Connection-LOGO

Implementacija nulte pouzdanosti veze u multi Cloud okruženjima

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-PROIZVOD

Informacije o proizvodu

specifikacije:

  • Naziv proizvoda: Vodič za implementaciju nultog povjerenja u multicloud okruženjima
  • Partner: Connection
  • Fokus: sajber otpornost, sigurnosni model bez povjerenja
  • Ciljna publika: Organizacije svih veličina u različitim industrijama

Često postavljana pitanja

P: Koje su ključne prednosti usvajanja Zero Trust u multicloud okruženjima?

O: Usvajanje nultog povjerenja u multicloud okruženjima pomaže organizacijama da poboljšaju svoju cyber sigurnost, ublaže rizike povezane s uslugama u oblaku, poboljšaju zaštitu podataka i ojačaju ukupnu sigurnosnu otpornost.

P: Kako organizacije mogu mjeriti svoj napredak na putu nultog povjerenja?

O: Organizacije mogu mjeriti svoj napredak na putu Zero Trust procjenom njihove implementacije pristupa s najmanjim privilegijama, segmentacije mreže, kontinuiranih mehanizama autentifikacije i mogućnosti praćenja i odgovora.

Uvod

Cyber ​​otpornost spaja planiranje kontinuiteta poslovanja, sajber sigurnost i operativnu otpornost. Cilj je da budemo u mogućnosti da održimo operacije sa malo ili nimalo zastoja čak i ako dođe do najgoreg scenarija – razornog sajber napada ili druge katastrofe.
U današnjem svijetu, sajber otpornost bi trebala biti među ciljevima svake organizacije North Star. Na globalnom nivou, sajber kriminal sada košta svoje žrtve preko 11 biliona dolara godišnje, što je broj za koji se predviđa da će do kraja 20. porasti iznad 2026.1 biliona dolara. više od pet posto godišnje od 2020.2 Ali ove troškove ne snose ravnomjerno sve žrtve. Neke organizacije — poput onih u visoko reguliranim industrijama kao što je zdravstvo — vide veće prosječne troškove povezane sa kršenjem, dok druge — kao što su organizacije sa zrelim sigurnosnim operativnim programima koji koriste automatizaciju i AI — imaju tendenciju da imaju niže troškove.
Jaz između žrtava kibernetičkog kriminala koje doživljavaju razorne gubitke i onih koje vide samo manje utjecaje kršenja će se povećati kako akteri prijetnji budu unaprijedili svoje sposobnosti. Nove tehnologije poput generativne AI omogućavaju napadačima da pokrenu manje sofisticirane napade (poput phishinga) u sve većim razmjerima. Također postaje lakše kreirati visoko prilagođeni kompromis poslovne e-pošte (BEC) i društveni inženjering campaigns.
Kako bi zaštitile svoje prihode i reputaciju – i osigurale da mogu zadržati povjerenje svojih kupaca – organizacije svih veličina u različitim industrijama moraju se odmaknuti od jučerašnjih načina razmišljanja i implementacije sajber zaštite.
To je upravo ono što Zero Trust adresira.

11 triliona dolara
godišnji trošak sajber kriminala u svijetu1

povećanje od 58%.
u phishing napadima od 2022. do 20233. godine

povećanje od 108%.
u napadima kompromitacije poslovne e-pošte (BEC) u istom periodu4

  1. Statista, Procijenjena cijena sajber kriminala širom svijeta 2018-2029, jul 2024.
  2. IBM, 2023. Izvještaj o troškovima povrede podataka.
  3. Zscaler, ThreatLabz Phishing Report 2024
  4. Abnormalna sigurnost, izvještaj o prijetnjama e-poštom za 1. polugodište 2024

