Implementacija Connection Zero Trust u okruženjima s više oblaka
Informacije o proizvodu
Tehnički podaci:
- Naziv proizvoda: Vodič za implementaciju Zero Trust u okruženjima s više oblaka
- Partner: Veza
- Fokus: Cyber otpornost, Zero Trust sigurnosni model
- Ciljana publika: Organizacije svih veličina u svim industrijama
Često postavljana pitanja
P: Koje su ključne prednosti usvajanja Zero Trust-a u multicloud okruženjima?
O: Usvajanje Zero Trust-a u multicloud okruženjima pomaže organizacijama da unaprijede svoju kibernetičku sigurnost, ublaže rizike povezane s uslugama u oblaku, poboljšaju zaštitu podataka i ojačaju opću sigurnosnu otpornost.
P: Kako organizacije mogu mjeriti svoj napredak na putu Zero Trust?
O: Organizacije mogu mjeriti svoj napredak na putu nultog povjerenja procjenom svoje implementacije pristupa s najmanjim privilegijama, segmentacije mreže, kontinuiranih mehanizama provjere autentičnosti te sposobnosti praćenja i odgovora.
Uvod
Kibernetička otpornost spaja planiranje kontinuiteta poslovanja, kibernetičku sigurnost i operativnu otpornost. Cilj je biti u mogućnosti održavati operacije s malo ili bez prekida čak i ako se dogodi najgori mogući scenarij - razorni kibernetički napad ili druga katastrofa.
U današnjem svijetu kibernetička otpornost trebala bi biti među ciljevima North Stara svake organizacije. Na globalnoj razini, kibernetički kriminal sada košta svoje žrtve preko 11 trilijuna dolara godišnje, broj za koji se predviđa da će se popeti iznad 20 trilijuna dolara do kraja 2026.1 Troškovi povezani s povredama podataka, ransomwareom i napadima iznude nastavljaju rasti, rastući u prosjeku za više od pet posto godišnje od 2020.2 Ali te troškove ne snose ravnomjerno sve žrtve. Neke organizacije — poput onih u visoko reguliranim industrijama poput zdravstva — imaju veće prosječne troškove povezane s kršenjem, dok druge — poput organizacija sa zrelim programima sigurnosnih operacija koji koriste automatizaciju i umjetnu inteligenciju — obično imaju niže troškove.
Jazovi između žrtava kibernetičkog kriminala koje doživljavaju razorne gubitke i onih koji vide samo manje utjecaje od događaja kršenja bit će sve veći kako akteri prijetnji budu napredovali u svojim sposobnostima. Tehnologije u nastajanju poput generativne umjetne inteligencije omogućuju napadačima pokretanje manje sofisticiranih napada (poput krađe identiteta) u sve većoj mjeri. Također postaje lakše stvoriti visoko prilagođeni poslovni e-mail kompromis (BEC) i društveni inženjering campaigns.
Kako bi zaštitile svoje prihode i reputaciju—i osigurale da mogu zadržati povjerenje svojih kupaca—organizacije svih veličina u svim industrijama moraju se odmaknuti od dojučerašnjih načina razmišljanja i implementacije cyber obrane.
To je upravo ono što Zero Trust rješava.
11 trilijuna dolara
godišnji trošak kibernetičkog kriminala u svijetu1
povećanje od 58%.
u phishing napadima od 2022. do 20233
povećanje od 108%.
u napadima kompromitacije poslovne e-pošte (BEC) u istom razdoblju4
- Statista, Procijenjena cijena kibernetičkog kriminala u svijetu 2018.-2029., srpanj 2024.
- IBM, 2023. Trošak izvješća o povredi podataka.
- Zscaler, 2024 ThreatLabz Izvješće o krađi identiteta
- Abnormalna sigurnost, izvješće o prijetnji e-poštom za prvo polugodište 1
Nulto povjerenje: Nova vizija zaštite modernih tehnoloških ekosustava
- Uz sve više i više organizacija koje ključne dijelove svoje IT infrastrukture sele u oblak, bitno je usvojiti strategije kibernetičke sigurnosti koje dobro odgovaraju današnjim tehnološkim okruženjima. Obično su složeni, raspoređeni i bez granica. U tom smislu, radikalno se razlikuju od lokalnih mreža—s poslužiteljima i stolnim računalima zaštićenim vanjskim vatrozidom—čiju su zaštitu kreirali naslijeđeni sigurnosni pristupi.
