- Мицрософт је недавно покренуо Зеро Труст Деплоимент Центер, корисну збирку водича за примену Зеро Труст сигурносног модела.
- Спремиште обухвата неколико водича усмерених ка циљу, тако да можете пратити напредак у примени.
- Погледајте наш Циберсецурити Хуб како би били у току са најновијим безбедносним дешавањима.
- Посетите Мицрософт одељак за више вести, функција и догађаја повезаних са Мицрософтом.
Мицрософт је недавно објавиоЗеро Труст Деплоимент Центер, корисна колекција ресурса за купце који су спремни да прихвате Зеро Труст сигурносне моделе.
Покушаји и грешке су повремено показали да су Зеро Труст сигурносни модели можда најсигурнији пут. Упркос очигледним непријатностима које вуче за собом, овај безбедносни модел могао би се што више приближити херметичким дигиталним екосистемима.
Шта је Зеро Труст?
У последње време сајбер-сигурност и приватност добили су прилично тешке картице с обзиром на све већу разноликост дигиталних претњи. Стога, има смисла да предузећа и организације преуреде своје радно окружење у сигурније верзије себе.
Зеро Труст је ефикасан начин да се цибер претње одрже подигнутом метафоричном обрвом на сваки захтев. Традиционални модели претпостављају да је све што стоји иза заштитног зида организације сигурно.
С друге стране, Зеро Труст сваки захтев третира као нарушавање безбедности. Стога их темељито верификује пре него што их пусти да прођу, без обзира на порекло.
У својој основи, такав систем може осигурати добробит:
- Идентитети - Темељна инспекција идентитета применом снажних метода аутентификације у комбинацији са политикама приступа са малим привилегијама
- Крајње тачке - Надгледање крајњих тачака због сумњивих активности, усаглашености и здравља уређаја како би се смањио број потенцијалних циљева
- Апликације / АПИ-ји - Спровођење одговарајућих дозвола, применом нетачних ИТ система за откривање
- Подаци - Повећање заштите класификацијом, означавањем, шифровањем и на крају ограничењима приступа
- Инфраструктура - Откривање претњи телеметријом у комбинацији са аутоматским означавањем / блокирањем сумњивог понашања
- Мреже - Микро-управљање мрежама њиховим сегментирањем у комбинацији са Е2Е енкрипцијом и откривањем / заштитом претњи у реалном времену
Процените свој напредак у примени Зеро Труст-а
Мицрософт’С ново издање Зеро Труст Деплоимент Центер може вам помоћи да примените овај модел безбедности у својој организацији и пратите свој напредак. Уз сваки корак долази водич, који садржи пажљиво објашњена упутства која вас воде кроз процес.
Сва упутства су доступна на обичном језику, тако да не морате да бринете о непотребно компликованим техничким терминима. Поред тога, упутства су доступна као списак корака, тако да можете лако пратити напредак у имплементацији Зеро Труст-а.
На крају, али не најмање важно, ако сте заинтересовани за процену ефикасности зрелости Зеро Труст ваше организације, можете да користите Мицрософтов алат за процену Зеро Труст. Имајте на уму да ћете морати тачно да попуните почетни образац ако желите центиметар савршен извештај.