Konexioa-LOGOA

Konexio Zero Trust inplementazioa Hodei anitzeko inguruneetan

Konexio-zero-konfiantza-inplementazioa-hodei-inguru anitzetan-PRODUKTU

Produktuaren informazioa

Zehaztapenak:

  • Produktuaren izena: Zero Trust Inplementation in Multicloud Environments Guide
  • Bazkidea: Konexioa
  • Fokua: Ziber-erresilientzia, Zero Trust segurtasun eredua
  • Harremanetarako publikoa: industria guztietako tamaina guztietako erakundeak

Maiz egiten diren galderak

G: Zeintzuk dira hodei anitzeko inguruneetan Zero Trust hartzearen abantaila nagusiak?

E: Zero Trust hodei anitzeko inguruneetan hartzeak erakundeei zibersegurtasun jarrera hobetzen laguntzen die, hodeiko zerbitzuekin lotutako arriskuak arintzen, datuen babesa hobetzen eta segurtasun-erresilientzia orokorra indartzen laguntzen du.

G: Nola neur ditzakete erakundeek Zero Trust ibilbidean duten aurrerapena?

E: Erakundeek Zero Trust bidaian izandako aurrerapena neur dezakete pribilegio gutxieneko sarbidea, sarearen segmentazioa, etengabeko autentifikazio-mekanismoak eta monitorizazio- eta erantzun-gaitasunen ezarpena ebaluatuz.

Sarrera

Ziber-erresilientzia negozioaren jarraipenaren plangintza, zibersegurtasuna eta erresilientzia operatiboa batzen ditu. Helburua da eragiketak geldialdi gutxirekin edo batere gabe mantendu ahal izatea, nahiz eta kasurik txarrena —zibereraso suntsitzailea edo bestelako hondamendia— gertatu.
Gaur egungo munduan, ziber-erresilientzia erakunde guztien North Star helburuen artean egon beharko litzateke. Mundu mailan, ziberdelituak bere biktimei 11 bilioi dolar baino gehiago kostatzen dizkie urtean, kopuru hori 20aren amaierarako 2026.1 bilioi dolar baino gehiago igoko dela aurreikusten dena.2020.2 Datuen urraketarekin, ransomwarearekin eta estortsio-erasoekin lotutako gastuak hazten jarraitzen dute, eta batez beste ehuneko bost baino gehiago hazten dira urtero, XNUMX biktimen horiek ez dira ordaintzen. Zenbait erakundek (esaterako, osasungintza bezalako industria oso arautuetan daudenek) urraketarekin lotutako batez besteko gastu handiagoak ikusten dituzte, eta beste batzuek, esaterako, automatizazioa eta IA aprobetxatzen duten segurtasun eragiketa programa helduak dituzten erakundeek, kostu txikiagoak izaten dituzte.
Galera suntsitzaileak jasaten dituzten ziberdelituaren biktimen eta urratze-gertaera baten eragin txikiak besterik ikusten ez dituztenen arteko hutsuneak gero eta handiagoak izango dira mehatxuen eragileek beren gaitasunak aurrera egin ahala. Sorkuntzako AI bezalako teknologia berriek erasotzaileei eraso ez hain sofistikatuak (phishinga adibidez) gero eta eskala handiagoan abiarazteko aukera ematen diete. Gainera, gero eta errazagoa da pertsonalizatutako negozio-posta elektronikoaren konpromisoa (BEC) eta ingeniaritza soziala sortzea campaiñak.
Haien diru-sarrerak eta ospea babesteko —eta bezeroen konfiantza gorde dezaketela ziurtatzeko— industria guztietako tamaina guztietako erakundeek ziberdefentsa pentsatzeko eta ezartzeko atzoko moduetatik aldendu behar dute.
Hauxe da Zero Trust zuzentzen duena.