- Zero Trust je izmišljen da popuni ovu prazninu. Osmišljen kako bi uklonio ranjivosti koje nastaju kada se korisnicima automatski vjeruje prema zadanim postavkama (kao kada su unutar perimetra naslijeđene mreže), Zero Trust je vrlo prikladan za moderna IT okruženja, gdje korisnici na raznim lokacijama neprestano pristupaju podatke i usluge unutar i izvan korporativne mreže.
- Ali razumijevanje onoga što je potrebno za usvajanje Zero Trust-a nije uvijek jednostavno. Niti je lako shvatiti kako unaprijediti zrelost svoje organizacije u odnosu na Nulto povjerenje. Odabir pravih tehnologija za implementaciju zahtijeva gaženje kroz more tvrdnji konkurentskih dobavljača, a čak i prije nego što to možete učiniti, morate pronaći pravu strategiju.
- Kako bismo vam olakšali, sastavili smo ovaj praktični vodič. U njemu ćete pronaći plan u pet koraka koji će vašoj organizaciji pomoći da ubrza svoj napredak na putu do nultog povjerenja.
Što je nulto povjerenje
Zero Trust strategija je kibernetičke sigurnosti koja se temelji na temeljnom principu "nikad ne vjeruj, uvijek provjeravaj". Izraz je ušao u glavnu upotrebu jer su stručnjaci iz industrije primijetili sve veći broj kibernetičkih napada u kojima su mrežni perimetri uspješno probijeni. U ranim 2000-ima, većina korporativnih mreža imala je internu "pouzdanu zonu" koja je bila zaštićena vatrozidom, modelom poznatim kao pristup kibernetičkoj sigurnosti dvorca i jarka.
Kako su se IT okruženja i prijetnje razvijali, postajalo je sve jasnije da je gotovo svaki aspekt ovog modela manjkav.
- Mrežni perimetri se jednostavno ne mogu osigurati na načine koji su 100% sigurni od grešaka.
Odlučni napadači uvijek će moći pronaći rupe ili praznine. - Kad god napadač može dobiti pristup "pouzdanoj zoni", postaje mu vrlo lako ukrasti podatke, implementirati ransomware ili na neki drugi način uzrokovati štetu, jer ništa ne sprječava daljnje kretanje.
- Kako organizacije sve više prihvaćaju računalstvo u oblaku – i omogućuju svojim zaposlenicima da rade na daljinu – koncept biti na mreži sve je manje bitan za njihovu sigurnosnu poziciju.
- Zero Trust stvoren je za rješavanje ovih izazova, pružajući novi model za osiguranje podataka i resursa koji se temelji na kontinuiranoj provjeri treba li korisniku/uređaju dopustiti pristup prije nego što mu se dopusti povezivanje s bilo kojom uslugom ili resursom.
Nulto povjerenje postaje međuindustrijski standard
Zero Trust široko su prihvatile organizacije u mnogim različitim vertikalama. Prema jednom nedavnom istraživanju, gotovo 70% tehnoloških lidera je u procesu implementacije politika nultog povjerenja u svojim poduzećima.5 Također su uloženi dalekosežni napori da se u javnom sektoru usvoji politika nultog povjerenja. Izvršna uredba o poboljšanju nacionalne kibersigurnosti iz 2021., na primjer, pozvala je saveznu vladu i organizacije u sektorima kritične infrastrukture da unaprijede svoju zrelost nultog povjerenja.6 I Nacionalni institut za standarde i tehnologije (NIST) i Agencija za kibersigurnost i sigurnost infrastrukture (CISA) objavili su detaljne definicije nultog povjerenja, zajedno s opsežnim uputama o tome kako to postići.
