Ühenduse null usalduse juurutamine mitme pilve keskkondades
Tooteteave
Tehnilised andmed:
- Toote nimi: Usalduse nulli rakendamine multicloudi keskkondades
- Partner: Ühendus
- Fookus: kübervastupidavus, nulli usaldatav turvamudel
- Sihtrühm: igas suuruses organisatsioonid erinevates tööstusharudes
Korduma kippuvad küsimused
K: Millised on Zero Trusti kasutuselevõtmise peamised eelised mitme pilve keskkondades?
V: Zero Trusti kasutuselevõtt mitme pilve keskkondades aitab organisatsioonidel parandada oma küberturvalisust, maandada pilveteenustega seotud riske, parandada andmekaitset ja tugevdada üldist turvalisuse vastupanuvõimet.
K: Kuidas saavad organisatsioonid mõõta oma edusamme null usalduse teekonnal?
V: Organisatsioonid saavad mõõta oma edusamme null usalduse teekonnal, hinnates vähimate privileegidega juurdepääsu, võrgu segmenteerimise, pideva autentimismehhanismide ning jälgimis- ja reageerimisvõimaluste rakendamist.
Sissejuhatus
Kübervastupidavus ühendab talitluspidevuse planeerimise, küberturvalisuse ja operatsioonide vastupidavuse. Eesmärk on säilitada tegevust vähese või ilma seisakuta isegi siis, kui juhtub halvim stsenaarium – laastav küberrünnak või muu katastroof.
Tänapäeva maailmas peaks kübervastupidavus olema iga organisatsiooni North Stari eesmärkide hulgas. Globaalses mastaabis läheb küberkuritegevus ohvritele maksma üle 11 triljoni dollari aastas – see arv tõuseb 20. aasta lõpuks prognooside kohaselt üle 2026.1 triljoni dollari.2020.2 Andmerikkumiste, lunavara ja väljapressimisrünnakutega seotud kulud kasvavad jätkuvalt, kasvades keskmiselt rohkem kui viis protsenti aastas alates XNUMX. aastast.XNUMX Kuid kõik ohvrid ei kanna neid kulusid ühtlaselt. Mõned organisatsioonid, näiteks rangelt reguleeritud tööstusharudes, nagu tervishoid, näevad suuremaid keskmisi rikkumistega seotud kulusid, samas kui teised, näiteks organisatsioonid, kellel on automatiseerimist ja tehisintellekti võimendavad küpsed turbeprogrammid, kipuvad kogema madalamaid kulusid.
Lõhed küberkuritegevuse ohvrite vahel, kes kogevad laastavaid kaotusi, ja nende ohvrite vahel, kes näevad rikkumisjuhtumil vaid väikest mõju, suurenevad, kui ohus osalejad oma võimeid täiustavad. Arenevad tehnoloogiad, nagu generatiivne AI, võimaldavad ründajatel korraldada üha suuremas mahus vähem keerukaid rünnakuid (nt andmepüügi). Üha lihtsamaks muutub ka väga kohandatud ärimeilide kompromissi (BEC) ja sotsiaalse korralduse loomine camppiinab.
Oma tulude ja maine kaitsmiseks ning klientide usalduse säilitamiseks peavad igas suuruses organisatsioonid erinevates tööstusharudes eemalduma eilsest küberkaitse mõtlemise ja rakendamise viisidest.
See on täpselt see, millega Zero Trust tegeleb.
11 triljonit dollarit
küberkuritegevuse aastane kulu kogu maailmas1
58% kasv
andmepüügirünnakutes aastatel 2022–20233
108% kasv
ärimeilide kompromissi (BEC) rünnakutes samal perioodil4
- Statista, küberkuritegevuse hinnanguline maksumus kogu maailmas aastatel 2018–2029, juuli 2024.
- IBM, 2023. aasta andmete rikkumise aruande maksumus.