Nulto povjerenje: Nova vizija za zaštitu modernih tehnoloških ekosistema

  • Sa sve više organizacija koje ključne dijelove svoje IT infrastrukture premještaju u oblak, od suštinske je važnosti usvojiti strategije kibernetičke sigurnosti koje se dobro uklapaju u današnja tehnološka okruženja. Obično su složeni, distribuirani i bez granica. U tom smislu, one se radikalno razlikuju od lokalnih mreža – sa serverima i desktop računarima zaštićenim perimetarskim zaštitnim zidom – za koje su stvoreni naslijeđeni sigurnosni pristupi.
  • Zero Trust je izmišljen da popuni ovu prazninu. Dizajniran da eliminiše ranjivosti koje nastaju kada se korisnicima automatski veruje (kao kada su unutar perimetra stare mreže), Zero Trust je veoma pogodan za moderna IT okruženja, gde korisnici na velikom broju lokacija stalno pristupaju podatke i usluge unutar i izvan korporativne mreže.
  • Ali razumijevanje šta je potrebno za usvajanje Zero Trust nije uvijek jednostavno. Niti je lako shvatiti kako unaprijediti zrelost bez povjerenja u vašoj organizaciji. Odabir pravih tehnologija za implementaciju zahtijeva prolazak kroz more konkurentskih tvrdnji dobavljača, a čak i prije nego što to možete učiniti, morate pronaći pravu strategiju.
  • Da bismo vam olakšali, sastavili smo ovaj praktični vodič. U njemu ćete pronaći plan od pet koraka koji će pomoći vašoj organizaciji da ubrza svoj napredak na putu ka nultom povjerenju.
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-1

Šta je nulto povjerenje

Zero Trust je strategija kibernetičke sigurnosti zasnovana na osnovnom principu “nikad ne vjeruj, uvijek provjeri”. Termin je ušao u uobičajenu upotrebu jer su stručnjaci iz industrije primijetili sve veći broj sajber napada u kojima su uspješno probijeni perimetri mreže. Početkom 2000-ih, većina korporativnih mreža imala je internu „zonu od povjerenja“ koja je bila zaštićena zaštitnim zidovima, modelom poznatim kao pristup sajber sigurnosti.
Kako su IT okruženja i okruženje prijetnji evoluirali, postajalo je sve jasnije da je gotovo svaki aspekt ovog modela pogrešan.

  • Mrežni perimetri jednostavno ne mogu biti osigurani na načine koji su 100% bezbjedni.
    Odlučnim napadačima uvijek će biti moguće pronaći rupe ili praznine.
  • Kad god napadač bude u mogućnosti da dobije pristup „zoni od poverenja“, postaje vrlo lako da ukrade podatke, primeni ransomware ili na drugi način prouzrokuje štetu, jer ništa ne zaustavlja dalje kretanje.
  • Kako organizacije sve više prihvataju računarstvo u oblaku – i dozvoljavaju svojim zaposlenima da rade na daljinu – koncept povezanosti na mreži je sve manje relevantan za njihov bezbednosni stav.
  • Zero Trust je kreiran da odgovori na ove izazove, pružajući novi model za osiguranje podataka i resursa koji se zasniva na kontinuiranoj provjeri da korisniku/uređaju treba odobriti pristup prije nego što mu se dozvoli povezivanje na bilo koju uslugu ili resurs.
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-2

Nulto povjerenje postaje standard za sve industrije

Zero Trust je široko prihvaćen od strane organizacija u mnogim različitim vertikalama. Prema jednom nedavnom istraživanju, skoro 70% tehnoloških lidera je u procesu implementacije politike nultog poverenja u svojim preduzećima.5 Takođe su uloženi dalekosežni napori da se usvoji nulto poverenje u javnom sektoru. Izvršna naredba iz 2021. o poboljšanju kibernetičke sigurnosti nacije, na primjer, poziva saveznu vladu i organizacije u kritičnim infrastrukturnim sektorima da unaprijede svoju zrelost sa nultim povjerenjem.6 I Nacionalni institut za standarde i tehnologije (NIST) i Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA) objavila je detaljne definicije Zero Trust, zajedno sa opsežnim uputama o tome kako postići to.

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-3

Zero Trust: zvanične definicije

Nacionalni institut za standarde i tehnologije (NIST):
Zero Trust (ZT) je termin za evoluirajući skup paradigmi kibernetičke sigurnosti koje pomiču odbranu sa statičnih perimetara zasnovanih na mreži kako bi se fokusirali na korisnike, sredstva i resurse. Arhitektura Zero Trust (ZTA) koristi principe Zero Trust
za planiranje industrijske i poslovne infrastrukture i tokova posla. Zero Trust pretpostavlja da nema implicitnog povjerenja dodijeljenog imovini ili korisničkim nalozima samo na osnovu njihove fizičke ili mrežne lokacije (tj. lokalne mreže naspram interneta) ili na osnovu vlasništva nad imovinom (u vlasništvu preduzeća ili u ličnom vlasništvu). Autentifikacija i autorizacija (i subjekt i uređaj) su diskretne funkcije koje se izvode prije uspostavljanja sesije do resursa poduzeća. Zero Trust je odgovor na mrežne trendove preduzeća koji uključuju udaljene korisnike, donesite svoj uređaj (BYOD) i sredstva zasnovana na oblaku koja se ne nalaze unutar granica mreže u vlasništvu preduzeća. Zero Trust se fokusira na zaštitu resursa (sredstva, usluge, tokovi posla, mrežni računi, itd.), a ne mrežne segmente, jer se mrežna lokacija više ne smatra glavnom komponentom sigurnosnog položaja resursa. 7

Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA):
Zero Trust pruža kolekciju koncepata i ideja dizajniranih da minimiziraju nesigurnost u provođenju tačnih odluka o pristupu s najmanjim privilegijama po zahtjevu u informacijskim sistemima i uslugama u odnosu na mrežu. viewobjavljeno kao kompromitovano. Zero Trust Architecture (ZTA) je plan sajber sigurnosti preduzeća koji koristi koncepte Zero Trust i obuhvata odnose komponenti, planiranje toka posla i politike pristupa. Prema tome, preduzeće sa nultim poverenjem je mrežna infrastruktura (fizička i virtuelna) i operativne politike koje postoje za preduzeće kao proizvod ZTA plana.8

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-4

Napredak na vašem putovanju bez povjerenja

  • Zero Trust je široko prihvaćen kao sigurnosni standard kojem bi organizacije trebale težiti. To je također, kao što gornje definicije jasno pokazuju, složen koncept.
  • Većina organizacija sa uspostavljenim sigurnosnim programima već će implementirati barem neke kontrole dizajnirane za zaštitu njihove interne korporativne mreže (npr. fizički zaštitni zidovi). Za ove organizacije, izazov je da se odmaknu od naslijeđenog modela (i načina razmišljanja koji ga prate) prema usvajanju nulte povjerenja – postepeno, dok ostaju u okvirima budžeta, i uz nastavak unapređenja vidljivosti, kontrole i sposobnosti da se odgovori na prijetnje.
  • Ovo možda nije lako, ali je vrlo moguće uz pravu strategiju.

Korak 1: Počnite s razumijevanjem okvira Zero Trust.

  • NIST-ova definicija Zero Trust-a opisuje ga kao arhitekturu—to jest, način za planiranje i implementaciju bezbednosne infrastrukture preduzeća i skup tokova posla na osnovu principa nultog poverenja. Fokus je na zaštiti pojedinačnih resursa, a ne mreža ili dijelova (segmenata) mreža.
  • NIST SP 800-207 takođe uključuje mapu puta za usvajanje Zero Trust. Publikacija opisuje građevne blokove koji su potrebni za kreiranje arhitekture nultog povjerenja (ZTA). Ovdje se mogu koristiti različiti alati, rješenja i/ili procesi, sve dok igraju pravu ulogu u dizajnu arhitekture.
  • Iz perspektive NIST-a, cilj Zero Trust-a je spriječiti neovlašteni pristup resursima, a istovremeno provođenje kontrole pristupa učiniti što je moguće detaljnijim.

Postoje dva ključna područja na kojima je naglasak:

  1. Mehanizmi za donošenje odluka o tome kojim korisnicima ili tokovima saobraćaja se odobrava pristup resursima
  2. Mehanizmi za provođenje tih odluka o pristupu

Postoji više načina za implementaciju arhitekture nultog povjerenja. To uključuje:

  1. Pristup zasnovan na upravljanju identitetom
  2. Pristup baziran na mikrosegmentaciji u kojem su pojedinačni resursi ili male grupe resursa izolirani na mrežnom segmentu zaštićenom sigurnosnim rješenjem gatewaya
  3. Softverski definiran perimetarski pristup u kojem mrežno rješenje poput softverski definiranog širokopojasnog umrežavanja (SD-WAN), ruba usluge sigurnog pristupa (SASE) ili ruba sigurnosne usluge (SSE) konfigurira cijelu mrežu tako da ograniči pristup na resurse u skladu sa ZT principima
    CISA-in model zrelosti nultog povjerenja baziran je na sličnim konceptima. Naglašava primjenu detaljnih sigurnosnih kontrola koje upravljaju pristupom korisnika sistemima, aplikacijama, podacima i imovini, i izgradnju ovih kontrola, imajući na umu korisničke identitete, kontekst i potrebe pristupa podacima.
    Ovaj pristup je komplikovan. Prema CISA-i, put do nultog povjerenja je inkrementalni proces za koji mogu potrajati godine.
    CISA-in model uključuje pet stubova. Napredak se može postići unutar svake od ovih oblasti kako bi se podržao napredak organizacije ka nultom povjerenju.