Nulto povjerenje: službene definicije
Nacionalni institut za standarde i tehnologije (NIST):
Nulto povjerenje (ZT) izraz je za evoluirajući skup paradigmi kibernetičke sigurnosti koje premještaju obranu sa statičnih perimetara temeljenih na mreži kako bi se usredotočile na korisnike, imovinu i resurse. Arhitektura nultog povjerenja (ZTA) koristi načela nultog povjerenja
za planiranje industrijske i poslovne infrastrukture i radnih procesa. Nulto povjerenje pretpostavlja da nema implicitnog povjerenja dodijeljenog imovini ili korisničkim računima isključivo na temelju njihove fizičke ili mrežne lokacije (tj. lokalne mreže u odnosu na internet) ili na temelju vlasništva nad imovinom (u vlasništvu poduzeća ili u osobnom vlasništvu). Autentifikacija i autorizacija (i subjekt i uređaj) su diskretne funkcije koje se izvode prije nego što se uspostavi sesija s poslovnim resursom. Zero Trust je odgovor na trendove mreže poduzeća koji uključuju udaljene korisnike, donošenje vlastitog uređaja (BYOD) i sredstva temeljena na oblaku koja se ne nalaze unutar granica mreže u vlasništvu poduzeća. Zero Trust fokusiran je na zaštitu resursa (imovina, usluge, tijek rada, mrežni računi itd.), a ne mrežnih segmenata, jer se mrežna lokacija više ne smatra glavnom komponentom sigurnosnog položaja resursa. 7
Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA):
Zero Trust pruža zbirku koncepata i ideja osmišljenih da minimiziraju neizvjesnost u provođenju točnih odluka o pristupu po zahtjevu s najmanje privilegija u informacijskim sustavima i uslugama u susretu s mrežom viewed kao kompromitiran. Zero Trust Architecture (ZTA) plan je kibernetičke sigurnosti poduzeća koji koristi koncepte Zero Trust i obuhvaća odnose komponenti, planiranje tijeka rada i pravila pristupa. Stoga je poduzeće s nultim povjerenjem mrežna infrastruktura (fizička i virtualna) i operativna pravila koja su uspostavljena za poduzeće kao proizvod ZTA plana.8
Napredak na vašem putu nultog povjerenja
- Nulto povjerenje je široko prihvaćeno kao sigurnosni standard kojem organizacije trebaju težiti. To je također, kao što gornje definicije jasno pokazuju, složen koncept.
- Većina organizacija s uspostavljenim sigurnosnim programima već će implementirati barem neke kontrole dizajnirane za zaštitu svoje interne korporativne mreže (npr. fizički vatrozid). Za te je organizacije izazov udaljiti se od naslijeđenog modela (i načina razmišljanja koji ga prate) prema usvajanju nultog povjerenja—postupno, zadržavajući se unutar proračuna i nastavljajući unapređivati vidljivost, kontrolu i sposobnost reagiranja na prijetnje.
- Ovo možda neće biti lako, ali je vrlo moguće uz pravu strategiju.
Korak 1: Počnite s razumijevanjem okvira Zero Trust.
- NIST-ova definicija nultog povjerenja opisuje ga kao arhitekturu—to jest, način planiranja i implementacije poslovne sigurnosne infrastrukture i skupa radnih procesa na temelju načela nultog povjerenja. Fokus je na zaštiti pojedinačnih resursa, a ne mreža ili dijelova (segmenata) mreža.
- NIST SP 800-207 također uključuje plan za usvajanje nultog povjerenja. Publikacija opisuje građevne elemente koji su potrebni za stvaranje arhitekture nultog povjerenja (ZTA). Ovdje se mogu koristiti različiti alati, rješenja i/ili procesi, sve dok igraju pravu ulogu unutar dizajna arhitekture.
- Iz perspektive NIST-a, cilj Zero Trust-a je spriječiti neovlašteni pristup resursima, dok je provedba kontrole pristupa što detaljnija.
Postoje dva ključna područja na kojima treba naglasiti:
- Mehanizmi za donošenje odluka o tome kojim korisnicima ili prometnim tokovima se odobrava pristup resursima
- Mehanizmi za provedbu tih odluka o pristupu
Postoji više načina za implementaciju arhitekture nultog povjerenja. To uključuje:
- Pristup temeljen na upravljanju identitetom
- Pristup temeljen na mikrosegmentaciji u kojem su pojedinačni resursi ili male skupine resursa izolirani na mrežnom segmentu zaštićenom sigurnosnim rješenjem pristupnika
- Pristup temeljen na perimetru definiranom softverom u kojem mrežno rješenje kao što je softverski definirano umrežavanje širokog područja (SD-WAN), rub usluge sigurnog pristupa (SASE) ili rub sigurnosne usluge (SSE) konfigurira cijelu mrežu tako da ograniči pristup resursima u skladu s načelima ZT
CISA-in Zero Trust Maturity Model temelji se na sličnim konceptima. Naglašava provođenje preciznih sigurnosnih kontrola koje upravljaju korisničkim pristupom sustavima, aplikacijama, podacima i imovini, te izgradnju tih kontrola, imajući na umu identitet korisnika, kontekst i potrebe pristupa podacima.
Ovaj pristup je kompliciran. Prema CISA-i, put do nultog povjerenja je inkrementalni proces za čiju implementaciju mogu biti potrebne godine.
CISA-in model uključuje pet stupova. Napredak se može postići unutar svakog od ovih područja kako bi se podržao napredak organizacije prema nultom povjerenju.
Nulto povjerenje predstavlja pomak s modela usmjerenog na lokaciju na pristup usmjeren na identitet, kontekst i podatke s preciznim sigurnosnim kontrolama između korisnika, sustava, aplikacija, podataka i imovine koje se mijenjaju tijekom vremena.
—CISA, Zero Trust Maturity Model, verzija 2.0
Pet stupova modela zrelosti nultog povjerenja
Korak 2: Shvatite što znači napredovati prema zrelosti.
CISA-in Zero Trust Maturity Model opisuje četiri stagnapredovanja prema zrelosti: tradicionalno, početno, napredno i optimalno.
Moguće je napredovati prema zrelosti unutar svakog od pet stupova (identitet, uređaji, mreže, aplikacije i radna opterećenja te podaci). To obično uključuje dodavanje automatizacije, poboljšanje vidljivosti prikupljanjem podataka za upotrebu u analitici i poboljšanje upravljanja.
Unapređenje zrelosti nultog povjerenja
- Recimo, nprample, da vaša organizacija koristi aplikaciju izvornu u oblaku na AWS-u.
- Ostvarivanje napretka unutar stupa "identiteta" može uključivati prelazak s pružanja ručnog pristupa i deprovizije za ovu aplikaciju (tradicionalno) na početak automatizacije provedbe pravila povezanih s identitetom (početno). Da biste unaprijedili svoju zrelost Zero Trust, možete primijeniti automatizirane kontrole upravljanja životnim ciklusom koje su dosljedne u ovoj aplikaciji i nizu drugih koje koristite (napredno). Optimiziranje zrelosti Zero Trust-a moglo bi uključivati potpuno automatiziranje pravodobnog upravljanja životnim ciklusom identiteta, dodavanje dinamičke provedbe pravila s automatskim izvješćivanjem i prikupljanje telemetrijskih podataka koji omogućuju sveobuhvatnu vidljivost ove aplikacije i svih ostalih u vašem okruženju.
- Što je vaša organizacija zrelija, to ćete više moći povezati događaje između pet stupova. Na taj način sigurnosni timovi mogu razumjeti kako su povezani u životnom ciklusu napada—koji može započeti s ugroženim identitetom na jednom uređaju, a zatim krenuti preko mreže kako bi ciljali na osjetljive podatke u vašoj aplikaciji koja se izvodi u oblaku i izvodi se na AWS-u.
Putokaz nultog povjerenja
Korak 3: Odredite strategiju usvajanja ili migracije Zero Trust koja će najbolje funkcionirati za vašu pojedinačnu organizaciju.
Osim ako ne gradite novu arhitekturu iz temelja, obično će imati najviše smisla raditi postupno. To znači implementaciju komponenti Zero Trust arhitekture jednu po jednu, uz nastavak rada u hibridnom okruženju temeljenom na perimetru/Zero Trust. Ovim ćete pristupom postupno napredovati u svojim tekućim inicijativama modernizacije.
Koraci koje treba poduzeti u postupnom pristupu:
- Započnite identificiranjem područja najvećeg cyber i poslovnog rizika. Prvo unesite promjene ovdje kako biste zaštitili svoju podatkovnu imovinu najveće vrijednosti, a zatim krenite dalje.
- Pažljivo ispitajte sva sredstva, korisnike, tijekove rada i razmjene podataka unutar vaše organizacije. To će vam omogućiti mapiranje resursa koje trebate zaštititi. Nakon što shvatite kako ljudi koriste te resurse, možete izraditi pravila koja će vam trebati da ih zaštitite.
- Dajte prioritet projektima na temelju poslovnog rizika i mogućnosti. Što će imati najveći utjecaj na vaše cjelokupno sigurnosno stanje? Što će biti najlakše brzo dovršiti? Što će najmanje ometati krajnje korisnike? Postavljanje ovakvih pitanja osnažit će vaš tim da donosi strateške odluke.
Korak 4: Procijenite tehnološka rješenja kako biste vidjeli koja najbolje odgovaraju vašim poslovnim procesima i trenutnom IT ekosustavu.
To će zahtijevati introspekciju, kao i analizu onoga što je na tržištu.
Pitanja koja možete postaviti uključuju sljedeće:
- Dopušta li naša tvrtka korištenje uređaja u vlasništvu zaposlenika? Ako je tako, hoće li ovo rješenje funkcionirati s vašim postojećim pravilom donesite vlastiti uređaj (BYOD)?