- Zscaler, 2024. aasta ThreatLabz andmepüügiaruanne
- Ebatavaline turvalisus, 1. aasta 2024. poolaasta meiliohtude aruanne
Zero Trust: uus visioon kaasaegse tehnoloogia ökosüsteemide kaitsmiseks
- Kuna üha enam organisatsioone viivad oma IT-infrastruktuuri põhiosad pilve, on oluline võtta kasutusele küberturvalisuse strateegiad, mis sobivad hästi tänapäeva tehnoloogiakeskkondadesse. Need on tavaliselt keerulised, hajutatud ja ääristeta. Selles mõttes erinevad need kardinaalselt kohapealsetest võrkudest – mille serverid ja lauaarvutid on kaitstud perimeetrilise tulemüüriga –, mille kaitsmiseks loodi pärandturbe lähenemisviisid.
- Zero Trust leiutati selle tühimiku täitmiseks. Zero Trust, mis on loodud selleks, et kõrvaldada haavatavused, mis tekivad, kui kasutajaid vaikimisi usaldatakse automaatselt (nt kui nad on pärandvõrgu perimeetris), sobib Zero Trust hästi kaasaegsetesse IT-keskkondadesse, kus kasutajad erinevates kohtades pidevalt juurdepääsu saavad. andmed ja teenused nii ettevõtte võrgus kui ka väljaspool seda.
- Kuid aru saada, mida on vaja Zero Trusti kasutuselevõtuks, ei ole alati lihtne. Samuti ei ole lihtne aru saada, kuidas oma organisatsiooni null usaldusküpsust edendada. Rakendamiseks sobivate tehnoloogiate valimine nõuab konkureerivate hankijate väidete merest läbisõitmist ja isegi enne, kui saate seda teha, peate leidma õige strateegia.
- Selle lihtsamaks muutmiseks koostasime selle praktilise juhendi. Sellest leiate viieetapilise plaani, mis aitab teie organisatsioonil kiirendada oma edenemist Zero Trustini.
Mis on null usaldus
Zero Trust on küberturvalisuse strateegia, mis põhineb põhiprintsiibil „Ära kunagi usalda, kontrolli alati”. Seda mõistet hakati kasutama, kuna tööstuse eksperdid täheldasid küberrünnakute arvu suurenemist, mille käigus võrgu perimeetrit edukalt rikuti. 2000. aastate alguses oli enamikul ettevõtete võrkudel sisemine "usaldusvöönd", mida kaitsesid tulemüürid, mida tuntakse küberturvalisuse lossi ja vallikraavi lähenemisviisina.
IT-keskkondade ja ohumaastiku arenedes sai üha selgemaks, et peaaegu kõik selle mudeli aspektid olid vigased.
- Võrgu perimeetrit lihtsalt ei saa 100% tõrkekindlal viisil kaitsta.
Kindlatel ründajatel on alati võimalik auke või lünki leida. - Iga kord, kui ründajal on võimalik pääseda ligi "usaldusväärsele tsoonile", on tal väga lihtne varastada andmeid, juurutada lunavara või muul viisil kahju tekitada, sest miski ei takista edasist liikumist.
- Kuna organisatsioonid võtavad pilvandmetöötluse üha enam omaks ja lubavad oma töötajatel kaugtööd teha, on võrgus olemise kontseptsioon nende turvalisuse seisukohast üha vähem asjakohane.
- Zero Trust loodi nende väljakutsetega tegelemiseks, pakkudes uut mudelit andmete ja ressursside turvamiseks, mis põhineb pideval kontrollimisel, et kasutajale/seadmele tuleks anda juurdepääs enne, kui neil lubatakse mõne teenuse või ressursiga ühenduse luua.
