พื้นที่เก็บข้อมูลใหม่ของ Microsoft สามารถช่วยให้คุณติดตั้ง Zero Trust. ได้

  • Zero Trust Deployment Center ซึ่งเป็นชุดคู่มือที่มีประโยชน์เกี่ยวกับการใช้โมเดลความปลอดภัย Zero Trust เพิ่งเปิดตัวโดย Microsoft
  • ที่เก็บข้อมูลประกอบด้วยคำแนะนำเชิงวัตถุประสงค์หลายข้อ เพื่อให้คุณสามารถติดตามความคืบหน้าในการนำไปปฏิบัติของคุณได้
  • ตรวจสอบของเรา Cybersecurity Hub เพื่อติดตามการพัฒนาการรักษาความปลอดภัยล่าสุด
  • เยี่ยมชม Microsoft สำหรับข่าวสาร คุณลักษณะ และกิจกรรมที่เกี่ยวข้องกับ Microsoft เพิ่มเติม
ศูนย์ปรับใช้ Microsoft Zero Trust

Microsoft เพิ่งประกาศศูนย์ปรับใช้ Zero Trustแหล่งรวมทรัพยากรที่มีประโยชน์สำหรับลูกค้าที่พร้อมรับโมเดลความปลอดภัย Zero Trust

การลองผิดลองถูกแสดงให้เห็นแล้วครั้งแล้วครั้งเล่าว่าโมเดลความปลอดภัย Zero Trust อาจเป็นวิธีที่ปลอดภัยที่สุด แม้จะมีความไม่สะดวกที่เห็นได้ชัด แต่รูปแบบการรักษาความปลอดภัยนี้สามารถเข้าใกล้ระบบนิเวศดิจิทัลได้มากที่สุด

Zero Trust คืออะไร?

เมื่อเร็ว ๆ นี้การรักษาความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวได้รับการจัดการการ์ดที่ค่อนข้างยากเมื่อพิจารณาถึงภัยคุกคามทางดิจิทัลที่หลากหลาย ดังนั้นจึงเป็นเรื่องสมเหตุผลสำหรับธุรกิจและองค์กรที่จะปรับเปลี่ยนสภาพแวดล้อมการทำงานให้เป็นเวอร์ชันที่ปลอดภัยยิ่งขึ้น

Zero Trust เป็นวิธีที่มีประสิทธิภาพในการป้องกันภัยคุกคามทางไซเบอร์ด้วยการเลิกคิ้วเชิงเปรียบเทียบทุกครั้งที่ขอ โมเดลดั้งเดิมจะถือว่าทุกอย่างที่อยู่เบื้องหลังไฟร์วอลล์ขององค์กรนั้นปลอดภัย

ในทางกลับกัน Zero Trust ถือว่าทุกคำขอเป็นการละเมิดความปลอดภัย ดังนั้นจึงตรวจสอบอย่างละเอียดก่อนที่จะปล่อยให้ผ่านไป โดยไม่คำนึงถึงจุดกำเนิด

ในสาระสำคัญ ระบบดังกล่าวสามารถรับรองความเป็นอยู่ที่ดีของ:

  • อัตลักษณ์ – การตรวจสอบตัวตนอย่างละเอียดผ่านการบังคับใช้วิธีการตรวจสอบที่เข้มงวดรวมกับนโยบายการเข้าถึงที่มีสิทธิ์ต่ำ
  • ปลายทาง – ตรวจสอบปลายทางสำหรับกิจกรรมที่น่าสงสัย การปฏิบัติตามข้อกำหนด และความสมบูรณ์ของอุปกรณ์เพื่อลดจำนวนเป้าหมายที่อาจเกิดขึ้น
  • แอปพลิเคชัน/API – บังคับใช้การอนุญาตที่เหมาะสม นำระบบตรวจจับไอทีอันธพาลไปใช้
  • ข้อมูล – การป้องกันเพิ่มขึ้นจากการจำแนกประเภท การติดฉลาก การเข้ารหัส และการจำกัดการเข้าถึง
  • โครงสร้างพื้นฐาน – การตรวจจับภัยคุกคามผ่าน telemetry รวมกับการตั้งค่าสถานะ/บล็อกพฤติกรรมที่น่าสงสัยโดยอัตโนมัติ
  • เครือข่าย – เครือข่ายการจัดการขนาดเล็กโดยแบ่งกลุ่มร่วมกับการเข้ารหัส E2E และการตรวจจับ/ป้องกันภัยคุกคามแบบเรียลไทม์