$ 11 bilioi
Ziberdelituaren urteko kostua mundu osoan1

%58ko igoera
2022tik 20233ra arteko phishing erasoetan

%108ko igoera
aldi berean enpresa-posta elektronikoaren konpromisoa (BEC) erasoetan4

  1. Statista, ziberkrimenaren kostu estimatua mundu osoan 2018-2029, 2024ko uztaila.
  2. IBM, 2023 Datu-hauste baten txostenaren kostua.
  3. Zscaler, 2024 ThreatLabz Phishing txostena
  4. Segurtasun anormala, H1 2024 posta elektronikoko mehatxuen txostena

Zero Trust: Teknologia Modernoen Ekosistemak babesteko Ikuspegi Berria

  • Gero eta erakunde gehiagok beren IT azpiegituren zati nagusiak hodeira eramaten dituztenez, ezinbestekoa da gaur egungo teknologia-inguruneetarako egokiak diren zibersegurtasun estrategiak hartzea. Normalean konplexuak, banatuak eta mugarik gabekoak dira. Zentzu honetan, erabat desberdinak dira tokiko sareetatik —zerbitzariak eta mahaigaineko ordenagailuak perimetroko suebaki batek babestuta— babesteko sortu ziren segurtasun ikuspegiak.
  • Hutsune hori betetzeko Zero Trust asmatu zen. Erabiltzaileak modu lehenetsian automatikoki fidagarriak direnean sortzen diren ahultasunak ezabatzeko diseinatua (oinarrizko sare baten perimetroan daudenean bezala), Zero Trust oso egokia da IT ingurune modernoetarako, non hainbat kokapenetako erabiltzaileak etengabe sartzen diren. datuak eta zerbitzuak sare korporatiboaren barruan zein kanpoan.
  • Baina Zero Trust hartzeko zer behar den ulertzea ez da beti erraza izaten. Ez da erraza zure erakundearen Zero Trust heldutasuna nola aurreratu jakitea. Ezartzeko teknologia egokiak hautatzeak hornitzaile lehiakideen erreklamazioen itsasotik ibiltzea eskatzen du, eta hori egin baino lehen ere, estrategia egokia aurkitu behar duzu.
  • Errazago egiteko, gida praktiko hau osatu dugu. Bertan, bost urratseko plan bat aurkituko duzu zure erakundeak Zero Trust-era bidean aurrera egiten laguntzeko.
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-1

Zer da Zero Trust

Zero Trust zibersegurtasun estrategia bat da "inoiz ez fidatu, beti egiaztatu". Terminoa ohiko erabileran sartu zen industriako adituek sareko perimetroak arrakastaz urratzen zituzten zibererasoen kopurua gero eta handiagoa ikusi baitzuten. 2000ko hamarkadaren hasieran, sare korporatibo gehienek barneko "konfiantzazko zona" bat zuten, suebakiek babestuta zegoena, zibersegurtasunerako gaztelu-eta-lubana-ikuspegia bezala ezagutzen den eredua.
IT inguruneak eta mehatxuen panorama eboluzionatu ahala, gero eta argiago geratu zen eredu honen ia alderdi guztiak akatsak zirela.

  • Sareko perimetroak ezin dira % 100ean seguru dauden moduetan segurtatu.
    Erasotzaile zehatzek beti izango dute posible zuloak edo hutsuneak aurkitzea.
  • Erasotzaile batek "konfiantzazko gunera" sarbidea lortzeko gai den bakoitzean, oso erraza da datuak lapurtzea, ransomwarea zabaltzea edo bestela kalteak eragitea, ez baitago mugimendu gehiago geldiarazten duen ezer.
  • Erakundeek gero eta gehiago hartzen duten hodeiko informatika —eta langileei urrunetik lan egiteko aukera ematen diete— sarean egotearen kontzeptua gero eta garrantzitsuagoa da haien segurtasun jarrerarekin.
  • Zero Trust erronka horiei aurre egiteko sortu zen, datuak eta baliabideak ziurtatzeko eredu berri bat eskainiz, edozein zerbitzu edo baliabidetara konektatzeko baimena eman aurretik erabiltzaile/gailu bati sarbidea eman behar zaiola etengabe balioztatzean oinarritzen dena.
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-2

Zero Trust industria arteko estandar bihurtzen ari da

Zero Trust asko onartu dute bertikal ezberdinetako erakundeek. Azken inkesta baten arabera, lider teknologikoen ia % 70 Zero Trust politikak ezartzeko prozesuan daude beren enpresetan.5 Sektore publikoan Zero Trust hartzeko ahalegin handiak ere egin dira. Nazioaren Zibersegurtasuna Hobetzeari buruzko 2021eko Agindu Exekutiboak, esaterako, gobernu federalari eta azpiegitura sektore kritikoetako erakundeei eskatu zien Zero Trust heldutasuna aurrera zezaten.6 Bai Estandar eta Teknologien Institutu Nazionalak (NIST) bai Zibersegurtasun eta Azpiegituren Segurtasun Agentziak (CISA) Zero Trust-en definizio zehatzak argitaratu dituzte, nola lortzeko orientabide zehatzak.

