halama...

Baca selengkapnya
Presiden Obama memilih karyawan Microsoft untuk tim keamanan siber!!

Presiden Obama memilih karyawan Microsoft untuk tim keamanan siber!!Keamanan Cyber

Dengan peretas dari seluruh dunia yang menargetkan Amerika Serikat, negara ini pasti membutuhkan peningkatan dalam keamanan sibernya, dan dengan karena itu, Presiden Mr. Barrack Obama telah memutus...

Baca selengkapnya