- ゼロトラストセキュリティモデルの実装に関するガイドの便利なコレクションであるゼロトラスト展開センターは、最近マイクロソフトによって立ち上げられました。
- リポジトリには、実装の進捗状況を追跡できるように、いくつかの目的指向のガイドが含まれています。
- 私たちをチェックしてください サイバーセキュリティハブ 最新のセキュリティ開発と連絡を取り合うため。
- 訪問 マイクロソフト マイクロソフト関連のニュース、機能、およびイベントの詳細については、セクションを参照してください。
マイクロソフトは最近発表しましたゼロトラスト展開センター、ゼロトラストセキュリティモデルを採用する準備ができている顧客にとって有用なリソースのコレクション。
試行錯誤の結果、ゼロトラストセキュリティモデルが最も安全な方法である可能性があることが何度も示されています。 それが引きずる明らかな不便にもかかわらず、このセキュリティモデルは気密なデジタルエコシステムに可能な限り近づく可能性があります。
ゼロトラストとは何ですか?
最近、サイバーセキュリティとプライバシーは、増え続けるデジタル脅威を考慮して、かなり厳しいカードを配られています。 したがって、企業や組織が自分たちの作業環境をより安全なバージョンに改造することは理にかなっています。
ゼロトラストは、リクエストごとに比喩的な眉を上げることで、サイバー脅威を寄せ付けない効果的な方法です。 従来のモデルでは、組織のファイアウォールの背後にあるすべてのものが安全であると想定されていました。
一方、ゼロトラストは、すべてのリクエストをセキュリティ違反として扱います。 したがって、原点に関係なく、通過させる前に徹底的に検証します。
本質的に、そのようなシステムは以下の幸福を保証することができます:
- アイデンティティ –低特権アクセスポリシーと組み合わせた強力な認証方法を適用することによるIDの徹底的な検査
- エンドポイント –疑わしいアクティビティ、コンプライアンス、およびデバイスの状態についてエンドポイントを監視して、潜在的なターゲットの数を減らします
- アプリケーション/ API –適切な権限を適用し、不正なIT検出システムを実装する
- データ –分類、ラベリング、暗号化、そして最終的にはアクセス制限を通じて保護が強化されます
- インフラ –疑わしい動作の自動フラグ付け/ブロックと組み合わせたテレメトリによる脅威の検出
- ネットワーク –E2E暗号化およびリアルタイムの脅威検出/保護と組み合わせてネットワークをセグメント化することによるネットワークのマイクロ管理
ゼロトラストの実装の進捗状況を評価する
マイクロソフトの新しくリリースされた ゼロトラスト展開センター 組織内でこのセキュリティモデルを適用し、進捗状況を追跡するのに役立ちます。 各ステップにはガイドが付属しており、プロセスをガイドするための注意深く説明された手順が含まれています。
各手順はわかりやすい言葉で提供されているため、不必要に複雑な専門用語について心配する必要はありません。 さらに、手順は手順のリストとして利用できるため、ゼロトラストの実装の進捗状況を簡単に追跡できます。
最後になりましたが、組織のゼロトラストの成熟度の効率を測定することに関心がある場合は、次を使用できます。 Microsoftのゼロトラスト評価ツール. インチ単位のレポートが必要な場合は、最初のフォームに正確に記入する必要があることに注意してください。