ประเมินความคืบหน้าในการใช้งาน Zero Trust ของคุณ

Microsoft'ออกใหม่' ศูนย์ปรับใช้ Zero Trust สามารถช่วยให้คุณนำรูปแบบการรักษาความปลอดภัยนี้ไปใช้ภายในองค์กรและติดตามความคืบหน้าของคุณได้ แต่ละขั้นตอนมาพร้อมกับคู่มือ ซึ่งครอบคลุมคำแนะนำที่อธิบายอย่างละเอียดเพื่อแนะนำคุณตลอดกระบวนการ

แต่ละคำสั่งมีให้ในภาษาธรรมดา ดังนั้นคุณจึงไม่ต้องกังวลกับข้อกำหนดทางเทคนิคที่ซับซ้อนโดยไม่จำเป็น นอกจากนี้ คำแนะนำยังมีอยู่ในรายการขั้นตอน ดังนั้นคุณจึงสามารถติดตามความคืบหน้าในการใช้งาน Zero Trust ของคุณได้อย่างง่ายดาย

สุดท้ายนี้ หากคุณสนใจที่จะวัดประสิทธิภาพของ Zero Trust ครบกำหนดในองค์กรของคุณ คุณสามารถใช้ เครื่องมือประเมิน Zero Trust ของ Microsoft. โปรดทราบว่าคุณจะต้องกรอกแบบฟอร์มเริ่มต้นให้ถูกต้องหากต้องการรายงานที่สมบูรณ์แบบ

การโจมตีแบบฟิชชิ่งเพิ่มขึ้นด้วยหน้าเข้าสู่ระบบ Microsoft ปลอม

การโจมตีแบบฟิชชิ่งเพิ่มขึ้นด้วยหน้าเข้าสู่ระบบ Microsoft ปลอมการโจมตีแบบฟิชชิ่งความปลอดภัยทางไซเบอร์

หน้าเข้าสู่ระบบปลอมเป็นรากฐานของการหลอกลวงแบบฟิชชิ่งที่ตั้งค่าให้ขโมยข้อมูลประจำตัวของคุณตามรายงานความปลอดภัยฉบับใหม่ ขณะนี้มี Microsoft ใช้งานอยู่มากกว่า 9.500 ตัว ของปลอมเข้าสู่ระบบหน้า.หากต้องกา...

อ่านเพิ่มเติม
Mozilla ออกโปรแกรมแก้ไขฉุกเฉินเพื่อแก้ไขช่องโหว่ซีโร่เดย์ที่สำคัญ

Mozilla ออกโปรแกรมแก้ไขฉุกเฉินเพื่อแก้ไขช่องโหว่ซีโร่เดย์ที่สำคัญความปลอดภัยทางไซเบอร์

Mozilla นำวงจรการอัปเดตที่คล้ายคลึงกันมาใช้กับ Chrome และเป็นไปตามกำหนดการอย่างเคร่งครัด บริษัทแทบไม่เปลี่ยนจากกำหนดการอัปเดต ยกเว้นการเผยแพร่ฉุกเฉิน Mozilla เพิ่งออกการแจ้งเตือนไปยังผู้ใช้ทุกคน แล...

อ่านเพิ่มเติม
จะอยู่อย่างปลอดภัยบนโลกออนไลน์ได้อย่างไรหลังจากการโจมตีของ WannaCrypt

จะอยู่อย่างปลอดภัยบนโลกออนไลน์ได้อย่างไรหลังจากการโจมตีของ WannaCryptแรนซัมแวร์Wannacryptความปลอดภัยทางไซเบอร์

ในเช้าวันศุกร์ที่ปกติเป็นอย่างอื่น โลกทั้งโลกได้รับผลกระทบจากอันตราย effect การโจมตีทางอินเทอร์เน็ตของ WannaCrypt.เอฟเฟกต์ของ WannaCryptในบล็อกของ Microsoft Brad Smith ประธานและประธานเจ้าหน้าที่ฝ่า...

อ่านเพิ่มเติม