Das Microsoft Zero Trust Deployment Center behandelt jede Zugriffsanforderung als nicht vertrauenswürdig und schützt die Netzwerkintegrität

Microsoft hat ein neues Unterfangen angekündigt, das darauf abzielt, Datendiebstahl, Netzwerkkompromisse und Hacking-Versuche einzudämmen. Das Microsoft Zero Trust Deployment Center verfolgt in Bezug auf die Netzwerksicherheit den Ansatz "Niemals vertrauen, immer überprüfen" und behandelt das Netzwerk als bereits gefährdet, während Daten geschützt werden.

Das Microsoft Zero Trust Deployment Center ist Teil des Zero Trust-Netzwerksicherheitsverwaltungsmodells. Im Wesentlichen geht das Modell lediglich davon aus, dass das interne Computer- und Servernetzwerk bereits gefährdet ist. Anschließend werden Schritte unternommen und Protokolle bereitgestellt, um wertvolle Unternehmensdaten trotz der vermuteten aktiven Bedrohungen zu schützen. Einfach ausgedrückt, das Modell ist immer auf der Hut und geht niemals davon aus, dass das interne Netzwerk geschützt ist.

Highlights der Microsoft Zero Trust Deployment Center-Dokumentation Warum der Ansatz "Nicht vertrauenswürdig" wichtig ist:

Da Tausende von Unternehmen Mitarbeiter auffordern, remote zu arbeiten, fließen vertrauliche Daten in großen Mengen aus den internen Netzwerken des gesicherten Unternehmens. Daher ist es immer wichtiger und wichtiger geworden, die Daten zu schützen und sicherzustellen, dass die Integrität der Server erhalten bleibt. Microsoft hat das Zero Trust Deployment Center gestartet, um Unternehmen beim Übergang zu dieser neuen Arbeitsweise zu unterstützen und gleichzeitig Daten und Benutzer zu schützen. Microsoft bietet die folgende kurze Erklärung zum Zero Trust-Sicherheitsmodell:

Anstatt davon auszugehen, dass alles hinter der Unternehmensfirewall sicher ist, geht das Zero Trust-Modell von einem Verstoß aus und überprüft jede Anforderung so, als stamme sie aus einem offenen Netzwerk. Unabhängig davon, woher die Anfrage stammt oder auf welche Ressource sie zugreift, lehrt uns Zero Trust, „niemals zu vertrauen, immer zu überprüfen“. Jede Zugriffsanforderung wird vollständig authentifiziert, autorisiert und verschlüsselt, bevor der Zugriff gewährt wird. Mikrosegmentierungs- und am wenigsten privilegierte Zugriffsprinzipien werden angewendet, um die seitliche Bewegung zu minimieren. Umfangreiche Informationen und Analysen werden verwendet, um Anomalien in Echtzeit zu erkennen und darauf zu reagieren.

Das Zero Trust-Modell verfügt über eine Reihe von Dokumentationen, die detaillierte Verfahren zur Implementierung der Prinzipien von Zero Trust enthalten. Es gibt unter anderem Abschnitte zum Einrichten von Infrastruktur, Netzwerk, Daten und Umgebungsbereitschaft. Microsoft stellt sicher, dass das Repository Anleitungen zur Zero Trust-Bereitstellung in einfachen Zielen und Aktionselementen bietet, um die Einrichtung der Umgebung zu vereinfachen.

Übrigens haben bereits einige Unternehmen, die mit sensiblen Daten arbeiten, und mehrere Mitarbeiter, die remote arbeiten, die „Zero Trust“ -Philosophie. Microsoft behauptet, dass das Zero Trust-Dokumentationsrepository hilfreich sein wird, um den Fortschritt und die Wirksamkeit der bereitgestellten Tools und Verfahren zu bestimmen.

Microsoft hat allen interessierten Unternehmen Zugriff auf das Dokumentations-Repository von Zero Trust gewährt. Unternehmen können das Deployment Center hier besuchen. In der Zwischenzeit können Unternehmen, die das Zero Trust-Modell bereits implementiert haben, seine Reife mithilfe des Microsoft-Tools hier testen.

Facebook Twitter Google Plus Pinterest