Tilslutning-LOGO

Connection Zero Trust Implementering i Multi Cloud-miljøer

Forbindelse-Nul-Trust-Implementering-i-Multi-Cloud-miljøer-PRODUCT

Produktinformation

Specifikationer:

  • Produktnavn: Zero Trust Implementation in Multicloud Environments Guide
  • Partner: Forbindelse
  • Fokus: Cyberresiliens, Zero Trust-sikkerhedsmodel
  • Målgruppe: Organisationer af alle størrelser på tværs af brancher

Ofte stillede spørgsmål

Q: Hvad er de vigtigste fordele ved at indføre Zero Trust i multicloud-miljøer?

Sv.: Indførelse af Zero Trust i multicloud-miljøer hjælper organisationer med at forbedre deres cybersikkerhedsposition, mindske risici forbundet med cloud-tjenester, forbedre databeskyttelsen og styrke den overordnede sikkerhedsmodstandsdygtighed.

Q: Hvordan kan organisationer måle deres fremskridt på Zero Trust-rejsen?

A: Organisationer kan måle deres fremskridt på Zero Trust-rejsen ved at vurdere deres implementering af mindst privilegerede adgang, netværkssegmentering, kontinuerlige autentificeringsmekanismer og overvågnings- og responskapaciteter.

Indledning

Cyberresilience samler forretningskontinuitetsplanlægning, cybersikkerhed og operationel robusthed. Målet er at kunne opretholde driften med lidt eller ingen nedetid, selvom det værst tænkelige scenarie – et ødelæggende cyberangreb eller anden katastrofe – indtræffer.
I dagens verden bør cyberresiliens være blandt enhver organisations North Star-mål. På globalt plan koster cyberkriminalitet nu sine ofre over 11 billioner dollars om året, et tal, der forventes at stige over 20 billioner dollars ved udgangen af ​​2026.1 Udgifterne forbundet med databrud, ransomware og afpresningsangreb fortsætter med at stige og vokser i gennemsnit med mere end fem procent årligt siden 2020.2 Men disse omkostninger bæres ikke ligeligt af alle ofre. Nogle organisationer - såsom dem i stærkt regulerede industrier som sundhedspleje - ser højere gennemsnitlige brudrelaterede udgifter, mens andre - såsom organisationer med modne sikkerhedsoperationsprogrammer, der udnytter automatisering og AI - har en tendens til at opleve lavere omkostninger.
Kløften mellem ofre for cyberkriminalitet, der oplever ødelæggende tab, og dem, der kun ser mindre påvirkninger fra en brudhændelse, vil blive større, efterhånden som trusselsaktører udvikler deres evner. Nye teknologier som generativ AI gør det muligt for angribere at iværksætte mindre sofistikerede angreb (som phishing) i stadig større skala. Det bliver også nemmere at skabe meget tilpassede virksomheds-e-mail-kompromisser (BEC) og social engineering. campaigner.
For at beskytte deres indtægter og omdømme – og sikre, at de kan bevare deres kunders tillid – må organisationer af alle størrelser på tværs af brancher skifte væk fra gårsdagens måder at tænke på og implementere cyberforsvar.
Det er præcis, hvad Zero Trust adresserer.

11 billioner dollars
årlige omkostninger til cyberkriminalitet på verdensplan1

58% stigning
i phishing-angreb fra 2022 til 20233

108% stigning
i business email compromise (BEC) angreb i samme periode4

  1. Statista, estimerede omkostninger ved cyberkriminalitet på verdensplan 2018-2029, juli 2024.
  2. IBM, 2023 Pris for en databrudsrapport.
  3. Zscaler, 2024 ThreatLabz Phishing-rapport
  4. Unormal sikkerhed, H1 2024 e-mail trusselrapport