Zero Trust on saamas valdkondadevaheliseks standardiks
Zero Trust on paljude erinevate vertikaalide organisatsioonid laialdaselt kasutusele võtnud. Ühe hiljutise uuringu kohaselt on peaaegu 70% tehnoloogiajuhtidest juurutamas oma ettevõttes null usalduspoliitikat.5 Samuti on tehtud kaugeleulatuvaid jõupingutusi Zero Trust kasutuselevõtuks avalikus sektoris. Näiteks 2021. aasta korralduses riigi küberjulgeoleku parandamise kohta kutsuti föderaalvalitsust ja kriitilise infrastruktuuri sektorite organisatsioone üles suurendama oma null-usaldusküpsust.6 Nii riiklik standardite ja tehnoloogiate instituut (NIST) kui ka küberturvalisuse ja infrastruktuuri turbeagentuur (CISA) on avaldanud Zero Trusti üksikasjalikud määratlused koos põhjalike juhistega selle saavutamiseks.
Null usaldust: ametlikud määratlused
Riiklik standardite ja tehnoloogiate instituut (NIST):
Zero Trust (ZT) tähistab arenevat küberturvalisuse paradigmade kogumit, mis nihutab kaitsemehhanisme staatilistest võrgupõhistest perimeetritest, et keskenduda kasutajatele, varadele ja ressurssidele. Zero Trust arhitektuur (ZTA) kasutab null usalduse põhimõtteid
planeerida tööstuse ja ettevõtete infrastruktuuri ja töövooge. Zero Trust eeldab, et varadele või kasutajakontodele ei anta kaudset usaldust, mis põhineb ainult nende füüsilisel või võrguasukohal (st kohtvõrgud versus Internet) või varade omandiõigusel (ettevõtte või isikliku omandiga). Autentimine ja autoriseerimine (nii teema kui ka seade) on diskreetsed funktsioonid, mida tehakse enne ettevõtte ressursi seansi loomist. Zero Trust on vastus ettevõtte võrgutrendidele, mis hõlmavad kaugkasutajaid, toovad kaasa oma seadme (BYOD) ja pilvepõhiseid varasid, mis ei asu ettevõtte omanduses olevas võrgus. Zero Trust keskendub ressursside (varad, teenused, töövood, võrgukontod jne), mitte võrgusegmentide kaitsmisele, kuna võrgu asukohta ei peeta enam ressursi turvapositsiooni peamiseks komponendiks. 7
Küberturvalisuse ja infrastruktuuri turvaagentuur (CISA):
Zero Trust pakub kontseptsioonide ja ideede kogumit, mille eesmärk on minimeerida ebakindlust täpsete ja kõige väiksemate privileegidega juurdepääsuotsuste jõustamisel infosüsteemides ja teenustes võrgu ees. viewed nagu ohustatud. Zero Trust Architecture (ZTA) on ettevõtte küberturvalisuse plaan, mis kasutab Zero Trust kontseptsioone ja hõlmab komponentide suhteid, töövoo planeerimist ja juurdepääsupoliitikaid. Seetõttu on null-usaldusettevõte võrguinfrastruktuur (füüsiline ja virtuaalne) ja tegevuspoliitikad, mis on ettevõtte jaoks ZTA plaani tootena paigas.8
Tehke edusamme null usalduse teekonnal
- Zero Trust on üldiselt aktsepteeritud turvastandardina, mille poole organisatsioonid peaksid püüdlema. Nagu ülaltoodud määratlused näitavad, on see ka keeruline mõiste.
- Enamik loodud turbeprogrammidega organisatsioone on juba rakendanud vähemalt mõned juhtelemendid, mis on mõeldud nende ettevõttesisese võrgu (nt füüsilised tulemüürid) kaitsmiseks. Nende organisatsioonide jaoks on väljakutse liikuda pärandmudelist (ja sellega kaasnevatest mõtteviisidest) null-usalduse kasutuselevõtu poole – järk-järgult, eelarve piiresse jäädes ning samal ajal nähtavuse, kontrolli ja reageerimisvõime suurendamist. ähvardustele.
- See ei pruugi olla lihtne, kuid õige strateegiaga on see vägagi võimalik.
1. samm: alustage Zero Trust raamistike mõistmisest.
