- Zero Trust Deployment Center ซึ่งเป็นชุดคู่มือที่มีประโยชน์เกี่ยวกับการใช้โมเดลความปลอดภัย Zero Trust เพิ่งเปิดตัวโดย Microsoft
- ที่เก็บข้อมูลประกอบด้วยคำแนะนำเชิงวัตถุประสงค์หลายข้อ เพื่อให้คุณสามารถติดตามความคืบหน้าในการนำไปปฏิบัติของคุณได้
- ตรวจสอบของเรา Cybersecurity Hub เพื่อติดตามการพัฒนาการรักษาความปลอดภัยล่าสุด
- เยี่ยมชม Microsoft สำหรับข่าวสาร คุณลักษณะ และกิจกรรมที่เกี่ยวข้องกับ Microsoft เพิ่มเติม
Microsoft เพิ่งประกาศศูนย์ปรับใช้ Zero Trustแหล่งรวมทรัพยากรที่มีประโยชน์สำหรับลูกค้าที่พร้อมรับโมเดลความปลอดภัย Zero Trust
การลองผิดลองถูกแสดงให้เห็นแล้วครั้งแล้วครั้งเล่าว่าโมเดลความปลอดภัย Zero Trust อาจเป็นวิธีที่ปลอดภัยที่สุด แม้จะมีความไม่สะดวกที่เห็นได้ชัด แต่รูปแบบการรักษาความปลอดภัยนี้สามารถเข้าใกล้ระบบนิเวศดิจิทัลได้มากที่สุด
Zero Trust คืออะไร?
เมื่อเร็ว ๆ นี้การรักษาความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวได้รับการจัดการการ์ดที่ค่อนข้างยากเมื่อพิจารณาถึงภัยคุกคามทางดิจิทัลที่หลากหลาย ดังนั้นจึงเป็นเรื่องสมเหตุผลสำหรับธุรกิจและองค์กรที่จะปรับเปลี่ยนสภาพแวดล้อมการทำงานให้เป็นเวอร์ชันที่ปลอดภัยยิ่งขึ้น
Zero Trust เป็นวิธีที่มีประสิทธิภาพในการป้องกันภัยคุกคามทางไซเบอร์ด้วยการเลิกคิ้วเชิงเปรียบเทียบทุกครั้งที่ขอ โมเดลดั้งเดิมจะถือว่าทุกอย่างที่อยู่เบื้องหลังไฟร์วอลล์ขององค์กรนั้นปลอดภัย
ในทางกลับกัน Zero Trust ถือว่าทุกคำขอเป็นการละเมิดความปลอดภัย ดังนั้นจึงตรวจสอบอย่างละเอียดก่อนที่จะปล่อยให้ผ่านไป โดยไม่คำนึงถึงจุดกำเนิด
ในสาระสำคัญ ระบบดังกล่าวสามารถรับรองความเป็นอยู่ที่ดีของ:
- อัตลักษณ์ – การตรวจสอบตัวตนอย่างละเอียดผ่านการบังคับใช้วิธีการตรวจสอบที่เข้มงวดรวมกับนโยบายการเข้าถึงที่มีสิทธิ์ต่ำ
- ปลายทาง – ตรวจสอบปลายทางสำหรับกิจกรรมที่น่าสงสัย การปฏิบัติตามข้อกำหนด และความสมบูรณ์ของอุปกรณ์เพื่อลดจำนวนเป้าหมายที่อาจเกิดขึ้น
- แอปพลิเคชัน/API – บังคับใช้การอนุญาตที่เหมาะสม นำระบบตรวจจับไอทีอันธพาลไปใช้
- ข้อมูล – การป้องกันเพิ่มขึ้นจากการจำแนกประเภท การติดฉลาก การเข้ารหัส และการจำกัดการเข้าถึง
- โครงสร้างพื้นฐาน – การตรวจจับภัยคุกคามผ่าน telemetry รวมกับการตั้งค่าสถานะ/บล็อกพฤติกรรมที่น่าสงสัยโดยอัตโนมัติ
- เครือข่าย – เครือข่ายการจัดการขนาดเล็กโดยแบ่งกลุ่มร่วมกับการเข้ารหัส E2E และการตรวจจับ/ป้องกันภัยคุกคามแบบเรียลไทม์
ประเมินความคืบหน้าในการใช้งาน Zero Trust ของคุณ
Microsoft'ออกใหม่' ศูนย์ปรับใช้ Zero Trust สามารถช่วยให้คุณนำรูปแบบการรักษาความปลอดภัยนี้ไปใช้ภายในองค์กรและติดตามความคืบหน้าของคุณได้ แต่ละขั้นตอนมาพร้อมกับคู่มือ ซึ่งครอบคลุมคำแนะนำที่อธิบายอย่างละเอียดเพื่อแนะนำคุณตลอดกระบวนการ
แต่ละคำสั่งมีให้ในภาษาธรรมดา ดังนั้นคุณจึงไม่ต้องกังวลกับข้อกำหนดทางเทคนิคที่ซับซ้อนโดยไม่จำเป็น นอกจากนี้ คำแนะนำยังมีอยู่ในรายการขั้นตอน ดังนั้นคุณจึงสามารถติดตามความคืบหน้าในการใช้งาน Zero Trust ของคุณได้อย่างง่ายดาย
สุดท้ายนี้ หากคุณสนใจที่จะวัดประสิทธิภาพของ Zero Trust ครบกำหนดในองค์กรของคุณ คุณสามารถใช้ เครื่องมือประเมิน Zero Trust ของ Microsoft. โปรดทราบว่าคุณจะต้องกรอกแบบฟอร์มเริ่มต้นให้ถูกต้องหากต้องการรายงานที่สมบูรณ์แบบ