Empower externe werknemers door Zero Trust-beveiliging te omarmen

Ondersteun je werknemers die op afstand werken, door veiligere toegang tot bedrijfsbronnen te bieden via voortdurende beoordeling en intentiegebaseerd beleid.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Zero Trust-evaluatieprogramma

Evalueer je Zero Trust-vervaldatum om te bepalen in welke fase je organisatie zich bevindt en hoe je naar de volgende fase kunt gaan.

Waarom Zero Trust?

Moderne bedrijven hebben een beveiligingsmodel nodig dat zich effectiever aanpast aan de complexe moderne omgeving, het mobiele personeelsbestand ondersteunt en mensen, apparaten en gegevens beschermt op elke locatie.

Mobiele toegang

Faciliteer je gebruikers om veiliger te werken, overal en altijd op elk apparaat.

Cloudmigratie

Maak digitale transformatie mogelijk met intelligente beveiliging voor de complexe omgeving vandaag de dag.

Risicobeperking

Dicht beveiligingshiaten en minimaliseer het risico van laterale verplaatsing.

Zero Trust-principes

Uitdrukkelijk verifiëren

Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaatstatus, service of werkbelasting, gegevensclassificatie en afwijkingen.

Toegang met minimale machtiging gebruiken

Beperk gebruikerstoegang met aanpasbaar beleid voor tijdige en voldoende toegang (JIT/JEA) en gegevensbescherming om zowel de gegevens als de productiviteit te beschermen.

Ga uit van een lek

Minimaliseer de impact van lekken en voorkom laterale verplaatsing door toegang te segmenteren per netwerk, gebruiker, apparaat en app-bekendheid. Verifieer dat alle sessies van begin tot eind zijn versleuteld. Gebruik analyses om de zichtbaarheid te vergroten, bedreigingsdetectie te stimuleren, en de verdediging te verbeteren.

Zero Trust uitgelegd

In plaats van ervan uit te gaan dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en verifieert ieder verzoek alsof het uit een open netwerk afkomstig is. Ongeacht waar het verzoek vandaan komt of welke bron het raadpleegt, Zero Trust leert ons ‘nooit te vertrouwen, altijd te verifiëren’. Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat toegang wordt verleend. Om laterale verplaatsing te minimaliseren, wordt microsegmentatie en minimaalmachtigingsbeleid toegepast. Uitgebreide informatie en analyses zijn uitgerust om afwijkingen in realtime te detecteren en erop te reageren.

Je strategie voor netwerkbeveiliging moderniseren

Registreer je voor het digitale evenement over Azure-netwerkbeveiliging om te leren hoe je een Zero Trust-methode kunt gebruiken om je cloudnetwerk en hybride netwerk te beveiligen. ​

 

Donderdag 18 februari 2021, 10:00 – 11:00 PST.

Zero Trust-onderdelen

Een vereenvoudigd diagram van Zero Trust-beveiliging, met als centraal punt een engine voor het afdwingen van beveiligingsbeleid, wat beleidsevaluatie in realtime biedt. De engine biedt beveiliging bij het analyseren van signalen en het toepassen van organisatiebeleid en bedreigingsinformatie. Het zorgt ervoor dat identiteiten worden gecontroleerd en geverifieerd, en dat apparaten veilig zijn voordat toegang wordt verleend tot gegevens, apps, infrastructuur en netwerken. Daarnaast worden zichtbaarheid en analyse, samen met automatisering, continu en uitgebreid toegepast.

Zero Trust Deployment Center

Richtlijnen voor het implementeren van Zero Trust-principes in verschillende identiteiten, eindpunten, gegevens, toepassingen, netwerken, en infrastructuur.​

Meer over Zero Trust

Logo_theWalshGroup

The Walsh Group

Zie hoe The Walsh Group gebruikmaakt van Zero Trust met Microsoft.

Logo_Bridgewater

Bridgewater

‘Sinds de implementatie van een Zero Trust-strategie met behulp van Microsoft 365-technologieën, kunnen onze werknemers hun bedrijfstaken vanaf elke locatie wereldwijd uitvoeren, terwijl ze de controle houden over hun beveiligingsbehoeften.’

 

Igor Tsyganskiy, Chief Technology Officer

58% gelooft dat netwerkgrenzen kwetsbaar zijn


In een Zero Trust-model worden gebruikers en apparaten, zowel binnen als buiten het bedrijfsnetwerk, beschouwd als onbetrouwbaar. Toegang wordt verleend op basis van een dynamische evaluatie van het risico verbonden aan elk verzoek. Meer informatie over Zero Trust-beveiliging inschakelen.

Zero Trust implementatie bij Microsoft


Microsoft heeft Zero Trust geïmplementeerd om bedrijfs- en klantgegevens te beschermen. De implementatie concentreerde zich op sterke gebruikersidentiteit, apparaatstatusverificatie, verificatie van toepassingsstatus en veilige, minimaal gemachtigde toegang tot bedrijfsbronnen en diensten.

Zero Trust en de voorspellende kracht van bedreigingsanalyse

Ann Johnson, Corporate Vice President van de Cybersecurity Solutions Group bij Microsoft, voert een gesprek met Chase Cunningham, Vice President en Principal Analyst bij Forrester, over de Zero Trust-strategie.

Afternoon Cyber Tea with Ann Johnson podcast.

Blogs

Zero Trust-beveiligingsblogs

Lees meer over de nieuwste trends in Zero Trust in cyberbeveiliging van Microsoft.

CISO-blogserie

Ontdek geslaagde beveiligingsstrategieën en waardevolle lessen die zijn geleerd via CISO’s en onze topdeskundigen.

Zero Trust-oplossingen

Meer informatie over Microsoft-oplossingen die Zero Trust ondersteunen.​