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-3

Zero Trust: definizio ofizialak

Estandar eta Teknologien Institutu Nazionala (NIST):
Zero Trust (ZT) defentsak sarean oinarritutako perimetro estatikoetatik erabiltzaile, aktibo eta baliabideetara bideratzeko eboluzionatzen ari den zibersegurtasun paradigma multzo baten terminoa da. Zero Trust arkitekturak (ZTA) Zero Trust printzipioak erabiltzen ditu
industria eta enpresa azpiegiturak eta lan-fluxuak planifikatzeko. Zero Trust-ek suposatzen du ez zaiela konfiantza inpliziturik ematen aktiboei edo erabiltzaile-kontuei beren kokapen fisikoan edo sarean oinarrituta soilik (hau da, tokiko sareak Interneten aldean) edo aktiboen jabetzan oinarrituta (enpresa edo norberaren jabetzakoak). Autentifikazioa eta baimena (gaia eta gailua) enpresa-baliabide baterako saio bat ezarri aurretik egiten diren funtzio diskretuak dira. Zero Trust urruneko erabiltzaileak, zure gailua ekartzea (BYOD) eta enpresen jabetzako sare-mugaren barruan kokatzen ez diren hodeian oinarritutako aktiboak barne hartzen dituzten enpresa-sareen joerei erantzuten die. Zero Trust baliabideak babestean oinarritzen da (aktiboak, zerbitzuak, lan-fluxuak, sareko kontuak, etab.), ez sareko segmentuak, sarearen kokapena jada ez baita baliabidearen segurtasun jarreraren osagai nagusi gisa ikusten. 7

Zibersegurtasun eta Azpiegituren Segurtasun Agentzia (CISA):
Zero Trust sare baten aurrean informazio-sistemetan eta zerbitzuetan informazio-sistemetan eta zerbitzuetan eskaera bakoitzeko sarbide-erabaki zehatzak eta pribilegio txikienak betearazteko ziurgabetasuna minimizatzeko diseinatutako kontzeptu eta ideia bilduma eskaintzen du. viewed konprometitu bezala. Zero Trust Architecture (ZTA) Zero Trust kontzeptuak erabiltzen dituen enpresa baten zibersegurtasun plana da eta osagaien harremanak, lan-fluxuen plangintza eta sarbide-politikak biltzen ditu. Beraz, Zero Trust enpresa bat ZTA plan baten produktu gisa enpresa batentzat ezartzen diren sare-azpiegitura (fisikoa eta birtuala) eta politika operatiboak dira.8

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-4

Zure Zero Trust bidaian aurrera egitea

  • Zero Trust erakundeek lortu behar duten segurtasun estandar gisa onartuta dago. Gainera, goiko definizioek argi uzten dutenez, kontzeptu konplexua da.
  • Ezarritako segurtasun-programak dituzten erakunde gehienek dagoeneko ezarrita izango dituzte beren barne-sarea babesteko diseinatutako kontrol batzuk gutxienez (adibidez, suebaki fisikoak). Erakunde hauentzat, erronka da ondarearen eredutik (eta horrekin batera doan pentsamoldetik) Zero Trust hartzeko bidean urruntzea —pixkanaka, aurrekontuaren barruan mantenduz, eta ikusgarritasuna, kontrola eta mehatxuei erantzuteko gaitasuna aurreratzen jarraituz.
  • Agian ez da erraza izango, baina oso posible da estrategia egokiarekin.

1. urratsa: Hasi Zero Trust esparruak ulertzen.