Nulto povjerenje predstavlja pomak od modela usmjerenog na lokaciju ka pristupu usmjerenom na identitet, kontekst i podatke sa fino zrnatim sigurnosnim kontrolama između korisnika, sistema, aplikacija, podataka i sredstava koje se mijenjaju tokom vremena.
—CISA, model zrelosti bez povjerenja, verzija 2.0

Pet stubova modela zrelosti nultog poverenja

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-5

Korak 2: Shvatite šta znači napredovati ka zrelosti.
CISA-in model zrelosti nultog povjerenja opisuje četiri stages napretka ka zrelosti: tradicionalni, početni, napredni i optimalni.
Moguće je napredovati prema zrelosti unutar svakog od pet stubova (identitet, uređaji, mreže, aplikacije i radna opterećenja i podaci). Ovo obično uključuje dodavanje automatizacije, poboljšanje vidljivosti prikupljanjem podataka za upotrebu u analitici i poboljšanje upravljanja.

Unapređenje zrelosti sa nultim povjerenjem

  • Recimo, na primjerample, da vaša organizacija koristi aplikaciju koja je izvorna u oblaku na AWS-u.
  • Ostvarivanje napretka u okviru stuba „identiteta“ moglo bi uključivati ​​prelazak sa ručnog obezbjeđivanja pristupa i deprovizije za ovu aplikaciju (tradicionalno) na početak automatizacije provođenja politike u vezi s identitetom (početno). Da biste unaprijedili svoju zrelost Zero Trust, možete primijeniti automatske kontrole upravljanja životnim ciklusom koje su dosljedne u ovoj aplikaciji i nizu drugih koje koristite (napredno). Optimizacija zrelosti nulte pouzdanosti mogla bi uključivati ​​potpunu automatizaciju upravljanja životnim ciklusom identiteta na vrijeme, dodavanje dinamičke primjene politike uz automatizirano izvještavanje i prikupljanje telemetrijskih podataka koji omogućavaju sveobuhvatnu vidljivost u ovoj aplikaciji i svim ostalim u vašem okruženju.
  • Što je vaša organizacija zrelija, više ćete moći da povežete događaje u pet stubova. Na ovaj način, sigurnosni timovi mogu razumjeti kako su povezani kroz životni ciklus napada – koji može početi s kompromitovanim identitetom na jednom uređaju, a zatim se premjestiti preko mreže kako bi ciljali osjetljive podatke u vašoj aplikaciji koja je izvorna u oblaku koja radi na AWS-u.

Zero Trust Roadmap

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-6

Korak 3: Identifikujte strategiju usvajanja ili migracije Zero Trust koja će najbolje raditi za vašu individualnu organizaciju.

Osim ako ne gradite novu arhitekturu iz temelja, obično će imati najviše smisla raditi postepeno. To znači implementaciju komponenti arhitekture Zero Trust jedne po jedne, uz nastavak rada u hibridnom okruženju baziranom na perimetru/Zero Trust. Ovim pristupom ćete postepeno napredovati u svojim tekućim inicijativama modernizacije.

Koraci koje treba preduzeti u inkrementalnom pristupu:

  1. Počnite tako što ćete identifikovati oblasti najvećeg sajber i poslovnog rizika. Ovdje prvo izvršite izmjene kako biste zaštitili svoja najvrijednija sredstva podataka i nastavite dalje odatle.
  2. Pažljivo ispitajte svu imovinu, korisnike, tokove posla i razmjene podataka unutar vaše organizacije. Ovo će vam omogućiti da mapirate resurse koje trebate zaštititi. Kada shvatite kako ljudi koriste ove resurse, možete izraditi pravila koja će vam trebati da ih zaštitite.
  3. Odredite prioritete projekata na osnovu poslovnog rizika i mogućnosti. Šta će imati najveći uticaj na vaš ukupni bezbednosni stav? Koje će biti najlakše brzo završiti? Što će biti najmanje ometajuće za krajnje korisnike? Postavljanje ovakvih pitanja osnažit će vaš tim da donosi strateške odluke.
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-7

Korak 4: Procijenite tehnološka rješenja kako biste vidjeli koja najbolje odgovaraju vašim poslovnim procesima i trenutnom IT ekosistemu.
Ovo će zahtijevati introspekciju, kao i analizu onoga što je na tržištu.

