Tratuhin ng Microsoft Zero Trust Deployment Center ang bawat Kahilingan sa Pag-access Bilang Hindi Pinagkakatiwalaan at Protektahan ang Integridad ng Network

Microsoft / Tratuhin ng Microsoft Zero Trust Deployment Center ang bawat Kahilingan sa Pag-access Bilang Hindi Pinagkakatiwalaan at Protektahan ang Integridad ng Network 2 minuto basahin

Paglalarawan ng Cybersecurity



Inanunsyo ng Microsoft ang isang bagong pagsisikap na naglalayong pigilan ang pagnanakaw ng data, kompromiso sa network, at mga pagtatangka sa pag-hack. Ang Microsoft Zero Trust Deployment Center ay tumatagal ng isang 'never trust, laging i-verify' na diskarte patungo sa seguridad ng network, at tinatrato ang network bilang na nakompromiso habang pinangangalagaan ang data.

Ang Microsoft Zero Trust Deployment Center ay bahagi ng modelo ng pamamahala sa seguridad ng network ng Zero Trust. Mahalaga, ipinapalagay lamang ng modelo na ang panloob na computer at server network ay nakompromiso na. Pagkatapos ay kukuha ng mga hakbang at naglalagay ng mga protokol upang maprotektahan ang mahalagang data ng corporate sa kabila ng ipinapalagay na mga aktibong banta. Sa madaling salita, ang modelo ay laging nakabantay at hindi ipinapalagay na protektado ang panloob na network.



Mga Highlight ng Dokumentasyon ng Microsoft Zero Trust Deployment Center Bakit Mahalaga Ang Diskarte na 'Hindi Tiwala':

Sa libu-libong mga kumpanya na humihiling sa mga empleyado na magtrabaho nang malayuan, ang sensitibong data ay dumadaloy mula sa mga panloob na network ng kumpanya ng maraming seguridad. Samakatuwid ito ay naging kailanman mahalaga at kritikal upang pangalagaan ang data at matiyak na ang integridad ng mga server ay mananatiling buo. Inilunsad ng Microsoft ang Zero Trust Deployment Center nito upang matulungan ang mga negosyong lumilipat sa bagong paraan ng pagtatrabaho habang pinoprotektahan ang data at mga gumagamit. Nag-aalok ang Microsoft ng sumusunod na maikling paliwanag tungkol sa modelo ng seguridad ng Zero Trust :



' Sa halip na ipagpalagay na ligtas ang lahat sa likod ng corporate firewall, ipinapalagay ng modelo ng Zero Trust ang paglabag at napatunayan ang bawat kahilingan na tila nagmula sa isang bukas na network. Hindi alintana kung saan nagmula ang kahilingan o kung anong mapagkukunan ang na-access nito, itinuturo sa amin ng Zero Trust na 'huwag magtiwala, laging i-verify.' Ang bawat kahilingan sa pag-access ay ganap na napatunayan, pinahintulutan, at naka-encrypt bago magbigay ng access. Ang micro-segmentation at hindi gaanong may pribilehiyong mga prinsipyo sa pag-access ay inilalapat upang mabawasan ang paggalaw ng pag-ilid. Ang rich intelligence at analytics ay ginagamit upang makita at tumugon sa mga anomalya sa real-time. '



Ang modelo ng Zero Trust ay mayroong isang hanay ng dokumentasyon na nag-aalok ng detalyadong mga pamamaraan sa kung paano ipatupad ang mga prinsipyo ng Zero Trust. Mayroong mga seksyon tungkol sa pag-set up ng imprastraktura, network, data, at pagiging handa sa kapaligiran, bukod sa maraming iba pang mga bagay. Tinitiyak ng Microsoft na ang repository ay nag-aalok ng patnubay tungkol sa pag-deploy ng Zero Trust sa mga layuning antas at antas ng pagkilos upang mapagaan ang pag-set up ng kapaligiran.



Hindi sinasadya, medyo ilang mga kumpanya na nagtatrabaho sa sensitibong data at maraming mga empleyado na nagtatrabaho nang malayuan, mayroon nang pilosopiya na 'Zero Trust'. Sinasabi ng Microsoft na ang Zero Trust documentation repository ay magiging kapaki-pakinabang sa pagtukoy ng pag-unlad at bisa ng mga naka-deploy na tool at pamamaraan.

Nagbigay ang Microsoft ng pag-access sa repository ng dokumentong Zero Trust sa anumang kumpanya na interesado. Maaari ng mga kumpanya bisitahin ang Deployment Center dito . Samantala, ang mga samahang nagpatupad na ng modelo ng Zero Trust ay maaari subukan ang pagkahinog nito gamit ang tool ng Microsoft dito .

Mga tag Microsoft Windows