  • NIST-en Zero Trust-en definizioak arkitektura gisa deskribatzen du, hau da, enpresa-segurtasun azpiegitura eta lan-fluxu multzo bat planifikatu eta ezartzeko modu bat, Zero Trust printzipioetan oinarrituta. Baliabide indibidualak babestea da arreta, ez sareak edo sareen zatiak (segmentuak).
  • NIST SP 800-207 Zero Trust hartzeko bide-orri bat ere badakar. Argitalpenak Zero Trust Arkitektura (ZTA) sortzeko behar diren eraikuntza-blokeak deskribatzen ditu. Hemen tresna, irtenbide edo/eta prozesu desberdinak erabil daitezke, betiere arkitekturaren diseinuan paper egokia betetzen badute.
  • NIST-en ikuspuntutik, Zero Trust-en helburua baliabideetara baimenik gabeko sarbidea saihestea da, sarbide-kontrolaren betearazpena ahalik eta zehatzena eginez.

Bi ardatz nagusi daude:

  1. Baliabideetarako sarbidea zein erabiltzaileri edo trafiko-fluxuei buruzko erabakiak hartzeko mekanismoak
  2. Sarbide-erabaki horiek betearazteko mekanismoak

Zero Trust Arkitektura ezartzeko hainbat modu daude. Besteak beste:

  1. Identitatearen gobernantzan oinarritutako ikuspegia
  2. Mikro-segmentazioan oinarritutako ikuspegia, zeinetan baliabide indibidualak edo baliabide talde txikiak atebideko segurtasun irtenbide batek babestutako sare-segmentu batean isolatuta dauden.
  3. Softwarean definitutako perimetroan oinarritutako ikuspegia, sareko soluzio batek, hala nola, softwarean definitutako eremu zabaleko sareak (SD-WAN), sarbide seguruko zerbitzu ertza (SASE) edo segurtasun zerbitzuen ertza (SSE) sare osoa konfiguratzen duen sarbidea mugatzeko. ZT printzipioen arabera baliabideetara
    CISAren Zero Trust Maturity Modela antzeko kontzeptuetan oinarritzen da. Erabiltzaileen sistemetarako, aplikazioetarako, datuetarako eta aktiboetarako sarbidea arautzen duten segurtasun-kontrol zehatzak betearaztea eta kontrol horiek eraikitzea azpimarratzen du, erabiltzaileen identitateak, testuingurua eta datuetarako sarbidearen beharrak kontuan izanda.
    Planteamendu hau konplikatua da. CISAren arabera, Zero Trust-erako bidea inplementatzeko urteak behar izan ditzakeen prozesu gehigarria da.
    CISAren ereduak bost zutabe biltzen ditu. Arlo horietako bakoitzean aurrerapenak egin daitezke erakundeak Zero Konfiantzarako bidean aurrera egiteko.

Zero trust-ek kokapenean oinarritutako eredutik identitatea, testuingurua eta datuetan oinarritutako ikuspegi batera igarotzen da denboran zehar aldatzen diren erabiltzaileen, sistemaren, aplikazioen, datuen eta aktiboen arteko segurtasun-kontrol zehatzak dituena.
—CISA, Zero Trust Maturity Model, 2.0 bertsioa

Zero Trust Heldutasun Ereduaren Bost Zutabeak

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-5

2. urratsa: Ulertzea zer den heldutasunera aurrera egitea.
CISAren Zero Trust Maturity Model-ek lau s deskribatzen ditutagHeldutasunerako aurrerapena: tradizionala, hasierakoa, aurreratua eta optimoa.
Heldutasunerantz aurrera egin daiteke bost zutabeetako bakoitzean (identitatea, gailuak, sareak, aplikazioak eta lan-kargak eta datuak). Honek normalean automatizazioa gehitzea dakar, ikusgarritasuna hobetzea analitikan erabiltzeko datuak bilduz eta gobernantza hobetzea.