- NISTi Zero Trust'i definitsioon kirjeldab seda kui arhitektuuri – st viisi ettevõtte turvainfrastruktuuri ja töövoogude kavandamiseks ja juurutamiseks null usalduse põhimõtete alusel. Keskendutakse üksikute ressursside, mitte võrkude või võrguosade (segmentide) kaitsmisele.
- NIST SP 800-207 sisaldab ka Zero Trusti kasutuselevõtu tegevuskava. Väljaanne kirjeldab ehitusplokke, mida on vaja nulli usaldatud arhitektuuri (Zero Trust Architecture, ZTA) loomiseks. Siin saab kasutada erinevaid tööriistu, lahendusi ja/või protsesse, kui need täidavad arhitektuuri kujunduses õiget rolli.
- NIST-i vaatenurgast on Zero Trusti eesmärk vältida volitamata juurdepääsu ressurssidele, muutes juurdepääsukontrolli jõustamise võimalikult detailseks.
On kaks peamist rõhuasetust:
- Mehhanismid otsuste tegemiseks selle kohta, millistele kasutajatele või liiklusvoogudele antakse juurdepääs ressurssidele
- Nende juurdepääsuotsuste jõustamise mehhanismid
Nullusaldusarhitektuuri rakendamiseks on mitu võimalust. Nende hulka kuuluvad:
- Identiteedi juhtimisel põhinev lähenemine
- Mikrosegmenteerimisel põhinev lähenemisviis, mille puhul üksikud ressursid või väikesed ressursside rühmad eraldatakse võrgusegmendis, mida kaitseb lüüsi turvalahendus
- Tarkvarapõhine perimeetripõhine lähenemine, mille puhul võrgulahendus, nagu tarkvaraga määratletud laivõrk (SD-WAN), turvalise juurdepääsu teenuse serv (SASE) või turvateenuse serv (SSE), konfigureerib kogu võrgu nii, et juurdepääsu piirata. ressurssidele vastavalt ZT põhimõtetele
CISA null usaldusküpsuse mudel põhineb sarnastel kontseptsioonidel. See rõhutab täpsete turbekontrollide jõustamist, mis reguleerivad kasutajate juurdepääsu süsteemidele, rakendustele, andmetele ja varadele, ning nende juhtelementide loomist, pidades samal ajal silmas kasutajate identiteeti, konteksti ja andmetele juurdepääsu vajadusi.
See lähenemine on keeruline. CISA sõnul on Zero Trusti tee järkjärguline protsess, mille rakendamine võib võtta aastaid.
CISA mudel sisaldab viit sammast. Kõigis neis valdkondades saab teha edusamme, et toetada organisatsiooni edusamme null usalduse suunas.
Null usaldus kujutab endast üleminekut asukohakeskselt mudelilt identiteedi-, konteksti- ja andmekesksele lähenemisele, mille kasutajate, süsteemide, rakenduste, andmete ja varade vahelised peened turvakontrollid, mis aja jooksul muutuvad.
— CISA, null usaldusküpsuse mudel, versioon 2.0
Usalduse nullküpsuse mudeli viis sammast
2. samm: mõista, mida tähendab küpsuse poole liikumine.
CISA null usaldusküpsuse mudel kirjeldab nelja stagedenemine küpsuse poole: traditsiooniline, esialgne, arenenud ja optimaalne.
Küpsuse poole saab liikuda iga viie samba (identiteet, seadmed, võrgud, rakendused ja töökoormused ning andmed) raames. Tavaliselt hõlmab see automatiseerimise lisamist, nähtavuse suurendamist, kogudes andmeid analüütikas kasutamiseks, ja juhtimise parandamist.
Usalduse nullküpsuse edendamine
- Oletame, et näiteksample, et teie organisatsioon kasutab AWS-is pilvepõhist rakendust.
