- Zero Trust Deployment Center, przydatny zbiór przewodników na temat wdrażania modelu bezpieczeństwa Zero Trust, został niedawno uruchomiony przez firmę Microsoft. .
- Repozytorium zawiera kilka przewodników zorientowanych na cele, dzięki czemu można śledzić postępy w implementacji.
- Sprawdź nasze Centrum cyberbezpieczeństwa aby być na bieżąco z najnowszymi osiągnięciami bezpieczeństwa.
- Odwiedzić Microsoft sekcja zawierająca więcej wiadomości, funkcji i wydarzeń związanych z firmą Microsoft. .
Microsoft niedawno ogłosiłCentrum wdrażania Zero Trust, przydatny zbiór zasobów dla klientów, którzy są gotowi do korzystania z modeli zabezpieczeń Zero Trust.
Próby i błędy wykazały od czasu do czasu, że modele zabezpieczeń Zero Trust mogą być najbezpieczniejszym sposobem. Pomimo widocznych niedogodności, z jakimi się wiąże, ten model bezpieczeństwa może być jak najbardziej zbliżony do hermetycznych ekosystemów cyfrowych.
Co to jest zero zaufania?
Ostatnio cyberbezpieczeństwo i prywatność zostały rozdane dość trudnym kartom, biorąc pod uwagę stale rosnącą różnorodność zagrożeń cyfrowych. W związku z tym firmy i organizacje mogą przemodelować swoje środowiska pracy na bardziej bezpieczne wersje siebie.
Zero Trust to skuteczny sposób na powstrzymanie cyberzagrożeń poprzez unoszenie metaforycznej brwi na każde żądanie. Tradycyjne modele zakładają, że wszystko, co znajduje się za zaporą sieciową organizacji, jest bezpieczne.
Z kolei Zero Trust traktuje każde żądanie jako naruszenie bezpieczeństwa. W ten sposób dokładnie je weryfikuje przed przepuszczeniem, niezależnie od miejsca ich pochodzenia.
W swojej istocie taki system może zapewnić dobre samopoczucie:
- Tożsamości – Dokładna inspekcja tożsamości poprzez wymuszanie silnych metod uwierzytelniania w połączeniu z politykami dostępu o niskim poziomie uprawnień
- Punkty końcowe – Monitorowanie punktów końcowych pod kątem podejrzanej aktywności, zgodności i stanu urządzenia w celu zmniejszenia liczby potencjalnych celów
- Aplikacje/API – Egzekwowanie odpowiednich uprawnień, wdrażanie nieuczciwych systemów wykrywania IT
- Dane – Wzrost ochrony poprzez klasyfikację, etykietowanie, szyfrowanie i ostatecznie ograniczenia dostępu
- Infrastruktura – Wykrywanie zagrożeń za pomocą telemetrii połączone z automatycznym oznaczaniem/blokowaniem podejrzanego zachowania
- Sieci – Mikrozarządzanie sieciami poprzez ich segmentację w połączeniu z szyfrowaniem E2E i wykrywaniem/ochroną zagrożeń w czasie rzeczywistym
Oceń swoje postępy we wdrażaniu Zero Trust
Microsoft's nowo wydany Centrum wdrażania Zero Trust może pomóc Ci zastosować ten model zabezpieczeń w Twojej organizacji i śledzić Twoje postępy. Każdy krok zawiera przewodnik, który zawiera dokładnie wyjaśnione instrukcje, które poprowadzą Cię przez cały proces.
Każda instrukcja dostępna jest w prostym języku, więc nie musisz się martwić o niepotrzebnie skomplikowane terminy techniczne. Ponadto instrukcje są dostępne jako listy kroków, dzięki czemu możesz łatwo śledzić postępy we wdrażaniu Zero Trust.
Wreszcie, ale nie mniej ważne, jeśli jesteś zainteresowany oceną wydajności dojrzałości Zero Trust swojej organizacji, możesz użyć Narzędzie oceny Zero Trust firmy Microsoft. Pamiętaj, że jeśli chcesz uzyskać doskonały raport, musisz dokładnie wypełnić początkowy formularz.