Zero Trust Heldutasuna aurreratuz

  • Demagun, adibidezample, zure erakundea hodeiko jatorrizko aplikazio bat exekutatzen ari dela AWS-n.
  • "Identitatea" zutabean aurrera egiteak sar liteke aplikazio honen eskuzko sarbide hornitzetik eta hornitzetik kentzetik (ohikoa) identitatearekin lotutako gidalerroen betearazpena automatizatzen hastea (hasieran). Zure Zero Trust heldutasuna areagotzeko, aplikazio honetan eta exekutatzen ari zaren beste hainbat (aurreratua) koherenteak diren bizi-zikloaren kudeaketa automatikoko kontrolak aplika ditzakezu. Zero Trust-en heldutasuna optimizatzeak izan dezake unean-denboran identitatearen bizi-zikloaren kudeaketa guztiz automatizatzea, politikaren betearazpen dinamikoa gehitzea txosten automatizatuekin eta telemetria-datuak biltzea, aplikazio honetan eta zure inguruneko beste guztietan ikusgarritasun osoa ahalbidetzen dutenak.
  • Zenbat eta helduagoa izan zure erakundea, orduan eta gehiago erlazionatu ahal izango dituzu gertaerak bost zutabeetan. Horrela, segurtasun-taldeek uler dezakete nola erlazionatzen diren erasoen bizi-zikloan, hau da, gailu bakarreko identitate arriskutsu batekin hasi eta gero sarean zehar mugituko dira AWS-n exekutatzen den zure hodeiko jatorrizko aplikazioan datu sentikorrak bideratzeko.

Zero Trust Bide orria

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-6

3. urratsa: identifikatu zure erakunde indibidualarentzat hobekien funtzionatuko duen Zero Trust hartzeko edo migrazio estrategia.

Arkitektura berri bat oinarritik eraikitzen ari ez bazara, normalean zentzuzkoena izango da mailaka lan egitea. Horrek esan nahi du Zero Trust arkitekturako osagaiak banan-banan inplementatzea, perimetroan oinarritutako/Zero Trust ingurune hibrido batean funtzionatzen jarraitzen duen bitartean. Planteamendu honekin, pixkanaka aurrera egingo duzu zure etengabeko modernizazio ekimenetan.

Ikuspegi gehigarrian eman beharreko urratsak:

  1. Hasteko, ziber- eta negozio-arrisku handieneko eremuak identifikatzen. Egin aldaketak hemen lehenik, balio handieneko datu-aktiboak babesteko, eta aurrera sekuentzialki handik.
  2. Aztertu arretaz zure erakundeko aktibo, erabiltzaile, lan-fluxu eta datu-truke guztiak. Horri esker, babestu behar dituzun baliabideak mapatuko dituzu. Jendeak baliabide hauek nola erabiltzen dituen ulertzen duzunean, haiek babesteko behar dituzun politikak eraiki ditzakezu.
  3. Proiektuei lehentasuna ematea negozio-arriskuaren eta aukeraren arabera. Zeinek izango du eraginik handiena zure segurtasun jarrera orokorrean? Zein izango da azkar osatzeko errazena? Zein izango da kalte gutxien azken erabiltzaileentzat? Horrelako galderak egiteak zure taldeari erabaki estrategikoak hartzeko ahalmena emango dio.
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-7

4. urratsa: ebaluatu irtenbide teknologikoak zure negozio prozesuekin eta egungo IT ekosistemarekin bat datozenak ikusteko.
Horrek introspekzioa eskatuko du, baita merkatuan dagoenaren azterketa ere.

Egin beharreko galderak honako hauek dira:

  • Gure enpresak langileen jabetzako gailuak erabiltzea baimentzen al du? Hala bada, irtenbide honek funtzionatuko al du zure gailu propioa ekartzeko (BYOD) gidalerroarekin?
  • Irtenbide honek funtzionatzen al du gure azpiegitura eraiki dugun hodei publikoan edo hodeietan? SaaS aplikazioetarako sarbidea ere goberna al dezake (erabiltzen ari bagara)? On-premiseko aktiboetarako ere funtziona dezake (baditugu)?
  • Irtenbide honek erregistroak biltzea onartzen al du? Sarbide erabakiak hartzeko erabiltzen dugun plataforma edo soluzioarekin integratzen al da?
  • Soluzioak onartzen al ditu gure ingurunean erabiltzen diren aplikazio, zerbitzu eta protokolo guztiak?
  • Irtenbidea egokia al da gure langileen lan egiteko modurako? Prestakuntza osagarria beharko litzateke ezarri aurretik?
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-8

5. urratsa: hasierako inplementazioa inplementatu eta haren errendimendua kontrolatu.

