El nuevo repositorio de Microsoft puede ayudarlo a implementar Zero Trust

  • Microsoft ha lanzado recientemente Zero Trust Deployment Center, una colección útil de guías sobre la implementación del modelo de seguridad Zero Trust.
  • El repositorio incluye varias guías orientadas a objetivos para que pueda realizar un seguimiento del progreso de su implementación.
  • Echa un vistazo a nuestro Centro de ciberseguridad para mantenerse en contacto con los últimos avances en seguridad.
  • Visita el Microsoft para obtener más noticias, características y eventos relacionados con Microsoft.
Centro de implementación de Microsoft Zero Trust

Microsoft anunció recientementeCentro de implementación Zero Trust, una colección útil de recursos para los clientes que están preparados para adoptar los modelos de seguridad Zero Trust.

La prueba y el error han demostrado una y otra vez que los modelos de seguridad Zero Trust podrían ser la forma más segura de hacerlo. A pesar de los aparentes inconvenientes que arrastra, este modelo de seguridad podría acercarse lo más posible a ecosistemas digitales herméticos.

¿Qué es Zero Trust?

Últimamente, la seguridad cibernética y la privacidad han recibido algunas cartas bastante difíciles teniendo en cuenta la variedad cada vez mayor de amenazas digitales. Por lo tanto, tiene sentido para las empresas y organizaciones remodelar sus entornos de trabajo en versiones más seguras de sí mismos.

Zero Trust es una forma eficaz de mantener a raya las ciberamenazas levantando una ceja metafórica ante cada solicitud. Los modelos tradicionales supondrían que todo lo que está detrás del firewall de la organización es seguro.

Zero Trust, por otro lado, trata cada solicitud como una brecha de seguridad. Por lo tanto, los verifica minuciosamente antes de dejarlos pasar, independientemente de su punto de origen.

En esencia, dicho sistema puede garantizar el bienestar de:

  • Identidades - Inspección exhaustiva de las identidades mediante la aplicación de métodos de autenticación sólidos combinados con políticas de acceso con pocos privilegios.
  • Puntos finales - Supervisión de los puntos finales para detectar actividad sospechosa, cumplimiento y estado del dispositivo para reducir la cantidad de objetivos potenciales
  • Aplicaciones / API - Hacer cumplir los permisos adecuados, implementar sistemas de detección de TI deshonestos
  • Datos - Aumento de la protección mediante clasificación, etiquetado, cifrado y, en última instancia, restricciones de acceso.
  • Infraestructura - Detección de amenazas mediante telemetría combinada con marcado / bloqueo automático de comportamientos sospechosos
  • Redes - Microgestión de redes segmentándolas junto con el cifrado E2E y la detección / protección de amenazas en tiempo real

Evalúe el progreso de su implementación de Zero Trust

MicrosoftEs recientemente lanzado Centro de implementación Zero Trust puede ayudarlo a aplicar este modelo de seguridad dentro de su organización y realizar un seguimiento de su progreso. Cada paso viene con una guía, que incluye instrucciones cuidadosamente explicadas para guiarlo a través del proceso.

Cada instrucción está disponible en un lenguaje sencillo, por lo que no necesita preocuparse por términos técnicos innecesariamente complicados. Además, las instrucciones están disponibles como listas de pasos, por lo que puede realizar un seguimiento fácil del progreso de la implementación de Zero Trust.

Por último, pero no menos importante, si está interesado en medir la eficiencia de la madurez de Zero Trust de su organización, puede utilizar Herramienta de evaluación Zero Trust de Microsoft. Tenga en cuenta que deberá completar el formulario inicial con precisión si desea un informe perfecto.

Cómo habilitar y configurar el acceso controlado a carpetas para Windows 10

Cómo habilitar y configurar el acceso controlado a carpetas para Windows 10Problemas De Windows DefenderLa Seguridad Cibernética

Para solucionar varios problemas de PC, recomendamos DriverFix:Este software mantendrá sus controladores en funcionamiento, lo que lo mantendrá a salvo de errores comunes de computadora y fallas de...

Lee mas
Las nuevas actualizaciones de Windows 10 impiden que los navegadores carguen datos restringidos

Las nuevas actualizaciones de Windows 10 impiden que los navegadores carguen datos restringidosNoticias De Windows 10Actualizaciones De Windows 10La Seguridad Cibernética

Las últimas actualizaciones del martes de parches de Microsoft han abordado 54 fallas. De estos 54 problemas, 15 vulnerabilidades de seguridad se refieren a los navegadores de Microsoft. Esto solo ...

Lee mas
Microsoft se apresura a reparar un enorme exploit que afecta a las PC militares de EE. UU.

Microsoft se apresura a reparar un enorme exploit que afecta a las PC militares de EE. UU.Parche MartesLa Seguridad Cibernética

El primer Patch Tuesday de 2020 está a la vuelta de la esquina, y parece que Microsoft no está empezando muy bien el año.Después de una muy tranquila Martes de parches de diciembre de 2019 con poco...

Lee mas