Nul tillid: En ny vision for beskyttelse af moderne teknologiske økosystemer

  • Med flere og flere organisationer, der flytter vigtige dele af deres it-infrastruktur til skyen, er det vigtigt at vedtage cybersikkerhedsstrategier, der passer godt til nutidens teknologimiljøer. De er typisk komplekse, distribuerede og grænseløse. I denne forstand er de radikalt forskellige fra de lokale netværk – med servere og stationære computere beskyttet af en perimeter firewall – som ældre sikkerhedstilgange blev skabt for at beskytte.
  • Zero Trust blev opfundet for at udfylde dette hul. Zero Trust er designet til at eliminere de sårbarheder, der opstår, når brugere er tillid til automatisk som standard (som når de er inden for perimeteren af ​​et ældre netværk), og Zero Trust er velegnet til moderne it-miljøer, hvor brugere på en lang række forskellige steder konstant har adgang til data og tjenester både i og uden for virksomhedens netværk.
  • Men det er ikke altid nemt at forstå, hvad der skal til for at adoptere Zero Trust. Det er heller ikke nemt at finde ud af, hvordan du kan fremme din organisations Zero Trust-modenhed. At vælge de rigtige teknologier til at implementere kræver, at man går gennem et hav af konkurrerende leverandørkrav, og selv før du kan gøre det, er du nødt til at finde den rigtige strategi.
  • For at gøre det nemmere har vi sammensat denne praktiske guide. I den finder du en fem-trinsplan, der hjælper din organisation med at accelerere dens fremskridt på rejsen til Zero Trust.
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-1

Hvad er Zero Trust

Zero Trust er en cybersikkerhedsstrategi baseret på kerneprincippet om "aldrig stol på, altid verificere." Udtrykket blev almindeligt brugt, da brancheeksperter observerede et stigende antal cyberangreb, hvor netværkets perimeter blev overtrådt. I begyndelsen af ​​2000'erne havde de fleste virksomhedsnetværk en intern "betroet zone", der var beskyttet af firewalls, en model kendt som slot-og-grav-tilgangen til cybersikkerhed.
Efterhånden som it-miljøer og trusselslandskabet udviklede sig, blev det mere og mere klart, at næsten alle aspekter af denne model var fejlbehæftede.

  • Netværks perimeter kan simpelthen ikke sikres på måder, der er 100 % fejlsikre.
    Det vil altid være muligt for beslutsomme angribere at finde huller eller huller.
  • Når en angriber er i stand til at få adgang til den "betroede zone", bliver det meget nemt for dem at stjæle data, implementere ransomware eller på anden måde forårsage skade, fordi der ikke er noget, der stopper yderligere bevægelse.
  • Efterhånden som organisationer i stigende grad tager cloud computing til sig – og tillader deres medarbejdere at arbejde eksternt – er konceptet med at være på netværket mindre og mindre relevant for deres sikkerhedsposition.
  • Zero Trust blev oprettet for at løse disse udfordringer og levere en ny model til sikring af data og ressourcer, der er baseret på løbende at validere, at en bruger/enhed skal have adgang, før de får lov til at oprette forbindelse til en tjeneste eller ressource.
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-2

Nul tillid er ved at blive en standard på tværs af brancher

Zero Trust er blevet bredt vedtaget af organisationer på tværs af mange forskellige vertikaler. Ifølge en nylig undersøgelse er næsten 70 % af teknologilederne i gang med at implementere Zero Trust-politikker i deres virksomheder.5 Der har også været vidtrækkende bestræbelser på at indføre Zero Trust i den offentlige sektor. Bekendtgørelsen fra 2021 om forbedring af nationens cybersikkerhed opfordrede for eksempel den føderale regering og organisationer i kritiske infrastruktursektorer til at fremme deres nul tillid-modenhed.6 Både National Institute of Standards and Technologies (NIST) og Cybersecurity and Infrastructure Security Agency (CISA) har offentliggjort detaljerede definitioner af Zero Trust sammen med omfattende vejledning om, hvordan man opnår det.