Zure proiektuaren arrakastarekin pozik zaudenean, horren gainean eraiki dezakezu Zero Trust heldutasunerako hurrengo urratsak emanez.

Zero konfiantza hodei anitzeko inguruneetan

  • Diseinuaren arabera, Zero Trust ekosistema modernoetan erabiltzeko pentsatuta dago, ia beti hodeiko hornitzaile baten edo gehiagoren osagaiak barne hartzen dituztenak. Zero Trust hodei anitzeko inguruneetarako egokia da. Hori bai, gailu, erabiltzaile eta kokapen mota ezberdinetan politika koherenteak sortzea eta betearaztea zaila izan daiteke, eta hodeiko hornitzaile anitzengan fidatzea zure ingurunearen konplexutasuna eta aniztasuna areagotzen du.
  • Zure bertikalaren, negozioaren helburuen eta betetze-baldintzen arabera, zure erakundearen estrategia desberdina izango da beste guztiena. Garrantzitsua da desberdintasun horiek kontuan hartzea irtenbideak hautatzerakoan eta ezarpen-estrategia garatzerakoan.
  • Hodei anitzeko identitate arkitektura sendo bat eraikitzea oso garrantzitsua da. Erabiltzaile indibidualen gailuek zure barne sarera, hodeiko baliabideetara eta (kasu askotan) urruneko beste aktibo batzuetara konektatu ahal izan behar dute. SASE, SSE edo SD-WAN bezalako irtenbide batek konektagarritasun hori gaitu dezake politika zehatzak betearaztea onartzen duen bitartean. Zero Trust betearazteko xedez eraikitako hodei anitzeko sareko sarbidea kontrolatzeko (NAC) irtenbide batek autentifikazio adimendunaren erabakiak hartzea posible egin dezake ingurune oso anitzetan ere.

Ez ahaztu hodeiko saltzaileek emandako soluzioez.
AWS, Microsoft eta Google bezalako hodei publikoko hornitzaileek tresna natiboak eskaintzen dituzte, zure hodeiko segurtasun jarrera aztertzeko, hobetzeko eta mantentzeko aprobetxatu daitezkeenak. Kasu askotan, irtenbide hauek aprobetxatzeak negozio zentzu ona du. Kostu eraginkorrak eta gaitasun handikoak izan daitezke.

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-9

Bazkide fidagarri batekin lan egitearen balioa

Zero Trust ezartzerakoan hartu behar diren diseinu arkitektonikoaren erabaki asko konplexuak dira. Bazkide teknologiko egokiak ondo ezagutuko ditu gaur egun merkatuan dauden produktu, zerbitzu eta soluzio teknologiko guztiak, beraz, zure negoziorako egokienak zein diren jakingo du.

Adituen aholkua:

  • Bilatu hodei eta plataforma publiko anitzetan integratzen ondo ezagutzen duen bazkide bat.
  • Kostuen kontrola arazo bat izan daiteke hodei anitzeko inguruneetan: saltzaileek emandako irtenbideak erabiltzea merkeagoa izan daiteke, baina zailagoa izan daiteke plataforma edo azpiegitura ezberdinetan kontrol koherenteak mantentzea. Estrategia onena asmatzeak kostu-onurak aztertzea eta zure IT ingurunea sakon ulertzea eskatzen du.
  • Bazkide egokiak lagun zaitzake erabakiak hartzen. Segurtasun-konponbideen hornitzaile anitzekin lankidetza zabalak izan beharko lituzkete, beraz, iraganeko saltzaileen erreklamazioak ikusten lagunduko dizute, zure beharretarako benetan egokienak zein diren jakiteko. Aurrez ziurtatzeko gai izan daitezketagEd prezioak zure izenean, aldi berean saltzaile anitzekin lan egiten baitute.
  • Bilatu behar izanez gero behin-behineko aholkularitza-konpromiso bat bete dezakeen saltzaile bat, baina epe luzera kudeatutako zerbitzuak emateko trebetasuna duen. Horrela, ziur egon zaitezke ez duzula gehiegizko administrazio-zama aurkituko, eta aukeratzen dituzun tresna eta irtenbideetatik balio osoa lortuko duzula.
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-10