Pitanja koja treba postaviti uključuju sljedeće:

  • Da li naša kompanija dozvoljava korištenje uređaja u vlasništvu zaposlenih? Ako je tako, hoće li ovo rješenje funkcionirati s vašom postojećom politikom donošenja vlastitog uređaja (BYOD)?
  • Da li ovo rješenje funkcionira unutar javnog oblaka ili oblaka gdje smo izgradili našu infrastrukturu? Može li također regulirati pristup SaaS aplikacijama (ako ih koristimo)? Može li funkcionirati i za on-premises sredstva (ako ih imamo)?
  • Da li ovo rješenje podržava prikupljanje dnevnika? Integrira li se s platformom ili rješenjem koje koristimo za donošenje odluka o pristupu?
  • Da li rješenje podržava sve aplikacije, usluge i protokole koji se koriste u našem okruženju?
  • Da li je rješenje dobro prilagođeno načinu rada naših zaposlenika? Da li bi bila potrebna dodatna obuka prije implementacije?
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-8

Korak 5: Implementirajte početnu implementaciju i pratite njen učinak.

Kada budete zadovoljni uspjehom svog projekta, možete se nadovezati na to poduzimanjem sljedećih koraka ka zrelosti bez povjerenja.

Nulto povjerenje u multi-cloud okruženja

  • Po dizajnu, Zero Trust je namijenjen za korištenje u modernim IT ekosistemima, koji gotovo uvijek uključuju komponente jednog ili više cloud provajdera. Zero Trust je prirodno pogodan za okruženja sa više oblaka. Međutim, izgradnja i primjena dosljednih politika na različitim tipovima uređaja, korisnika i lokacija može biti izazovna, a oslanjanje na više dobavljača oblaka povećava složenost i raznolikost vašeg okruženja.
  • Ovisno o vašoj vertikali, poslovnim ciljevima i zahtjevima usklađenosti, strategija vaše individualne organizacije će se razlikovati od strategije svih ostalih. Važno je uzeti u obzir ove razlike prilikom odabira rješenja i razvoja strategije implementacije.
  • Izgradnja jake multicloud arhitekture identiteta je veoma važna. Uređaji pojedinačnih korisnika moraju biti u mogućnosti da se povežu na vašu internu mrežu, na resurse u oblaku i (u mnogim slučajevima) na druga udaljena sredstva. Rješenje kao što je SASE, SSE ili SD-WAN može omogućiti ovu povezanost dok podržava granularnu primjenu politike. Rešenje za kontrolu pristupa mreži u više oblaka (NAC) koje je namenski napravljeno za sprovođenje Zero Trust može učiniti inteligentno donošenje odluka o autentifikaciji mogućim čak i u veoma različitim okruženjima.

Ne zaboravite na rješenja dobavljača u oblaku.
Provajderi javnog oblaka kao što su AWS, Microsoft i Google nude izvorne alate koji se mogu iskoristiti za analizu, poboljšanje i održavanje vašeg sigurnosnog položaja u oblaku. U mnogim slučajevima, korištenje ovih rješenja ima dobar poslovni smisao. Oni mogu biti i isplativi i vrlo sposobni.

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-9

Vrijednost rada sa pouzdanim partnerom

Mnoge odluke o arhitektonskom dizajnu koje se moraju donijeti prilikom implementacije Zero Trust su složene. Pravi tehnološki partner bit će dobro upućen u sve tehnološke proizvode, usluge i rješenja koja su danas dostupna na tržištu, tako da će imati oštar osjećaj koji su najbolji za vaše poslovanje.

Savjet stručnjaka:

