- Zero Trust Deployment Center, un'utile raccolta di guide sull'implementazione del modello di sicurezza Zero Trust, è stata recentemente lanciata da Microsoft.
- Il repository comprende diverse guide orientate agli obiettivi in modo da poter tenere traccia dei progressi dell'implementazione.
- Dai un'occhiata al nostro Hub di sicurezza informatica per tenersi in contatto con gli ultimi sviluppi in materia di sicurezza.
- Visitare il Microsoft sezione per ulteriori notizie, funzionalità ed eventi relativi a Microsoft.
Microsoft ha recentemente annunciatoCentro di distribuzione Zero Trust, un'utile raccolta di risorse per i clienti che sono pronti ad abbracciare i modelli di sicurezza Zero Trust.
Prove ed errori hanno dimostrato di tanto in tanto che i modelli di sicurezza Zero Trust potrebbero essere la strada più sicura da percorrere. Nonostante gli apparenti inconvenienti che comporta, questo modello di sicurezza potrebbe avvicinarsi il più possibile a ecosistemi digitali a tenuta d'aria.
Cos'è Zero Trust?
Ultimamente, la sicurezza informatica e la privacy hanno avuto a che fare con carte piuttosto dure considerando la sempre crescente varietà di minacce digitali. Pertanto, ha senso per le aziende e le organizzazioni rimodellare i propri ambienti di lavoro in versioni più sicure di se stessi.
Zero Trust è un modo efficace per tenere a bada le minacce informatiche alzando un sopracciglio metaforico ad ogni richiesta. I modelli tradizionali presumono che tutto ciò che si trova dietro il firewall dell'organizzazione sia sicuro.
Zero Trust, invece, tratta ogni richiesta come una violazione della sicurezza. Pertanto, li verifica accuratamente prima di lasciarli passare, indipendentemente dal loro punto di origine.
Nella sua essenza, un tale sistema può garantire il benessere di:
- identità – Ispezione approfondita delle identità attraverso l'applicazione di metodi di autenticazione forte combinati con politiche di accesso a basso privilegio
- Endpoint – Monitoraggio degli endpoint per attività sospette, conformità e integrità del dispositivo per ridurre il numero di potenziali obiettivi
- Applicazioni/API – Applicazione delle autorizzazioni appropriate, implementazione di sistemi di rilevamento IT non autorizzati
- Dati – Aumento della protezione tramite classificazione, etichettatura, crittografia e, infine, restrizioni di accesso
- Infrastruttura – Rilevamento delle minacce tramite telemetria combinato con segnalazione/blocco automatico di comportamenti sospetti
- Reti – Microgestione delle reti segmentandole insieme alla crittografia E2E e al rilevamento/protezione delle minacce in tempo reale
Valuta i tuoi progressi nell'implementazione di Zero Trust
Microsoftè appena uscito Centro di distribuzione Zero Trust può aiutarti ad applicare questo modello di sicurezza all'interno della tua organizzazione e a tenere traccia dei tuoi progressi. Ogni passaggio viene fornito con una guida, che comprende istruzioni attentamente spiegate per guidarti attraverso il processo.
Ogni istruzione è disponibile in un linguaggio semplice, quindi non devi preoccuparti di termini tecnici inutilmente complicati. Inoltre, le istruzioni sono disponibili come elenchi di passaggi, in modo da poter tenere facilmente traccia dei progressi nell'implementazione di Zero Trust.
Ultimo, ma non meno importante, se sei interessato a misurare l'efficienza della maturità Zero Trust della tua organizzazione, puoi utilizzare Lo strumento di valutazione Zero Trust di Microsoft. Tieni presente che dovrai compilare accuratamente il modulo iniziale se desideri un rapporto perfetto in pollici.