O novo repositório da Microsoft pode ajudá-lo a implementar Zero Trust

  • Zero Trust Deployment Center, uma coleção útil de guias sobre a implementação do modelo de segurança Zero Trust, foi lançado recentemente pela Microsoft.
  • O repositório contém vários guias orientados a objetivos para que você possa acompanhar o progresso da implementação.
  • Confira nosso Centro de segurança cibernética para se manter em contato com os mais recentes desenvolvimentos de segurança.
  • Visite a Microsoft seção para mais notícias, recursos e eventos relacionados à Microsoft.
Centro de implantação de confiança zero da Microsoft

Microsoft anunciou recentementeZero Trust Deployment Center, uma coleção útil de recursos para clientes que estão prontos para adotar os modelos de segurança Zero Trust.

Tentativas e erros mostraram de vez em quando que os modelos de segurança Zero Trust podem ser o caminho mais seguro a seguir. Apesar dos aparentes inconvenientes que traz, esse modelo de segurança poderia chegar o mais próximo possível de ecossistemas digitais herméticos.

O que é Zero Trust?

Ultimamente, a cibersegurança e a privacidade têm enfrentado algumas cartas muito difíceis, considerando a variedade cada vez maior de ameaças digitais. Assim, faz sentido para empresas e organizações remodelarem seus ambientes de trabalho em versões mais seguras de si mesmos.

Zero Trust é uma maneira eficaz de manter as ameaças cibernéticas afastadas, levantando uma sobrancelha metafórica a cada solicitação. Os modelos tradicionais presumem que tudo o que está por trás do firewall da organização é seguro.

A Zero Trust, por outro lado, trata cada solicitação como uma violação de segurança. Assim, verifica-os minuciosamente antes de deixá-los passar, independentemente do seu ponto de origem.

Em sua essência, tal sistema pode garantir o bem-estar de:

  • Identidades - Inspeção completa de identidades por meio da aplicação de métodos de autenticação fortes combinados com políticas de acesso de baixo privilégio
  • Endpoints - Monitorar endpoints para atividades suspeitas, conformidade e integridade do dispositivo para reduzir o número de alvos em potencial
  • Aplicativos / APIs - Aplicação de permissões apropriadas, implementação de sistemas de detecção de TI desonestos
  • Dados - Aumento da proteção por meio de classificação, rotulagem, criptografia e, em última instância, restrições de acesso
  • A infraestrutura - Detecção de ameaças por telemetria combinada com sinalização / bloqueio automático de comportamento suspeito
  • Redes - Micro-gerenciar redes segmentando-as em conjunto com criptografia E2E e detecção / proteção de ameaças em tempo real

Avalie o progresso da implementação do Zero Trust

MicrosoftRecém-lançado Zero Trust Deployment Center pode ajudá-lo a aplicar este modelo de segurança em sua organização e acompanhar seu progresso. Cada etapa vem com um guia, que contém instruções cuidadosamente explicadas para guiá-lo durante o processo.

Cada instrução está disponível em linguagem simples, então você não precisa se preocupar com termos técnicos desnecessariamente complicados. Além disso, as instruções estão disponíveis como listas de etapas, para que você possa acompanhar facilmente o progresso da implementação do Zero Trust.

Por último, mas não menos importante, se estiver interessado em avaliar a eficiência da maturidade Zero Trust de sua organização, você pode usar Ferramenta de avaliação Zero Trust da Microsoft. Observe que você precisará preencher o formulário inicial com precisão se quiser um relatório com precisão de centímetros.

Novos PCs de núcleo seguro para impedir ataques RobbinHood

Novos PCs de núcleo seguro para impedir ataques RobbinHoodMicrosoftWindows 10Cíber Segurança

A Microsoft forneceu informações detalhadas sobre computadores de núcleo protegido - uma nova classe de dispositivos com fortificação integrada contra ameaças de segurança cibernética.A empresa tem...

Consulte Mais informação
Esses aplicativos têm explorado criptomoedas em seu PC

Esses aplicativos têm explorado criptomoedas em seu PCAplicativos Do Windows 10Notícias Do Windows 10Cíber Segurança

A Symantec identificou recentemente cerca de oito aplicativos maliciosos do Windows 10 na Windows Store que foram responsabilizados por minar criptomoedas no fundo. Milhares de usuários baixaram es...

Consulte Mais informação
Aviso: essas extensões VPN para o Chrome vazam seu DNS

Aviso: essas extensões VPN para o Chrome vazam seu DNSPrivacidadeCíber SegurançaExtensões Do Google Chrome

Existem muitas extensões do Chrome por aí que podem vazar seu DNS para terceiros.Quando isso acontecer, você deve remover as extensões ou obter um serviço VPN.No entanto, as coisas podem ser um pou...

Consulte Mais informação