Nowe repozytorium firmy Microsoft może pomóc we wdrożeniu Zero Trust

  • Zero Trust Deployment Center, przydatny zbiór przewodników na temat wdrażania modelu bezpieczeństwa Zero Trust, został niedawno uruchomiony przez firmę Microsoft. .
  • Repozytorium zawiera kilka przewodników zorientowanych na cele, dzięki czemu można śledzić postępy w implementacji.
  • Sprawdź nasze Centrum cyberbezpieczeństwa aby być na bieżąco z najnowszymi osiągnięciami bezpieczeństwa.
  • Odwiedzić Microsoft sekcja zawierająca więcej wiadomości, funkcji i wydarzeń związanych z firmą Microsoft. .
Centrum wdrażania Microsoft Zero Trust

Microsoft niedawno ogłosiłCentrum wdrażania Zero Trust, przydatny zbiór zasobów dla klientów, którzy są gotowi do korzystania z modeli zabezpieczeń Zero Trust.

Próby i błędy wykazały od czasu do czasu, że modele zabezpieczeń Zero Trust mogą być najbezpieczniejszym sposobem. Pomimo widocznych niedogodności, z jakimi się wiąże, ten model bezpieczeństwa może być jak najbardziej zbliżony do hermetycznych ekosystemów cyfrowych.

Co to jest zero zaufania?

Ostatnio cyberbezpieczeństwo i prywatność zostały rozdane dość trudnym kartom, biorąc pod uwagę stale rosnącą różnorodność zagrożeń cyfrowych. W związku z tym firmy i organizacje mogą przemodelować swoje środowiska pracy na bardziej bezpieczne wersje siebie.

Zero Trust to skuteczny sposób na powstrzymanie cyberzagrożeń poprzez unoszenie metaforycznej brwi na każde żądanie. Tradycyjne modele zakładają, że wszystko, co znajduje się za zaporą sieciową organizacji, jest bezpieczne.

Z kolei Zero Trust traktuje każde żądanie jako naruszenie bezpieczeństwa. W ten sposób dokładnie je weryfikuje przed przepuszczeniem, niezależnie od miejsca ich pochodzenia.

W swojej istocie taki system może zapewnić dobre samopoczucie:

  • Tożsamości – Dokładna inspekcja tożsamości poprzez wymuszanie silnych metod uwierzytelniania w połączeniu z politykami dostępu o niskim poziomie uprawnień
  • Punkty końcowe – Monitorowanie punktów końcowych pod kątem podejrzanej aktywności, zgodności i stanu urządzenia w celu zmniejszenia liczby potencjalnych celów
  • Aplikacje/API – Egzekwowanie odpowiednich uprawnień, wdrażanie nieuczciwych systemów wykrywania IT
  • Dane – Wzrost ochrony poprzez klasyfikację, etykietowanie, szyfrowanie i ostatecznie ograniczenia dostępu
  • Infrastruktura – Wykrywanie zagrożeń za pomocą telemetrii połączone z automatycznym oznaczaniem/blokowaniem podejrzanego zachowania
  • Sieci – Mikrozarządzanie sieciami poprzez ich segmentację w połączeniu z szyfrowaniem E2E i wykrywaniem/ochroną zagrożeń w czasie rzeczywistym

Oceń swoje postępy we wdrażaniu Zero Trust

Microsoft's nowo wydany Centrum wdrażania Zero Trust może pomóc Ci zastosować ten model zabezpieczeń w Twojej organizacji i śledzić Twoje postępy. Każdy krok zawiera przewodnik, który zawiera dokładnie wyjaśnione instrukcje, które poprowadzą Cię przez cały proces.

Każda instrukcja dostępna jest w prostym języku, więc nie musisz się martwić o niepotrzebnie skomplikowane terminy techniczne. Ponadto instrukcje są dostępne jako listy kroków, dzięki czemu możesz łatwo śledzić postępy we wdrażaniu Zero Trust.

Wreszcie, ale nie mniej ważne, jeśli jesteś zainteresowany oceną wydajności dojrzałości Zero Trust swojej organizacji, możesz użyć Narzędzie oceny Zero Trust firmy Microsoft. Pamiętaj, że jeśli chcesz uzyskać doskonały raport, musisz dokładnie wypełnić początkowy formularz.

5 najlepszych antywirusów dla systemu Windows 8/8.1 do użycia w 2021 r.

5 najlepszych antywirusów dla systemu Windows 8/8.1 do użycia w 2021 r.Windows 8Windows 8.1Bezpieczeństwo Cybernetyczne

Na szczęście ESET zachował wsparcie dla starszych systemów i może być używany bez problemu w systemach Windows 8 i 8.1. W rzeczywistości to narzędzie jest obecnie jednym z najbardziej zaawansowanyc...

Czytaj więcej
Jak zaktualizować ochronę antywirusową systemu Windows 10

Jak zaktualizować ochronę antywirusową systemu Windows 10BezpieczeństwoBezpieczeństwo Cybernetyczne

Ciągłe aktualizowanie ochrony antywirusowej zapobiegnie zainfekowaniu komputera przez wirusy.Okresowe skanowanie systemu jest wymagane, aby zapewnić bezpieczeństwo i dźwięk systemu operacyjnego.Akt...

Czytaj więcej
Co to jest SppExtComObjPatcher.exe? Jak mogę to usunąć?

Co to jest SppExtComObjPatcher.exe? Jak mogę to usunąć?Bezpieczeństwo Cybernetyczne

Błąd sppextcomobjpatcher.exe jest spowodowany piracką wersją systemu Windows.Zwykle pojawia się, gdy użytkownik próbował użyć oprogramowania innej firmy do aktywacji systemu Windows.Pierwszą rzeczą...

Czytaj więcej