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-3

Zero Trust: Officielle definitioner

National Institute of Standards and Technologies (NIST):
Zero Trust (ZT) er betegnelsen for et udviklende sæt af cybersikkerhedsparadigmer, der flytter forsvar fra statiske, netværksbaserede perimeter til at fokusere på brugere, aktiver og ressourcer. En Zero Trust-arkitektur (ZTA) bruger Zero Trust-principper
at planlægge industri- og virksomhedsinfrastruktur og arbejdsgange. Zero Trust antager, at der ikke er givet implicit tillid til aktiver eller brugerkonti udelukkende baseret på deres fysiske eller netværksplacering (dvs. lokale netværk kontra internettet) eller baseret på ejerskab af aktiver (virksomhed eller personligt ejet). Godkendelse og autorisation (både emne og enhed) er diskrete funktioner, der udføres, før en session til en virksomhedsressource etableres. Zero Trust er et svar på virksomhedens netværkstrends, der inkluderer fjernbrugere, medbring din egen enhed (BYOD) og skybaserede aktiver, der ikke er placeret inden for en virksomhedsejet netværksgrænse. Zero Trust fokuserer på at beskytte ressourcer (aktiver, tjenester, arbejdsgange, netværkskonti osv.), ikke netværkssegmenter, da netværksplaceringen ikke længere ses som den primære komponent i ressourcens sikkerhedsposition. 7

Agenturet for cybersikkerhed og infrastruktursikkerhed (CISA):
Zero Trust leverer en samling af koncepter og ideer designet til at minimere usikkerheden med hensyn til at håndhæve nøjagtige, mindst privilegerede adgangsbeslutninger pr. anmodning i informationssystemer og tjenester i forhold til et netværk viewed som kompromitteret. Zero Trust Architecture (ZTA) er en virksomheds cybersikkerhedsplan, der bruger Zero Trust-koncepter og omfatter komponentforhold, workflowplanlægning og adgangspolitikker. Derfor er en Zero Trust-virksomhed netværksinfrastrukturen (fysisk og virtuel) og operationelle politikker, der er på plads for en virksomhed som et produkt af en ZTA-plan.8

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-4

Gør fremskridt på din Nul Trust-rejse

  • Zero Trust er bredt accepteret som en sikkerhedsstandard, som organisationer bør stræbe efter. Det er også, som ovenstående definitioner gør det klart, et komplekst koncept.
  • De fleste organisationer med etablerede sikkerhedsprogrammer vil allerede have implementeret i det mindste nogle kontroller designet til at beskytte deres interne virksomhedsnetværk (f.eks. fysiske firewalls). For disse organisationer er udfordringen at bevæge sig væk fra den gamle model (og de tænkemåder, der følger med den) i retning af Zero Trust-adoption – gradvist, mens man holder sig inden for budgettet, og mens man fortsætter med at fremme synlighed, kontrol og evnen til at reagere. til trusler.
  • Det er måske ikke nemt, men det er meget muligt med den rigtige strategi.

Trin 1: Start med at forstå Zero Trust-rammerne.

  • NISTs definition af Zero Trust beskriver det som en arkitektur – det vil sige en måde at planlægge og implementere en virksomheds sikkerhedsinfrastruktur og et sæt af arbejdsgange på grundlag af Zero Trust principper. Fokus er på at beskytte individuelle ressourcer, ikke netværk eller dele (segmenter) af netværk.
  • NIST SP 800-207 indeholder også en køreplan for vedtagelse af Zero Trust. Publikationen beskriver de byggesten, der er nødvendige for at skabe en Zero Trust Architecture (ZTA). Forskellige værktøjer, løsninger og/eller processer kan bruges her, så længe de spiller den rigtige rolle inden for arkitekturens design.
  • Fra NISTs perspektiv er målet med Zero Trust at forhindre uautoriseret adgang til ressourcer og samtidig gøre håndhævelsen af ​​adgangskontrol så detaljeret som muligt.

Der er to vigtige fokusområder:

  1. Mekanismer til at træffe beslutninger om, hvilke brugere eller trafikstrømme der får adgang til ressourcer
  2. Mekanismer til at håndhæve disse adgangsbeslutninger

Der er flere måder at implementere en Zero Trust Architecture på. Disse omfatter:

  1. Identitetsstyringsbaseret tilgang
  2. Mikrosegmenteringsbaseret tilgang, hvor individuelle ressourcer eller små grupper af ressourcer er isoleret på et netværkssegment beskyttet af en gateway-sikkerhedsløsning
  3. Softwaredefineret perimeterbaseret tilgang, hvor en netværksløsning som softwaredefineret wide-area networking (SD-WAN), secure access service edge (SASE) eller security service edge (SSE) konfigurerer hele netværket for at begrænse adgangen til ressourcer i overensstemmelse med ZT principper
    CISA's Zero Trust Maturity Model er baseret på lignende koncepter. Det lægger vægt på at håndhæve finmaskede sikkerhedskontroller, der styrer brugernes adgang til systemer, applikationer, data og aktiver, og opbygning af disse kontroller, mens brugernes identiteter, kontekst og behov for dataadgang holdes i tankerne.
    Denne tilgang er kompliceret. Ifølge CISA er vejen til Zero Trust en trinvis proces, der kan tage år at implementere.
    CISA's model omfatter fem søjler. Der kan gøres fremskridt inden for hvert af disse områder for at understøtte organisationens fremskridt hen imod Zero Trust.

