Il nuovo repository di Microsoft può aiutarti a implementare Zero Trust

  • Zero Trust Deployment Center, un'utile raccolta di guide sull'implementazione del modello di sicurezza Zero Trust, è stata recentemente lanciata da Microsoft.
  • Il repository comprende diverse guide orientate agli obiettivi in ​​modo da poter tenere traccia dei progressi dell'implementazione.
  • Dai un'occhiata al nostro Hub di sicurezza informatica per tenersi in contatto con gli ultimi sviluppi in materia di sicurezza.
  • Visitare il Microsoft sezione per ulteriori notizie, funzionalità ed eventi relativi a Microsoft.
Centro di distribuzione Microsoft Zero Trust

Microsoft ha recentemente annunciatoCentro di distribuzione Zero Trust, un'utile raccolta di risorse per i clienti che sono pronti ad abbracciare i modelli di sicurezza Zero Trust.

Prove ed errori hanno dimostrato di tanto in tanto che i modelli di sicurezza Zero Trust potrebbero essere la strada più sicura da percorrere. Nonostante gli apparenti inconvenienti che comporta, questo modello di sicurezza potrebbe avvicinarsi il più possibile a ecosistemi digitali a tenuta d'aria.

Cos'è Zero Trust?

Ultimamente, la sicurezza informatica e la privacy hanno avuto a che fare con carte piuttosto dure considerando la sempre crescente varietà di minacce digitali. Pertanto, ha senso per le aziende e le organizzazioni rimodellare i propri ambienti di lavoro in versioni più sicure di se stessi.

Zero Trust è un modo efficace per tenere a bada le minacce informatiche alzando un sopracciglio metaforico ad ogni richiesta. I modelli tradizionali presumono che tutto ciò che si trova dietro il firewall dell'organizzazione sia sicuro.

Zero Trust, invece, tratta ogni richiesta come una violazione della sicurezza. Pertanto, li verifica accuratamente prima di lasciarli passare, indipendentemente dal loro punto di origine.

Nella sua essenza, un tale sistema può garantire il benessere di:

  • identità – Ispezione approfondita delle identità attraverso l'applicazione di metodi di autenticazione forte combinati con politiche di accesso a basso privilegio
  • Endpoint – Monitoraggio degli endpoint per attività sospette, conformità e integrità del dispositivo per ridurre il numero di potenziali obiettivi
  • Applicazioni/API – Applicazione delle autorizzazioni appropriate, implementazione di sistemi di rilevamento IT non autorizzati
  • Dati – Aumento della protezione tramite classificazione, etichettatura, crittografia e, infine, restrizioni di accesso
  • Infrastruttura – Rilevamento delle minacce tramite telemetria combinato con segnalazione/blocco automatico di comportamenti sospetti
  • Reti – Microgestione delle reti segmentandole insieme alla crittografia E2E e al rilevamento/protezione delle minacce in tempo reale

Valuta i tuoi progressi nell'implementazione di Zero Trust

Microsoftè appena uscito Centro di distribuzione Zero Trust può aiutarti ad applicare questo modello di sicurezza all'interno della tua organizzazione e a tenere traccia dei tuoi progressi. Ogni passaggio viene fornito con una guida, che comprende istruzioni attentamente spiegate per guidarti attraverso il processo.

Ogni istruzione è disponibile in un linguaggio semplice, quindi non devi preoccuparti di termini tecnici inutilmente complicati. Inoltre, le istruzioni sono disponibili come elenchi di passaggi, in modo da poter tenere facilmente traccia dei progressi nell'implementazione di Zero Trust.

Ultimo, ma non meno importante, se sei interessato a misurare l'efficienza della maturità Zero Trust della tua organizzazione, puoi utilizzare Lo strumento di valutazione Zero Trust di Microsoft. Tieni presente che dovrai compilare accuratamente il modulo iniziale se desideri un rapporto perfetto in pollici.

Gli utenti di Office 365 prendono di mira gli attacchi di invito al calendario

Gli utenti di Office 365 prendono di mira gli attacchi di invito al calendarioSicurezza Informatica

Gli strumenti di collaborazione della forza lavoro basati su cloud sono obiettivi di attacchi di hacking e phishing.Abnormal Security ha segnalato attacchi di phishing del calendario rivolti agli u...

Leggi di più
Controllo password ti dice se la tua password è stata compromessa

Controllo password ti dice se la tua password è stata compromessaRecupero Della PasswordSicurezza InformaticaGoogle Chrome

Google ha appena rinforzato il gioco di sicurezza rilasciando due nuovi strumenti. Il gigante della tecnologia mira a proteggere i tuoi dati privati con l'aiuto di due nuovi Estensioni di Chrome ch...

Leggi di più
La nuova minaccia di phishing di Gmail potrebbe mettere a rischio milioni di account

La nuova minaccia di phishing di Gmail potrebbe mettere a rischio milioni di accountSicurezza InformaticaPhishing Su Gmail

Una nuova iniziativa di phishing è stata individuata su Google Gmail servizio e ha attirato l'attenzione dei professionisti della sicurezza poiché molti stanno cadendo nella trappola.Minaccia di ph...

Leggi di più