Ezagutu Connection

  • Erakundeak ziber-arriskuen gorakada babesteko, Zero Trust arkitektura ezartzea ezinbestekoa da. Baina konplexua ere bada. Zero Trust esparruak ulertzetik teknologiak aukeratzeraino
    ezarpen-estrategia eraikitzea, zure Zero Trust heldutasuna aurreratzea epe luzerako proiektu bat izan daiteke zati mugikor asko dituena.
  • Zerbitzu eta konponbide egokiarekin bat egiteak Zero Trust-erako aurrerapenak erraztu eta merkeago egin ditzake. Epe luzera, zure taldeak ziur egon daiteke zure negozioak dituen arrisku handienetako batzuk (eta potentzialki garestienak) arintzen ari zarela.
  • Connection-ek, Fortune 1000 konpainiak, IT-aren nahasmena baretzen du bezeroei industrian punta-puntako teknologia-soluzioak eskainiz, hazkundea hobetzeko, produktibitatea areagotzeko eta berrikuntza indartzeko. Aparteko zerbitzura bideratutako espezialista dedikatuek bezeroaren behar berezietara egokitutako eskaintzak pertsonalizatzen dituzte. Connection-ek hainbat teknologia-arlotan esperientzia eskaintzen du, eta 174 herrialde baino gehiagotako bezeroei irtenbideak eskaintzen dizkie.
  • Microsoft, AWS, HP, Intel, Cisco, Dell eta VMware bezalako enpresekin ditugun lankidetza estrategikoak gure bezeroei Zero Trust heldutasuna aurrera ateratzeko behar dituzten irtenbideak aurkitzea errazten die.
    Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-11

Konexioak nola lagun dezakeen

Connection zure bazkidea da Zero Trust inplementatzeko. Hardwaretik eta softwaretik hasi eta aholkularitza eta soluzio pertsonalizatuetaraino, arrakasta izateko ezinbestekoak diren arloetan aitzindaria gara Zero Trust eta hodei anitzeko inguruneekin.

Arakatu gure Baliabideak
Azpiegitura modernoa
Zibersegurtasun Zerbitzuak

Jarri harremanetan gure Connection adituetako batekin gaur:

Jarri gurekin harremanetan
1.800.998.0067

©2024 PC Connection, Inc. Eskubide guztiak erreserbatuta. Connection® eta we solve IT® PC Connection, Inc.-en edo bere filialen marka komertzialak dira. Egile-eskubide eta marka komertzialak dagozkien jabeen jabetzakoak dira. 2879254-1224

LANKIDETZAN

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-12Bezeroarekiko harreman luzeak eta Cisco teknologiekin dugun esperientziaren bidez, Ciscorekin negozioak egiteko modua hobetzen ari gara beti. Gure Cisco-ren ezagutza eta aholkularitza-zerbitzuek zure abantaila lehiakorra bizkortu dezakete, produkzioa areagotzen eta eraginkortasuna hobetzen lagun dezakete. Connection-ek, Ciscorekin batera, zure negozioa aro digitalean eraldatzeko bidaian gidatuko zaitu.

Konexioa-Zero-Konfiantza-Inplementazioa-Hodei-Anitz-inguruneetan-FIG-12Microsoft Solutions Partner gisa, Connection-ek produktuak, esperientzia teknikoak, zerbitzuak eta irtenbideak eskaintzen ditu zure negozioa etengabe aldatzen ari den teknologiaren panoramara egokitzen laguntzeko. Zure erakunderako berrikuntza bultzatzen dugu Microsoft hardware, software eta hodeiko soluzioen entrega eta hedapenaren bidez, gure ezagutza zabala eta frogatutako gaitasunak aprobetxatuz, zure Microsoft-en inbertsioetatik ahalik eta etekin handiena ateratzeko.

Dokumentuak / Baliabideak

Konexio Zero Trust inplementazioa Hodei anitzeko inguruneetan [pdfErabiltzailearen gida
Zero Trust Hodei anitzeko inguruneetan, konfiantzazko ezarpena Hodei anitzeko inguruneetan, Hodei anitzeko inguruneetan inplementatzea, Hodei anitzeko inguruneetan, Hodei inguruneetan, Inguruneetan

Erreferentziak

Utzi iruzkin bat

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *