- Spoločnosť Microsoft nedávno uviedla Zero Trust Deployment Center, užitočnú zbierku návodov na implementáciu bezpečnostného modelu Zero Trust.
- Úložisko obsahuje niekoľko objektívne zameraných sprievodcov, aby ste mohli sledovať pokrok vo svojej implementácii.
- Vyskúšajte naše Centrum kybernetickej bezpečnosti udržiavať kontakt s najnovším vývojom v oblasti zabezpečenia.
- Navštíviť Microsoft v sekcii Ďalšie správy, funkcie a udalosti týkajúce sa spoločnosti Microsoft.
Spoločnosť Microsoft nedávno oznámilaZero Trust Deployment Center, užitočná zbierka zdrojov pre zákazníkov, ktorí sú pripravení prijať bezpečnostné modely Zero Trust.
Pokusy a chyby opakovane ukazujú, že bezpečnostné modely Zero Trust môžu byť najbezpečnejším spôsobom, ako postupovať. Napriek zjavným nepríjemnostiam, ktoré so sebou ťahá, sa tento bezpečnostný model mohol čo najviac priblížiť vzduchotesným digitálnym ekosystémom.
Čo je Zero Trust?
V poslednej dobe sa kybernetickej bezpečnosti a ochrane súkromia dostalo niekoľko dosť tvrdých kariet vzhľadom na neustále sa rozrastajúcu škálu digitálnych hrozieb. Preto má zmysel pre podniky a organizácie prerobiť svoje pracovné prostredie na bezpečnejšie verzie.
Zero Trust je efektívny spôsob, ako udržať kybernetické hrozby na uzde tým, že pri každej žiadosti zdvihne metaforické obočie. Tradičné modely predpokladajú, že všetko, čo stojí za bránou firewall organizácie, je bezpečné.
Zero Trust na druhej strane zaobchádza s každou požiadavkou ako s porušením bezpečnosti. Preto ich dôkladne overí predtým, ako ich nechá prejsť, bez ohľadu na ich pôvodný bod.
Takýto systém vo svojej podstate môže zabezpečiť blaho:
- Totožnosti - Dôkladná kontrola identít prostredníctvom presadzovania silných metód autentifikácie v kombinácii s politikami prístupu s nízkymi oprávneniami
- Koncové body - Monitorovanie koncových bodov pre podozrivú aktivitu, súlad a zdravie zariadenia s cieľom znížiť počet potenciálnych cieľov
- Aplikácie / API - Presadzovanie príslušných povolení, implementácia nečestných detekčných systémov IT
- Údaje - Zvyšovanie ochrany prostredníctvom klasifikácie, označovania, šifrovania a nakoniec obmedzení prístupu
- Infraštruktúra - Detekcia hrozieb pomocou telemetrie v kombinácii s automatickým označovaním / blokovaním podozrivého správania
- Siete - Mikrospráva sietí ich segmentáciou v spojení s šifrovaním E2E a detekciou / ochranou hrozieb v reálnom čase
Posúďte pokrok v implementácii Zero Trust
MicrosoftJe novo vydané Zero Trust Deployment Center vám môže pomôcť uplatniť tento model zabezpečenia vo vašej organizácii a sledovať váš pokrok. Každý krok obsahuje sprievodcu, ktorý obsahuje starostlivo vysvetlené pokyny, ktoré vás prevedú týmto procesom.
Každá inštrukcia je k dispozícii v jednoduchom jazyku, takže sa nemusíte obávať zbytočne zložitých technických výrazov. Pokyny sú navyše k dispozícii ako zoznam krokov, takže môžete ľahko sledovať postup implementácie Zero Trust.
V neposlednom rade, ak máte záujem o meranie efektívnosti splatnosti Zero Trust vašej organizácie, môžete použiť Hodnotiaci nástroj Zero Trust spoločnosti Microsoft. Upozorňujeme, že ak chcete mať prehľad dokonalý v palcoch, budete musieť správne vyplniť počiatočný formulár.