- Identiteedi samba raames edusammude tegemine võib hõlmata üleminekut selle rakenduse käsitsi juurdepääsu pakkumiselt ja eraldamise (traditsiooniline) puhul identiteediga seotud eeskirjade jõustamise automatiseerimisele (esialgne). Zero Trust küpsuse suurendamiseks võite rakendada automaatseid elutsükli halduse juhtelemente, mis on järjepidevad nii selles rakenduses kui ka paljudes teistes teie kasutatavates (täiustatud). Zero Trust küpsuse optimeerimine võib hõlmata identiteedi elutsükli haldamise täpselt õigel ajal täielikku automatiseerimist, dünaamilise poliitika jõustamise lisamist automaatse aruandlusega ja telemeetriaandmete kogumist, mis võimaldab selle rakenduse ja kõigi teiste teie keskkonnas igakülgset nähtavust.
- Mida küpsem on teie organisatsioon, seda paremini saate sündmusi viie samba vahel seostada. Nii saavad turvameeskonnad aru, kuidas nad on seotud kogu rünnaku elutsükli jooksul – mis võib alata ühes seadmes ohustatud identiteediga ja seejärel liikuda üle võrgu, et sihtida tundlikke andmeid teie AWS-is töötavas pilvepõhises rakenduses.
Null usalduse teekaart
3. samm: määrake kindlaks null-usalduse kasutuselevõtu või migratsioonistrateegia, mis teie organisatsiooni jaoks kõige paremini sobib.
Kui te ei ehita uut arhitektuuri maast madalast, on tavaliselt kõige mõistlikum töötada järk-järgult. See tähendab Zero Trust arhitektuuri komponentide rakendamist ükshaaval, jätkates samal ajal tööd hübriidses perimeetripõhises/nullusalduskeskkonnas. Selle lähenemisviisi abil saavutate oma käimasolevate moderniseerimisalgatuste osas järk-järgulisi edusamme.
Järkjärgulise lähenemise meetmed:
- Alustuseks tehke kindlaks suurimad küber- ja äririskiga valdkonnad. Tehke esmalt siin muudatused, et kaitsta oma suurima väärtusega andmevarasid, ja liikuge sealt järjestikku edasi.
- Uurige hoolikalt kõiki oma organisatsiooni varasid, kasutajaid, töövooge ja andmevahetust. See võimaldab teil kaardistada ressursid, mida peate kaitsma. Kui olete aru saanud, kuidas inimesed neid ressursse kasutavad, saate koostada nende kaitsmiseks vajalikud eeskirjad.
- Eelistage projekte äririski ja võimaluste alusel. Mis mõjutab teie üldist turvalisust kõige rohkem? Millist on kõige lihtsam kiiresti täita? Milline on lõppkasutajatele kõige vähem häiriv? Selliste küsimuste esitamine annab teie meeskonnale võimaluse teha strateegilisi otsuseid.
4. samm: hinnake tehnoloogilisi lahendusi, et näha, millised neist sobivad kõige paremini teie äriprotsesside ja praeguse IT-ökosüsteemiga.
See nõuab nii enesevaatlust kui ka turul pakutava analüüsi.
Küsimused, mida küsida, hõlmavad järgmist:
- Kas meie ettevõte lubab kasutada töötajatele kuuluvaid seadmeid? Kui jah, siis kas see lahendus töötab koos teie olemasoleva seadmega (BYOD)?
- Kas see lahendus töötab avalikus pilves või pilvedes, kus oleme oma infrastruktuuri välja ehitanud? Kas see saab reguleerida ka juurdepääsu SaaS-i rakendustele (kui me neid kasutame)? Kas see võib töötada ka kohapealsete varade puhul (kui meil on need olemas)?
- Kas see lahendus toetab logide kogumist? Kas see integreerub platvormi või lahendusega, mida kasutame juurdepääsuotsuste tegemiseks?
- Kas lahendus toetab kõiki meie keskkonnas kasutatavaid rakendusi, teenuseid ja protokolle?
- Kas lahendus sobib hästi meie töötajate tööviisidega? Kas enne rakendamist oleks vaja täiendavat koolitust?
