Microsoft Zero Trust Deployment Center behandler enhver anmodning om adgang som upålidelig og beskytter netværksintegritet

Microsoft har annonceret en ny indsats, der sigter mod at bremse datatyveri, netværkskompromis og hackingforsøg. Microsoft Zero Trust Deployment Center tager en “aldrig tillid, kontroller altid” tilgang til netværkssikkerhed og behandler netværket som allerede kompromitteret, samtidig med at data beskyttes.

Microsoft Zero Trust Deployment Center er en del af Zero Trust-netværkssikkerhedsstyringsmodellen. I det væsentlige antager modellen simpelthen, at den interne computer og servernetværk allerede er kompromitteret. Derefter tager det skridt og implementerer protokoller for at beskytte værdifulde virksomhedsdata på trods af de formodede aktive trusler. Kort sagt, modellen er altid på vagt og antager aldrig, at det interne netværk er beskyttet.

Microsoft Zero Trust Deployment Center Dokumentation fremhæver, hvorfor tilgangen 'Ikke tillid' er vigtig:

Med tusinder af virksomheder, der beder medarbejderne om at arbejde eksternt, har følsomme data i store mængder strømt ud af det sikrede virksomheds interne netværk. Derfor er det blevet stadig vigtigere og vigtigere at beskytte dataene og sikre, at servernes integritet forbliver intakt. Microsoft har lanceret sit Zero Trust Deployment Center for at hjælpe virksomheder med at gå over til denne nye måde at arbejde på, samtidig med at de beskytter data og brugere. Microsoft tilbyder følgende korte forklaring om sikkerhedsmodellen Zero Trust:

I stedet for at antage, at alt bag virksomhedens firewall er sikkert, antager Zero Trust-modellen overtrædelse og verificerer hver anmodning, som om den stammer fra et åbent netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den får adgang til, lærer Zero Trust os at "aldrig stole på, altid kontrollere." Hver adgangsanmodning er fuldstændigt godkendt, autoriseret og krypteret, inden der gives adgang. Principper for mikrosegmentering og mindst privilegeret adgang anvendes for at minimere lateral bevægelse. Rig intelligens og analyse bruges til at opdage og reagere på uregelmæssigheder i realtid.

Zero Trust-modellen har et sæt dokumentation, der tilbyder detaljerede procedurer for, hvordan man implementerer principperne for Zero Trust. Der er afsnit om opsætning af infrastruktur, netværk, data og miljøberedskab blandt mange andre ting. Microsoft forsikrer, at depotet tilbyder vejledning om implementering af Zero Trust i almindelige mål og handlingspunkter for at lette miljøopsætningen.

I øvrigt har en hel del virksomheder, der arbejder med følsomme data, og flere medarbejdere, der arbejder eksternt, allerede 'Zero Trust' filosofien. Microsoft hævder, at Zero Trust-dokumentationsopbevaringsstedet vil være nyttigt til at bestemme forløbet og effektiviteten af ​​de implementerede værktøjer og procedurer.

Microsoft har givet adgang til Zero Trust-dokumentationslageret til enhver virksomhed, der er interesseret. Virksomheder kan besøge Deployment Center her. I mellemtiden kan organisationer, der allerede har implementeret Zero Trust-modellen, teste dens modenhed ved hjælp af Microsofts værktøj her.

Facebook Twitter Google Plus Pinterest