De nieuwe repository van Microsoft kan u helpen bij het implementeren van Zero Trust

  • Zero Trust Deployment Center, een handige verzameling handleidingen voor het implementeren van het Zero Trust-beveiligingsmodel, is onlangs door Microsoft gelanceerd.
  • De repository omvat verschillende objectief georiënteerde handleidingen, zodat u de voortgang van uw implementatie kunt volgen.
  • Bekijk onze Cyberbeveiligingshub om op de hoogte te blijven van de laatste veiligheidsontwikkelingen.
  • Bezoek de Microsoft sectie voor meer Microsoft-gerelateerd nieuws, functies en evenementen.
Microsoft Zero Trust-implementatiecentrum

Microsoft heeft onlangs aangekondigdZero Trust-implementatiecentrum, een handige verzameling bronnen voor klanten die klaar zijn om Zero Trust-beveiligingsmodellen te omarmen.

Met vallen en opstaan ​​is af en toe gebleken dat Zero Trust-beveiligingsmodellen misschien wel de veiligste manier zijn. Ondanks de schijnbare ongemakken die het meesleept, zou dit beveiligingsmodel zo dicht mogelijk bij luchtdichte digitale ecosystemen kunnen komen.

Wat is nul vertrouwen?

De laatste tijd hebben cyberbeveiliging en privacy behoorlijk zware kaarten gekregen, gezien de steeds groter wordende verscheidenheid aan digitale bedreigingen. Het is dus logisch voor bedrijven en organisaties om hun werkomgevingen om te vormen tot veiligere versies van zichzelf.

Zero Trust is een effectieve manier om cyberdreigingen op afstand te houden door bij elk verzoek een metaforische wenkbrauw op te trekken. Traditionele modellen gaan ervan uit dat alles wat zich achter de firewall van de organisatie bevindt, veilig is.

Zero Trust daarentegen behandelt elk verzoek als een inbreuk op de beveiliging. Het verifieert ze dus grondig voordat ze worden doorgelaten, ongeacht hun oorsprongspunt.

In wezen kan een dergelijk systeem zorgen voor het welzijn van:

  • identiteiten – Grondige inspectie van identiteiten door het afdwingen van sterke authenticatiemethoden in combinatie met toegangsbeleid met lage bevoegdheden
  • Eindpunten – Bewaking van eindpunten op verdachte activiteit, naleving en apparaatstatus om het aantal potentiële doelen te verminderen
  • Applicaties/API's – Het afdwingen van de juiste machtigingen, het implementeren van frauduleuze IT-detectiesystemen
  • Gegevens – Verhoogde bescherming door classificatie, labeling, codering en uiteindelijk toegangsbeperkingen
  • Infrastructuur – Bedreigingsdetectie door telemetrie gecombineerd met automatisch markeren/blokkeren van verdacht gedrag
  • Netwerken – Microbeheer van netwerken door ze te segmenteren in combinatie met E2E-codering en realtime detectie/bescherming van bedreigingen

Beoordeel de voortgang van uw Zero Trust-implementatie

Microsoftis nieuw uitgebracht Zero Trust-implementatiecentrum kan u helpen dit beveiligingsmodel binnen uw organisatie toe te passen en uw voortgang bij te houden. Elke stap wordt geleverd met een gids, die zorgvuldig uitgelegde instructies bevat om u door het proces te leiden.

Elke instructie is beschikbaar in duidelijke taal, dus u hoeft zich geen zorgen te maken over onnodig ingewikkelde technische termen. Bovendien zijn de instructies beschikbaar als lijsten met stappen, zodat u eenvoudig de voortgang van uw Zero Trust-implementatie kunt volgen.

Last but not least, als u geïnteresseerd bent in het meten van de efficiëntie van de Zero Trust-volwassenheid van uw organisatie, kunt u De Zero Trust-beoordelingstool van Microsoft. Houd er rekening mee dat u het eerste formulier nauwkeurig moet invullen als u een inch-perfect rapport wilt.

Facebook houdt je locatie bij als je account als een bedreiging wordt beschouwd

Facebook houdt je locatie bij als je account als een bedreiging wordt beschouwdCyberbeveiligingFacebook

Facebook houdt naar verluidt een lijst bij met gebruikersgegevens die rechtstreeks van hun accounts zijn overgenomen. Het zal je misschien verbazen dat de ex-werknemers en bestaande werknemers van ...

Lees verder
KB890830 werkt hulpprogramma voor verwijderen van schadelijke software bij voor jubileumupdate Anniversary

KB890830 werkt hulpprogramma voor verwijderen van schadelijke software bij voor jubileumupdate AnniversaryJubileumupdateCyberbeveiliging

Microsoft heeft totaal verklaard oorlog tegen malware door het uitrollen van een reeks van beveiligingsupdates gericht op het patchen van verschillende systeemkwetsbaarheden in de Windows 10 Jubile...

Lees verder
Windows-gebruikers kunnen kwetsbaarheden melden en ervoor betaald krijgen

Windows-gebruikers kunnen kwetsbaarheden melden en ervoor betaald krijgenMalwareCyberbeveiliging

Wist u dat u Windows-kwetsbaarheden en exploitatietechnieken aan Microsoft kunt melden en ervoor betaald kunt krijgen? Het Bounty-programma van Microsoft helpt het bedrijf de collectieve intelligen...

Lees verder