Nul tillid præsenterer et skift fra en lokationscentreret model til en identitets-, kontekst- og datacentreret tilgang med finmaskede sikkerhedskontroller mellem brugere, systemer, applikationer, data og aktiver, der ændrer sig over tid.
—CISA, Zero Trust Maturity Model, Version 2.0

De fem søjler i Zero Trust-modenhedsmodellen

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-5

Trin 2: Forstå, hvad det vil sige at udvikle sig mod modenhed.
CISA's Zero Trust Maturity Model beskriver fire stagfremskridt hen imod modenhed: traditionel, indledende, avanceret og optimal.
Det er muligt at udvikle sig mod modenhed inden for hver af de fem søjler (identitet, enheder, netværk, applikationer og arbejdsbelastninger og data). Dette involverer typisk tilføjelse af automatisering, forbedring af synlighed ved at indsamle data til brug i analyser og forbedring af styring.

Fremme af nul tillidsmodenhed

  • Lad os sige f.eksample, at din organisation kører en cloud-native applikation på AWS.
  • At gøre fremskridt inden for "identitet"-søjlen kan omfatte at flytte fra manuel adgangsforsyning og deprovisionering for denne app (traditionel) til at begynde at automatisere identitetsrelateret politikhåndhævelse (indledende). For at fremme din Zero Trust-modenhed kan du anvende automatiserede kontrolelementer til livscyklusstyring, der er konsistente på tværs af denne applikation og en række andre, som du kører (avanceret). Optimering af Zero Trust-modenhed kunne omfatte fuldautomatisk just-in-time identitetslivscyklusstyring, tilføjelse af dynamisk politikhåndhævelse med automatiseret rapportering og indsamling af telemetridata, der giver mulighed for omfattende synlighed på tværs af denne applikation og alle andre i dit miljø.
  • Jo mere moden din organisation er, jo mere vil du være i stand til at korrelere begivenheder på tværs af de fem søjler. På denne måde kan sikkerhedsteams forstå, hvordan de er relateret på tværs af angrebets livscyklus – hvilket kan begynde med en kompromitteret identitet på en enkelt enhed og derefter bevæge sig på tværs af netværket for at målrette mod følsomme data i din cloud-native app, der kører på AWS.

Zero Trust køreplan

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-6

Trin 3: Identificer den Zero Trust-vedtagelses- eller migreringsstrategi, der vil fungere bedst for din individuelle organisation.

Medmindre du bygger en ny arkitektur fra bunden, vil det normalt give mest mening at arbejde trinvist. Dette betyder implementering af Zero Trust-arkitekturkomponenter én efter én, mens man fortsætter med at operere i et hybridt perimeterbaseret/Zero Trust-miljø. Med denne tilgang vil du gøre gradvise fremskridt med dine igangværende moderniseringsinitiativer.

Skridt til at tage i en trinvis tilgang:

  1. Start med at identificere områderne med størst cyber- og forretningsrisiko. Foretag ændringer her først for at beskytte dine mest værdifulde dataaktiver, og gå videre sekventielt derfra.
  2. Undersøg omhyggeligt alle aktiver, brugere, arbejdsgange og dataudvekslinger i din organisation. Dette vil gøre dig i stand til at kortlægge de ressourcer, du skal beskytte. Når du forstår, hvordan folk bruger disse ressourcer, kan du udarbejde de politikker, du skal bruge for at beskytte dem.
  3. Prioritere projekter ud fra forretningsmæssige risici og muligheder. Hvad vil have den største indflydelse på din overordnede sikkerhedsstilling? Hvilken vil være den nemmeste at gennemføre hurtigt? Hvad vil være mindst forstyrrende for slutbrugere? At stille spørgsmål som disse vil give dit team mulighed for at træffe strategiske beslutninger.
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-7

Trin 4: Evaluer teknologiske løsninger for at se, hvilke der bedst matcher dine forretningsprocesser og nuværende it-økosystem.
Dette vil kræve introspektion samt en analyse af, hvad der er på markedet.