  • Potražite partnera koji je dobro upućen u integraciju u više javnih oblaka i platformi.
  • Kontrola troškova može biti problem u multicloud okruženjima: korištenje rješenja dobavljača može biti jeftinije, ali može otežati održavanje dosljednih kontrola na različitim platformama ili infrastrukturama. Pronalaženje najbolje strategije može zahtijevati analizu troškova i koristi, kao i duboko razumijevanje vašeg IT okruženja.
  • Pravi partner vam može pomoći u donošenju ove odluke. Oni bi trebali imati opsežna partnerstva s više dobavljača sigurnosnih rješenja, tako da će vam moći pomoći da vidite prethodne tvrdnje pojedinačnih dobavljača kako biste otkrili koja rješenja zaista najbolje odgovaraju vašim potrebama. Oni također mogu biti u mogućnosti da osiguraju advantaged cijene u vaše ime, budući da rade sa više dobavljača u isto vrijeme.
  • Potražite dobavljača koji može izvršiti jednokratni konsultantski angažman ako je potrebno, ali koji također ima stručnost za pružanje upravljanih usluga na duge staze. Na ovaj način možete biti sigurni da nećete naići na preveliko administrativno opterećenje i da ćete moći dobiti punu vrijednost od alata i rješenja koja odaberete.
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-10

Upoznajte Connection

  • Da bi se organizacije zaštitile od rastućih sajber rizika, implementacija arhitekture Zero Trust je od vitalnog značaja. Ali je i složeno. Od razumijevanja okvira Zero Trust do odabira tehnologija, do
    izgradnja strategije implementacije, unapređenje vaše zrelosti Zero Trust može biti dugoročan projekat sa mnogo pokretnih delova.
  • Udruživanje s pravom uslugom i rješenjem može učiniti napredak prema Zero Trust lakšim i pristupačnijim. Dugoročno, vaš tim može imati povjerenje da ublažavate neke od najvećih (i potencijalno najskupljih) rizika s kojima se vaše poslovanje suočava.
  • Connection, kompanija sa liste Fortune 1000, smiruje zbrku IT-a isporučujući klijentima vodeća tehnološka rješenja za poboljšanje rasta, podizanje produktivnosti i osnaživanje inovacija. Posvećeni stručnjaci fokusirani na izuzetnu uslugu prilagođavaju ponude prilagođene jedinstvenim potrebama kupaca. Connection nudi stručnost u više tehnoloških područja, isporučujući rješenja korisnicima u preko 174 zemlje.
  • Naša strateška partnerstva sa kompanijama kao što su Microsoft, AWS, HP, Intel, Cisco, Dell i VMware olakšavaju našim klijentima da pronađu rešenja koja su im potrebna da unaprede svoju zrelost bez poverenja.
    Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-11

Kako veza može pomoći

Connection je vaš partner za implementaciju Zero Trust. Od hardvera i softvera do konsaltinga i prilagođenih rješenja, mi smo vodeći u područjima ključnim za uspjeh sa Zero Trust i multicloud okruženjima.

Istražite naše resurse
Moderna infrastruktura
Usluge kibernetičke sigurnosti

Obratite se jednom od naših stručnjaka za Connection danas:

Kontaktirajte nas
1.800.998.0067

©2024 PC Connection, Inc. Sva prava zadržana. Connection® i mi rješavamo IT® su zaštitni znakovi PC Connection, Inc. ili njegovih podružnica. Sva autorska prava i žigovi ostaju vlasništvo njihovih vlasnika. 2879254-1224

U PARTNERSTVU SA

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-12Kroz naše dugotrajne odnose s klijentima i stručnost u vezi sa Cisco tehnologijama, mi uvijek poboljšavamo način na koji poslujemo sa Cisco. Naš raspon Cisco znanja i savjetodavnih usluga može ubrzati vašu konkurentsku prednost, pomoći u povećanju proizvodnje i poboljšanju efikasnosti. Connection, zajedno sa Cisco, može vas voditi na vašem putu da transformišete vaše poslovanje u digitalnoj eri.

Veza-Nulta-Povjerenje-Implementacija-u-Multi-Cloud-Okruženjima-FIG-12Kao Microsoftov partner za rješenja, Connection nudi proizvode, tehničku ekspertizu, usluge i rješenja koja pomažu vašem poslovanju da se prilagodi tehnološkom okruženju koje se stalno mijenja. Mi pokrećemo inovacije za vašu organizaciju kroz isporuku i implementaciju Microsoft hardvera, softvera i rješenja u oblaku – koristeći naše široko znanje i dokazane mogućnosti kako bismo vam osigurali da dobijete najviše od svojih Microsoft ulaganja.

Dokumenti / Resursi

Implementacija nulte pouzdanosti veze u multi Cloud okruženjima [pdf] Korisnički priručnik
Implementacija nultog povjerenja u okruženjima s više oblaka, implementacija povjerenja u okruženjima s više oblaka, implementacija u okruženjima s više oblaka, u okruženjima s više oblaka, Cloud okruženjima, okruženjima

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *