- Zero Trust Deployment Center, o colecție utilă de ghiduri privind implementarea modelului de securitate Zero Trust, a fost lansat recent de Microsoft.
- Depozitul cuprinde mai multe ghiduri orientate spre obiective, astfel încât să puteți urmări progresul implementării.
- Verificați-ne Centrul de securitate cibernetică pentru a păstra legătura cu cele mai recente dezvoltări de securitate.
- Viziteaza Microsoft secțiune pentru mai multe știri, caracteristici și evenimente legate de Microsoft.

Microsoft a anunțat recentCentrul de implementare Zero Trust, o colecție utilă de resurse pentru clienții care sunt gata să adopte modelele de securitate Zero Trust.
Încercările și erorile au arătat din când în când că modelele de securitate Zero Trust ar putea fi cea mai sigură cale de urmat. În ciuda aparentelor inconveniente pe care le trage, acest model de securitate s-ar putea apropia cât mai mult de ecosistemele digitale etanșe.
Ce este Zero Trust?
În ultimul timp, securitatea cibernetică și confidențialitatea au primit niște cărți destul de dure, având în vedere varietatea tot mai mare de amenințări digitale. Astfel, este logic ca întreprinderile și organizațiile să își remodeleze mediile de lucru în versiuni mai sigure ale lor.
Zero Trust este o modalitate eficientă de a ține la distanță ciberneticele, ridicând o sprânceană metaforică la fiecare cerere. Modelele tradiționale ar presupune că tot ceea ce se află în spatele firewall-ului organizației este sigur.
Zero Trust, pe de altă parte, tratează fiecare cerere ca o încălcare a securității. Astfel, le verifică temeinic înainte de a le lăsa să treacă, indiferent de punctul lor de origine.
În esența sa, un astfel de sistem poate asigura bunăstarea:
- Identități - Inspecția amănunțită a identităților prin aplicarea unor metode de autentificare puternice combinate cu politici de acces cu privilegii reduse
- Puncte finale - Monitorizarea punctelor finale pentru activități suspecte, conformitate și starea dispozitivului pentru a reduce numărul potențialelor ținte
- Aplicații / API-uri - Aplicarea permisiunilor adecvate, implementarea unor sisteme de detectare IT necinstite
- Date - Protecția crește prin clasificare, etichetare, criptare și, în cele din urmă, restricții de acces
- Infrastructură - Detectarea amenințărilor prin telemetrie combinată cu semnalizarea / blocarea automată a comportamentului suspect
- Rețele - Micro-gestionarea rețelelor prin segmentarea acestora împreună cu criptarea E2E și detectarea / protecția amenințărilor în timp real

Evaluează progresul implementării Zero Trust
MicrosoftEste nou lansat Centrul de implementare Zero Trust vă poate ajuta să aplicați acest model de securitate în cadrul organizației dvs. și să vă urmăriți progresul. Fiecare pas vine cu un ghid, care cuprinde instrucțiuni explicate cu atenție pentru a vă ghida prin proces.
Fiecare instrucțiune este disponibilă într-un limbaj simplu, deci nu trebuie să vă faceți griji cu privire la termenii tehnici inutil de complicați. În plus, instrucțiunile sunt disponibile ca liste de pași, astfel încât să puteți urmări cu ușurință progresul implementării Zero Trust.
Nu în ultimul rând, dacă sunteți interesat să măsurați eficiența maturității Zero Trust a organizației dvs., puteți utiliza Instrumentul de evaluare Zero Trust al Microsoft. Rețineți că va trebui să completați formularul inițial cu precizie dacă doriți un raport perfect.