5. samm: rakendage esialgne juurutamine ja jälgige selle toimivust.
Kui olete oma projekti eduga rahul, saate sellele tugineda, astudes järgmised sammud nulli usalduse küpsuse poole.
Null usaldust mitme pilve keskkondades
- Disaini järgi on Zero Trust mõeldud kasutamiseks kaasaegsetes IT-ökosüsteemides, mis sisaldavad peaaegu alati komponente ühelt või mitmelt pilvepakkujalt. Zero Trust sobib loomulikult mitme pilvega keskkondadesse. Sellegipoolest võib järjepidevate poliitikate loomine ja jõustamine eri tüüpi seadmetes, kasutajates ja asukohtades olla keeruline ning mitmele pilveteenuse pakkujale tuginemine suurendab teie keskkonna keerukust ja mitmekesisust.
- Sõltuvalt teie vertikaalist, ärieesmärkidest ja vastavusnõuetest erineb teie organisatsiooni strateegia kõigi teiste omadest. Lahenduste valimisel ja rakendusstrateegia väljatöötamisel on oluline neid erinevusi arvesse võtta.
- Tugeva multicloud-identiteedi arhitektuuri ülesehitamine on väga oluline. Üksikute kasutajate seadmed peavad saama ühenduse luua teie sisevõrgu, pilveressurssidega ja (paljudel juhtudel) muude kaugvaradega. Sellised lahendused nagu SASE, SSE või SD-WAN võivad lubada selle ühenduvuse, toetades samal ajal üksikasjalikku poliitika jõustamist. Multicloud-võrgu juurdepääsukontrolli (NAC) lahendus, mis on loodud nullikindluse jõustamiseks, võib teha intelligentse autentimisotsuste tegemise võimalikuks isegi väga erinevates keskkondades.
Ärge unustage pilveteenuste pakkujate pakutavaid lahendusi.
Avalikud pilveteenuse pakkujad, nagu AWS, Microsoft ja Google, pakuvad natiivseid tööriistu, mida saab kasutada teie pilveturbeasendi analüüsimiseks, täiustamiseks ja säilitamiseks. Paljudel juhtudel on nende lahenduste kasutamine äriliselt mõistlik. Need võivad olla nii kulutõhusad kui ka suure võimekusega.
Usaldusväärse partneriga töötamise väärtus
Paljud arhitektuurse disaini otsused, mis tuleb Zero Trusti rakendamisel teha, on keerulised. Õige tehnoloogiapartner tunneb hästi kõiki tänapäeval turul saadaolevaid tehnoloogiatooteid, -teenuseid ja -lahendusi, nii et nad mõistavad hästi, millised on teie ettevõtte jaoks parimad.
Eksperdi nõuanne:
- Otsige partnerit, kes on hästi kursis mitme avaliku pilve ja platvormiga integreerimisega.
- Kulude juhtimine võib olla probleemiks mitme pilve keskkondades: tarnija pakutavate lahenduste kasutamine võib olla odavam, kuid võib raskendada erinevate platvormide või infrastruktuuride järjepidevate kontrollide säilitamist. Parima strateegia väljamõtlemine võib nõuda tasuvusanalüüsi ja oma IT-keskkonna sügavat mõistmist.
- Õige partner saab teid selle otsuse tegemisel aidata. Neil peaks olema laialdased partnerlussuhted mitme turbelahenduse müüjaga, et nad saaksid aidata teil näha üksikute hankijate varasemaid väiteid, et avastada, millised lahendused teie vajadustele kõige paremini sobivad. Samuti võivad nad olla võimelised tagama avansitaghinnakujundust teie nimel, kuna nad töötavad korraga mitme müüjaga.
- Otsige müüjat, kes suudab vajaduse korral täita ühekordse konsultatsioonilepingu, kuid kellel on ka kogemused hallatavate teenuste pikaks pakkumiseks. Nii võite olla kindel, et teil ei teki liigset halduskoormust ning saate valitud tööriistadest ja lahendustest täit kasu.
