Pusat Penerapan Microsoft Zero Trust Akan Melayan Setiap Permintaan Akses Sebagai Tidak Dipercayai Dan Melindungi Integriti Rangkaian

Microsoft / Pusat Penerapan Microsoft Zero Trust Akan Melayan Setiap Permintaan Akses Sebagai Tidak Dipercayai Dan Melindungi Integriti Rangkaian 2 minit membaca

Ilustrasi keselamatan siber



Microsoft telah mengumumkan usaha baru yang bertujuan untuk membendung pencurian data, kompromi rangkaian, dan percubaan penggodaman. Pusat Penyebaran Kepercayaan Microsoft Zero mengambil pendekatan 'jangan pernah percaya, selalu verifikasi' terhadap keselamatan rangkaian, dan memperlakukan rangkaian seperti yang telah dikompromikan sambil melindungi data.

Microsoft Zero Trust Deployment Center adalah sebahagian daripada model pengurusan keselamatan rangkaian Zero Trust. Pada dasarnya, model ini hanya menganggap bahawa rangkaian komputer dan pelayan dalaman sudah terganggu. Ia kemudian mengambil langkah dan menyebarkan protokol untuk melindungi data korporat yang berharga walaupun terdapat ancaman aktif. Ringkasnya, model ini selalu berjaga-jaga dan tidak menganggap rangkaian dalaman dilindungi.



Dokumentasi Pusat Penyebaran Amanah Microsoft Zero Mengetengahkan Mengapa Pendekatan ‘Tidak Amanah’ Penting:

Dengan ribuan syarikat meminta pekerja untuk bekerja dari jauh, data sensitif telah mengalir keluar dari rangkaian dalaman syarikat yang terjamin dalam jumlah besar. Oleh itu, menjadi penting dan penting untuk melindungi data dan memastikan integriti pelayan tetap utuh. Microsoft telah melancarkan Zero Trust Deployment Center untuk membantu perniagaan beralih ke cara kerja baru ini sambil melindungi data dan pengguna. Microsoft memberikan penjelasan ringkas berikut mengenai model keselamatan Zero Trust :



' Daripada menganggap semua perkara di belakang firewall korporat selamat, model Zero Trust menganggap pelanggaran dan mengesahkan setiap permintaan seolah-olah ia berasal dari rangkaian terbuka. Tidak kira di mana permintaan itu berasal atau sumber apa yang diakses, Zero Trust mengajar kita untuk 'tidak pernah mempercayai, selalu mengesahkan.' Setiap permintaan akses disahkan sepenuhnya, diberi kuasa, dan dienkripsi sebelum memberikan akses. Prinsip segmen mikro dan akses paling tidak istimewa digunakan untuk meminimumkan pergerakan lateral. Kepintaran dan analitik yang kaya digunakan untuk mengesan dan bertindak balas terhadap anomali dalam masa nyata. '



Model Zero Trust mempunyai sekumpulan dokumentasi yang menawarkan prosedur terperinci mengenai bagaimana melaksanakan prinsip Zero Trust. Terdapat beberapa bahagian mengenai penyediaan infrastruktur, rangkaian, data, dan kesediaan lingkungan, antara lain. Microsoft memastikan repositori ini menawarkan panduan mengenai penggunaan Zero Trust dalam objektif dan item tindakan tingkat sederhana untuk memudahkan penyediaan persekitaran.



Secara kebetulan, beberapa syarikat yang bekerja dengan data sensitif dan beberapa pekerja yang bekerja dari jauh, sudah mempunyai falsafah 'Zero Trust'. Microsoft mendakwa repositori dokumentasi Zero Trust akan berguna dalam menentukan kemajuan dan keberkesanan alat dan prosedur yang digunakan.

Microsoft telah memberikan akses ke repositori dokumentasi Zero Trust kepada mana-mana syarikat yang berminat. Syarikat boleh lawati Pusat Penyebaran di sini . Sementara itu, organisasi yang telah melaksanakan model Zero Trust dapat uji kematangannya menggunakan alat Microsoft di sini .

Teg Microsoft Tingkap