Spørgsmål at stille omfatter følgende:

  • Tillader vores virksomhed brugen af ​​medarbejderejede enheder? Hvis ja, vil denne løsning fungere med din eksisterende BYOD-politik (Bring your own device)?
  • Fungerer denne løsning i den offentlige sky eller skyer, hvor vi har bygget vores infrastruktur ud? Kan det også styre adgangen til SaaS-apps (hvis vi bruger dem)? Kan det også fungere for lokale aktiver (hvis vi har dem)?
  • Understøtter denne løsning indsamling af logfiler? Integreres det med den platform eller løsning, vi bruger til adgangsbeslutninger?
  • Understøtter løsningen alle de applikationer, tjenester og protokoller, der er i brug i vores miljø?
  • Passer løsningen godt til vores medarbejderes måde at arbejde på? Er der behov for yderligere træning før implementering?
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-8

Trin 5: Implementer den indledende implementering og overvåg dens ydeevne.

Når du er tilfreds med dit projekts succes, kan du bygge videre på dette ved at tage de næste skridt mod Zero Trust-modenhed.

Nul tillid til multi-cloud-miljøer

  • Zero Trust er designet til brug i moderne it-økosystemer, som næsten altid omfatter komponenter fra en eller flere cloud-udbydere. Zero Trust er en naturlig pasform til multi-cloud-miljøer. Når det er sagt, kan det være en udfordring at opbygge og håndhæve konsistente politikker på tværs af forskellige typer enheder, brugere og lokationer, og at stole på flere cloud-udbydere øger kompleksiteten og mangfoldigheden af ​​dit miljø.
  • Afhængigt af dine vertikale, forretningsmæssige mål og overholdelseskrav vil din individuelle organisations strategi være anderledes end alle andres. Det er vigtigt at tage højde for disse forskelle, når du vælger løsninger og udvikler en implementeringsstrategi.
  • Det er meget vigtigt at bygge en stærk multicloud-identitetsarkitektur. Individuelle brugeres enheder skal kunne oprette forbindelse til dit interne netværk, til cloud-ressourcer og (i mange tilfælde) til andre eksterne aktiver. En løsning som SASE, SSE eller SD-WAN kan aktivere denne forbindelse, mens den understøtter granulær politikhåndhævelse. En multicloud-netværksadgangskontrol (NAC)-løsning, der var specialbygget til at håndhæve Zero Trust, kan gøre intelligent godkendelsesbeslutning mulig selv på tværs af meget forskellige miljøer.

Glem ikke om cloud-leverandør-leverede løsninger.
Offentlige cloud-udbydere som AWS, Microsoft og Google tilbyder native værktøjer, der kan udnyttes til at analysere, forbedre og vedligeholde din cloud-sikkerhedsposition. I mange tilfælde giver det god forretningsmæssig mening at udnytte disse løsninger. De kan være både omkostningseffektive og yderst dygtige.

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-9

Værdien af ​​at arbejde med en betroet partner

Mange af de arkitektoniske designbeslutninger, der skal træffes, når man implementerer Zero Trust, er komplekse. Den rigtige teknologipartner vil være velbevandret i alle de teknologiske produkter, tjenester og løsninger, der er tilgængelige på markedet i dag, så de vil have en god fornemmelse af, hvilke der er bedst for din virksomhed.