Tutvuge ühendusega
- Organisatsioonide kaitsmiseks kasvavate küberriskide eest on Zero Trust arhitektuuri rakendamine ülimalt oluline. Kuid see on ka keeruline. Alates Zero Trust raamistike mõistmisest kuni tehnoloogiate valimiseni
Rakendusstrateegia väljatöötamine, null-usaldusküpsuse suurendamine võib olla pikaajaline projekt, millel on palju liikuvaid osi. - Õige teenuse ja lahendusega ühinemine võib Zero Trusti poole liikuda nii lihtsamalt kui ka taskukohasemalt. Pikemas perspektiivis võib teie meeskond olla kindel, et maandate mõningaid suurimaid (ja potentsiaalselt kõige kallimaid) riske, millega teie ettevõte silmitsi seisab.
- Connection, Fortune 1000 ettevõte, rahustab IT-alast segadust, pakkudes klientidele tööstusharu juhtivaid tehnoloogilisi lahendusi, mis suurendavad majanduskasvu, tõstavad tootlikkust ja suurendavad innovatsiooni. Erakordsele teenindusele keskendunud spetsialistid kohandavad pakkumisi vastavalt kliendi ainulaadsetele vajadustele. Connection pakub teadmisi mitmes tehnoloogiavaldkonnas, pakkudes lahendusi klientidele enam kui 174 riigis.
- Meie strateegiline partnerlus selliste ettevõtetega nagu Microsoft, AWS, HP, Intel, Cisco, Dell ja VMware muudavad meie klientide jaoks lihtsaks lahenduste leidmise, mida nad vajavad oma null-usaldusküpsuse edendamiseks.
Kuidas ühendus võib aidata
Connection on teie partner Zero Trust rakendamisel. Alates riist- ja tarkvarast kuni nõustamise ja kohandatud lahendusteni – oleme Zero Trusti ja mitme pilve keskkondadega edu seisukohalt olulistes valdkondades juhtpositsioonil.
Tutvuge meie ressurssidega
Kaasaegne infrastruktuur
Küberturbeteenused
Võtke juba täna ühendust ühe meie ühenduseeksperdiga:
Võtke meiega ühendust
1.800.998.0067
©2024 PC Connection, Inc. Kõik õigused kaitstud. Connection® ja we solve IT® on ettevõtte PC Connection, Inc. või selle tütarettevõtete kaubamärgid. Kõik autoriõigused ja kaubamärgid jäävad nende vastavate omanike omandisse. 2879254-1224
PARTNERLUSES
Tänu oma pikaajalistele kliendisuhetele ja teadmistele Cisco tehnoloogiatega parandame pidevalt oma äritegevust Ciscoga. Meie Cisco teadmiste ja nõustamisteenuste hulk võib kiirendada teie konkurentsieelist, aidata suurendada tootmist ja parandada tõhusust. Ühendus koos Ciscoga võib teid suunata teekonnal, et muuta oma äri digitaalajastul.
Microsofti lahenduste partnerina pakub Connection tooteid, tehnilisi teadmisi, teenuseid ja lahendusi, mis aitavad teie ettevõttel kohaneda pidevalt muutuva tehnoloogiamaastikuga. Edendame teie organisatsiooni innovatsiooni Microsofti riistvara, tarkvara ja pilvelahenduste tarnimise ja juurutamise kaudu – võimendame meie laiaulatuslikke teadmisi ja tõestatud võimalusi, et saaksite oma Microsofti investeeringutest kõige rohkem kasu.
Dokumendid / Ressursid
![]() |
Ühenduse null usalduse juurutamine mitme pilve keskkondades [pdfKasutusjuhend Usalduse nulli rakendamine mitme pilve keskkondades, usalduse juurutamine mitme pilve keskkondades, juurutamine mitme pilve keskkondades, mitme pilve keskkondades, pilvekeskkonnas, keskkondades |