Het Microsoft Zero Trust Deployment Center behandelt elk toegangsverzoek als onbetrouwbaar en beschermt de netwerkintegriteit

Microsoft heeft een nieuwe onderneming aangekondigd die tot doel heeft gegevensdiefstal, netwerkcompromis en hackpogingen te beteugelen. Het Microsoft Zero Trust Deployment Center hanteert een "nooit vertrouwen, altijd verifieer" -benadering van netwerkbeveiliging en behandelt het netwerk als reeds gecompromitteerd terwijl de gegevens worden beschermd.

Microsoft Zero Trust Deployment Center maakt deel uit van het Zero Trust-netwerkbeveiligingsbeheermodel. In wezen gaat het model er eenvoudig van uit dat het interne computer- en servernetwerk al gecompromitteerd is. Vervolgens worden stappen ondernomen en protocollen geïmplementeerd om waardevolle bedrijfsgegevens te beschermen, ondanks de veronderstelde actieve bedreigingen. Simpel gezegd, het model is altijd op zijn hoede en gaat er nooit van uit dat het interne netwerk beschermd is.

Microsoft Zero Trust Deployment Center Documentation benadrukt waarom de 'Not Trust'-benadering belangrijk is:

Nu duizenden bedrijven werknemers vragen om op afstand te werken, stromen er in grote hoeveelheden gevoelige gegevens uit de interne netwerken van het beveiligde bedrijf. Daarom is het steeds belangrijk en cruciaal geworden om de gegevens te beschermen en ervoor te zorgen dat de integriteit van servers intact blijft. Microsoft heeft zijn Zero Trust Deployment Center gelanceerd om bedrijven te helpen bij de overgang naar deze nieuwe manier van werken en tegelijkertijd gegevens en gebruikers te beschermen. Microsoft biedt de volgende korte uitleg over het Zero Trust-beveiligingsmodel:

In plaats van aan te nemen dat alles achter de firewall van het bedrijf veilig is, gaat het Zero Trust-model uit van een inbreuk en verifieert het elk verzoek alsof het afkomstig is van een open netwerk. Ongeacht waar het verzoek vandaan komt of tot welke bron het toegang heeft, Zero Trust leert ons "nooit vertrouwen, altijd verifiëren". Elk toegangsverzoek is volledig geverifieerd, geautoriseerd en gecodeerd voordat toegang wordt verleend. Microsegmentatie en minst geprivilegieerde toegangsprincipes worden toegepast om zijwaartse beweging te minimaliseren. Rijke intelligentie en analyses worden gebruikt om afwijkingen in realtime te detecteren en erop te reageren.

Het Zero Trust-model bevat een set documentatie met gedetailleerde procedures voor het implementeren van de principes van Zero Trust. Er zijn secties over het opzetten van infrastructuur, netwerk, gegevens en omgevingsgereedheid, naast vele andere dingen. Microsoft verzekert dat de repository richtlijnen biedt voor de implementatie van Zero Trust in duidelijke doelstellingen en actie-items om de installatie van de omgeving te vergemakkelijken.

Overigens hebben nogal wat bedrijven die met gevoelige data werken en meerdere medewerkers die op afstand werken al de ‘Zero Trust’ filosofie. Microsoft beweert dat de Zero Trust-documentatieopslagplaats nuttig zal zijn bij het bepalen van de voortgang en doeltreffendheid van de geïmplementeerde tools en procedures.

Microsoft heeft elk bedrijf dat geïnteresseerd is toegang verleend tot de documentatieopslagplaats van Zero Trust. Bedrijven kunnen hier het Deployment Center bezoeken. Ondertussen kunnen organisaties die het Zero Trust-model al hebben geïmplementeerd, de volwassenheid ervan testen met de tool van Microsoft hier.

Facebook Twitter Google Plus Pinterest