Ekspert tip:

  • Se efter en partner, der er velbevandret i at integrere på tværs af flere offentlige skyer og platforme.
  • Omkostningskontrol kan være et problem i multicloud-miljøer: Brug af leverandørleverede løsninger kan være billigere, men kan gøre det sværere at opretholde ensartet kontrol på tværs af forskellige platforme eller infrastrukturer. At finde den bedste strategi kan kræve en cost-benefit-analyse samt en dyb forståelse af dit it-miljø.
  • Den rigtige partner kan hjælpe dig med denne beslutningstagning. De bør have omfattende partnerskaber med flere leverandører af sikkerhedsløsninger, så de vil være i stand til at hjælpe dig med at se tidligere individuelle leverandørers krav for at finde ud af, hvilke løsninger der virkelig passer bedst til dine behov. De kan muligvis også sikre sig advantaged prissætning på dine vegne, da de arbejder med flere leverandører på samme tid.
  • Se efter en leverandør, der kan udfylde en engangs-konsulentopgave, hvis det er nødvendigt, men som også har ekspertisen til at levere administrerede tjenester på lang sigt. På denne måde kan du være sikker på, at du ikke vil støde på en overdreven administrativ byrde, og at du vil være i stand til at få fuld værdi af de værktøjer og løsninger, du vælger.
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-10

Mød Connection

  • For at beskytte organisationer mod stigende cyberrisici er implementering af en Zero Trust-arkitektur af afgørende betydning. Men det er også komplekst. Fra forståelse af Zero Trust-rammer til valg af teknologier, til
    at opbygge en implementeringsstrategi, fremrykning af din Zero Trust-modenhed kan være et langsigtet projekt med mange bevægelige dele.
  • At slå sig sammen med den rigtige service og løsning kan gøre fremskridt mod Zero Trust både nemmere og mere overkommeligt. På længere sigt kan dit team have tillid til, at du afbøder nogle af de største (og potentielt dyreste) risici, som din virksomhed står over for.
  • Connection, en Fortune 1000-virksomhed, beroliger IT-forvirringen ved at levere brancheførende teknologiløsninger til kunder, der øger væksten, øger produktiviteten og styrker innovation. Dedikerede specialister med fokus på exceptionel service skræddersy tilbud skræddersyet til kundens unikke behov. Connection tilbyder ekspertise på tværs af flere teknologiområder og leverer løsninger til kunder i over 174 lande.
  • Vores strategiske partnerskaber med virksomheder som Microsoft, AWS, HP, Intel, Cisco, Dell og VMware gør det nemt for vores kunder at finde de løsninger, de har brug for for at fremme deres Zero Trust-modenhed.
    Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-11

Hvordan tilslutning kan hjælpe

Connection er din partner til Zero Trust implementering. Fra hardware og software til rådgivning og skræddersyede løsninger er vi førende på områder, der er kritiske for succes, med Zero Trust og multicloud-miljøer.

Udforsk vores ressourcer
Moderne infrastruktur
Cybersikkerhedstjenester

Kontakt en af ​​vores forbindelseseksperter i dag:

Kontakt os
1.800.998.0067

©2024 PC Connection, Inc. Alle rettigheder forbeholdes. Connection® og vi solve IT® er varemærker tilhørende PC Connection, Inc. eller dets datterselskaber. Alle ophavsrettigheder og varemærker forbliver deres respektive ejeres ejendom. 2879254-1224

I PARTNERSKAB MED

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-12Gennem vores langvarige kunderelationer og ekspertise med Cisco-teknologier forbedrer vi altid den måde, vi gør forretninger med Cisco på. Vores spændvidde af Cisco viden og rådgivningstjenester kan accelerere din konkurrencefordel, hjælpe med at øge produktionen og forbedre effektiviteten. Connection kan sammen med Cisco guide dig på din rejse for at transformere din virksomhed i den digitale æra.

Connection-Zero-Trust-Implementation-i-Multi-Cloud-Environments-FIG-12Som Microsoft Solutions Partner tilbyder Connection produkter, teknisk ekspertise, tjenester og løsninger, der hjælper din virksomhed med at tilpasse sig det stadigt skiftende teknologilandskab. Vi driver innovation til din organisation gennem levering og implementering af Microsoft-hardware, -software og cloud-løsninger – ved at udnytte vores bredde af viden og dokumenterede muligheder for at sikre, at du får mest muligt ud af dine Microsoft-investeringer.

Dokumenter/ressourcer

Connection Zero Trust Implementering i Multi Cloud-miljøer [pdfBrugervejledning
Zero Trust Implementering i Multi Cloud-miljøer, Tillidsimplementering i Multi Cloud-miljøer, Implementering i Multi Cloud-miljøer, i Multi Cloud-miljøer, Cloud-miljøer, miljøer

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *