- Zero Trust Deployment Center, uma coleção útil de guias sobre a implementação do modelo de segurança Zero Trust, foi lançado recentemente pela Microsoft.
- O repositório contém vários guias orientados a objetivos para que você possa acompanhar o progresso da implementação.
- Confira nosso Centro de segurança cibernética para se manter em contato com os mais recentes desenvolvimentos de segurança.
- Visite a Microsoft seção para mais notícias, recursos e eventos relacionados à Microsoft.
![Centro de implantação de confiança zero da Microsoft](/f/29915a8023d7465a4720e1440a45e4bf.jpg)
Microsoft anunciou recentementeZero Trust Deployment Center, uma coleção útil de recursos para clientes que estão prontos para adotar os modelos de segurança Zero Trust.
Tentativas e erros mostraram de vez em quando que os modelos de segurança Zero Trust podem ser o caminho mais seguro a seguir. Apesar dos aparentes inconvenientes que traz, esse modelo de segurança poderia chegar o mais próximo possível de ecossistemas digitais herméticos.
O que é Zero Trust?
Ultimamente, a cibersegurança e a privacidade têm enfrentado algumas cartas muito difíceis, considerando a variedade cada vez maior de ameaças digitais. Assim, faz sentido para empresas e organizações remodelarem seus ambientes de trabalho em versões mais seguras de si mesmos.
Zero Trust é uma maneira eficaz de manter as ameaças cibernéticas afastadas, levantando uma sobrancelha metafórica a cada solicitação. Os modelos tradicionais presumem que tudo o que está por trás do firewall da organização é seguro.
A Zero Trust, por outro lado, trata cada solicitação como uma violação de segurança. Assim, verifica-os minuciosamente antes de deixá-los passar, independentemente do seu ponto de origem.
Em sua essência, tal sistema pode garantir o bem-estar de:
- Identidades - Inspeção completa de identidades por meio da aplicação de métodos de autenticação fortes combinados com políticas de acesso de baixo privilégio
- Endpoints - Monitorar endpoints para atividades suspeitas, conformidade e integridade do dispositivo para reduzir o número de alvos em potencial
- Aplicativos / APIs - Aplicação de permissões apropriadas, implementação de sistemas de detecção de TI desonestos
- Dados - Aumento da proteção por meio de classificação, rotulagem, criptografia e, em última instância, restrições de acesso
- A infraestrutura - Detecção de ameaças por telemetria combinada com sinalização / bloqueio automático de comportamento suspeito
- Redes - Micro-gerenciar redes segmentando-as em conjunto com criptografia E2E e detecção / proteção de ameaças em tempo real
![](/f/0e2926f965964eb307e3c38d53ef19ef.jpg)
Avalie o progresso da implementação do Zero Trust
MicrosoftRecém-lançado Zero Trust Deployment Center pode ajudá-lo a aplicar este modelo de segurança em sua organização e acompanhar seu progresso. Cada etapa vem com um guia, que contém instruções cuidadosamente explicadas para guiá-lo durante o processo.
Cada instrução está disponível em linguagem simples, então você não precisa se preocupar com termos técnicos desnecessariamente complicados. Além disso, as instruções estão disponíveis como listas de etapas, para que você possa acompanhar facilmente o progresso da implementação do Zero Trust.
Por último, mas não menos importante, se estiver interessado em avaliar a eficiência da maturidade Zero Trust de sua organização, você pode usar Ferramenta de avaliação Zero Trust da Microsoft. Observe que você precisará preencher o formulário inicial com precisão se quiser um relatório com precisão de centímetros.