Microsoft Zero Trust Deployment Center behandler enhver anmodning om adgang som upålidelig og beskytter netværksintegritet

Microsoft / Microsoft Zero Trust Deployment Center behandler enhver anmodning om adgang som upålidelig og beskytter netværksintegritet 2 minutter læst

Illustration af cybersikkerhed



Microsoft har annonceret en ny indsats, der sigter mod at begrænse datatyveri, kompromis med netværk og hackingforsøg. Microsoft Zero Trust Deployment Center tager en “aldrig tillid, kontroller altid” tilgang til netværkssikkerhed og behandler netværket som allerede kompromitteret, samtidig med at data beskyttes.

Microsoft Zero Trust Deployment Center er en del af Zero Trust netværkssikkerhedsstyringsmodel. I det væsentlige antager modellen simpelthen, at den interne computer og servernetværk allerede er kompromitteret. Derefter tager det skridt og implementerer protokoller for at beskytte værdifulde virksomhedsdata på trods af de formodede aktive trusler. Kort sagt, modellen er altid på vagt og antager aldrig, at det interne netværk er beskyttet.



Microsoft Zero Trust Deployment Center-dokumentation fremhæver, hvorfor tilgangen 'Ikke tillid' er vigtig:

Med tusindvis af virksomheder, der beder medarbejderne om at arbejde eksternt, har følsomme data i store mængder strømt ud af det sikrede virksomheds interne netværk. Derfor er det blevet vigtigere og vigtigere at beskytte dataene og sikre, at servernes integritet forbliver intakt. Microsoft har lanceret sit Zero Trust Deployment Center for at hjælpe virksomheder med at gå over til denne nye måde at arbejde på og samtidig beskytte data og brugere. Microsoft tilbyder følgende korte forklaring om sikkerhedsmodellen Zero Trust :



' I stedet for at antage, at alt bag virksomhedens firewall er sikkert, antager Zero Trust-modellen overtrædelse og verificerer hver anmodning, som om den stammer fra et åbent netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den har adgang til, lærer Zero Trust os at 'aldrig stole på, altid bekræfte.' Hver adgangsanmodning er fuldstændigt godkendt, autoriseret og krypteret, inden der gives adgang. Mikrosegmentering og mindst privilegerede adgangsprincipper anvendes for at minimere lateral bevægelse. Rig intelligens og analyse bruges til at opdage og reagere på anomalier i realtid. '



Zero Trust-modellen har et sæt dokumentation, der tilbyder detaljerede procedurer for, hvordan man implementerer principperne for Zero Trust. Der er afsnit om opsætning af infrastruktur, netværk, data og miljøberedskab blandt mange andre ting. Microsoft forsikrer, at depotet tilbyder vejledning om implementering af Zero Trust i almindelige mål og handlingspunkter for at lette miljøopsætningen.



I øvrigt har en hel del virksomheder, der arbejder med følsomme data, og flere medarbejdere, der arbejder eksternt, allerede 'Zero Trust' filosofien. Microsoft hævder, at Zero Trust-dokumentationsopbevaringsstedet vil være nyttigt til at bestemme fremskridt og effektivitet af de implementerede værktøjer og procedurer.

Microsoft har givet adgang til Zero Trust-dokumentationslageret til enhver virksomhed, der er interesseret. Virksomheder kan besøg Deployment Center her . I mellemtiden kan organisationer, der allerede har implementeret Zero Trust-modellen test dens modenhed ved hjælp af Microsofts værktøj her .

Mærker Microsoft Windows