Внедрение системы безопасности Zero Trust - серия Essentials - эпизод 1

Описание к видео Внедрение системы безопасности Zero Trust - серия Essentials - эпизод 1

Используйте подход нулевого доверия для обеспечения безопасности и извлекайте выгоду из основных возможностей, которыми может помочь Microsoft. В прошлом ваша защита могла быть сосредоточена на защите доступа к сети с помощью локальных брандмауэров и VPN, предполагая, что все внутри сети безопасно. Но по мере того, как следы корпоративных данных расширились, чтобы находиться за пределами вашей корпоративной сети, жить в облаке или в гибридной среде обоих, модель безопасности Zero Trust эволюционировала для решения более целостного набора векторов атак.

Основываясь на принципах «явно проверять», «применять наименее привилегированный доступ» и «всегда предполагать нарушение», Zero Trust устанавливает комплексную плоскость управления на нескольких уровнях защиты:

Личность
Azure Active Directory назначает элементы управления удостоверениями и условным доступом для ваших сотрудников, учетных записей служб, используемых для приложений и процессов, и ваших устройств.

Конечные точки
Microsoft Endpoint Manager гарантирует, что устройства и установленные на них приложения соответствуют вашим требованиям политики безопасности и соответствия.

Приложения
Microsoft Endpoint Manager можно использовать для настройки и обеспечения выполнения управления политиками. Microsoft Cloud App Security может обнаруживать используемые теневые ИТ-службы и управлять ими.

Сеть
Получите ряд средств управления, включая сегментацию сети, защиту от угроз и шифрование.

Инфраструктура
Зоны посадки, схемы и политики Azure могут гарантировать соответствие вновь развернутой инфраструктуры требованиям соответствия для облачных ресурсов. Центр безопасности Azure и Log Analytics помогают управлять конфигурацией и обновлением программного обеспечения для локальной, кросс-облачной и кросс-платформенной инфраструктуры.

Данные
Ограничьте доступ к данным только тем людям и процессам, которые в них нуждаются.

► БЫСТРЫЕ ССЫЛКИ:
00:00 - Введение
00:37 - Шесть уровней защиты
02:31 - Идентичность
03:48 - Конечные точки
04:48 - Приложения
05:46 - Сеть
06:36 - Инфраструктура
07:18 - Данные
08:11 - Подведение итогов

► Ссылки Ссылки:
Узнайте больше на https://aka.ms/zerotrust

Советы и демонстрации можно найти на странице https://aka.ms/ZeroTrustMechanics.

► Незнакомы с Microsoft Mechanics?
Мы - официальная серия видео Microsoft для ИТ. Вы можете смотреть и делиться ценным контентом и демонстрациями текущих и будущих технологий от людей, которые создают их в #Microsoft.
Подпишитесь на наш YouTube: https://www.youtube.com/c/MicrosoftMe...
Присоединяйтесь к нам в техническом сообществе Microsoft: https://techcommunity.microsoft.com/t...
Смотрите или слушайте подкаст здесь: https://microsoftmechanics.libsyn.com...

► Продолжайте получать эти инсайдерские знания, присоединяйтесь к нам в соцсетях:
Следуйте за нами в Twitter:   / msftmechanics  
Следуйте за нами в LinkedIn:   / microsoft-mechanics  
Следуйте за нами в Facebook:   / microsoftmechanics  

Комментарии

Информация по комментариям в разработке