- Radi li ovo rješenje unutar javnog oblaka ili oblaka u kojima smo izgradili našu infrastrukturu? Može li također upravljati pristupom SaaS aplikacijama (ako ih koristimo)? Može li funkcionirati i za lokalna sredstva (ako ih imamo)?
- Podržava li ovo rješenje prikupljanje dnevnika? Integrira li se s platformom ili rješenjem koje koristimo za donošenje odluka o pristupu?
- Podržava li rješenje sve aplikacije, usluge i protokole koji se koriste u našem okruženju?
- Odgovara li rješenje načinu rada naših zaposlenika? Bi li prije implementacije bila potrebna dodatna obuka?
Korak 5: Implementirajte početnu implementaciju i pratite njezinu izvedbu.
Nakon što budete zadovoljni uspjehom svog projekta, možete ga nadograđivati poduzimanjem sljedećih koraka prema zrelosti Zero Trust.
Nula povjerenja u okruženja s više oblaka
- Po dizajnu, Zero Trust je namijenjen za korištenje u modernim IT ekosustavima, koji gotovo uvijek uključuju komponente jednog ili više cloud providera. Zero Trust prirodno se uklapa u okruženja s više oblaka. Uz to, izgradnja i provedba dosljednih pravila za različite vrste uređaja, korisnika i lokacija može biti izazovno, a oslanjanje na više pružatelja usluga oblaka povećava složenost i raznolikost vašeg okruženja.
- Ovisno o vašoj vertikali, poslovnim ciljevima i zahtjevima usklađenosti, strategija vaše pojedinačne organizacije razlikovat će se od svih ostalih. Važno je uzeti u obzir te razlike pri odabiru rješenja i razvoju strategije implementacije.
- Izgradnja snažne multicloud arhitekture identiteta vrlo je važna. Uređaji pojedinačnih korisnika moraju se moći povezati s vašom internom mrežom, s resursima u oblaku i (u mnogim slučajevima) s drugim udaljenim sredstvima. Rješenje kao što je SASE, SSE ili SD-WAN može omogućiti ovu povezanost dok podržava granularnu provedbu pravila. Multicloud rješenje za kontrolu mrežnog pristupa (NAC) koje je namjenski napravljeno za provođenje Zero Trust-a može omogućiti donošenje odluka o inteligentnoj autentifikaciji čak iu vrlo različitim okruženjima.
Ne zaboravite na rješenja dobavljača u oblaku.
Pružatelji javnih usluga u oblaku kao što su AWS, Microsoft i Google nude izvorne alate koji se mogu iskoristiti za analizu, poboljšanje i održavanje vašeg sigurnosnog položaja u oblaku. U mnogim slučajevima korištenje ovih rješenja ima dobar poslovni smisao. Oni mogu biti i isplativi i vrlo sposobni.
Vrijednost rada s pouzdanim partnerom
Mnoge odluke o arhitektonskom dizajnu koje se moraju donijeti prilikom implementacije Zero Trust-a su složene. Pravi tehnološki partner bit će dobro upućen u sve tehnološke proizvode, usluge i rješenja koja su danas dostupna na tržištu, tako da će imati istančan osjećaj koji su najbolji za vaše poslovanje.
Savjet stručnjaka:
- Potražite partnera koji je dobro upućen u integraciju u više javnih oblaka i platformi.
- Kontrola troškova može biti problem u multicloud okruženjima: korištenje rješenja koje osiguravaju dobavljači može biti jeftinije, ali može otežati održavanje dosljednih kontrola na različitim platformama ili infrastrukturama. Određivanje najbolje strategije može zahtijevati analizu troškova i koristi, kao i duboko razumijevanje vašeg IT okruženja.
- Pravi partner može vam pomoći u donošenju ove odluke. Trebali bi imati opsežna partnerstva s višestrukim dobavljačima sigurnosnih rješenja, tako da će vam moći pomoći da vidite prethodne tvrdnje pojedinačnih dobavljača kako biste otkrili koja rješenja doista najbolje odgovaraju vašim potrebama. Oni također mogu osigurati advantagcijene u vaše ime, budući da rade s više dobavljača u isto vrijeme.
- Potražite dobavljača koji može ispuniti jednokratni konzultantski angažman ako je potrebno, ali koji također ima stručnost za pružanje upravljanih usluga na duge staze. Na taj način možete biti sigurni da se nećete susresti s pretjeranim administrativnim opterećenjem i da ćete moći dobiti punu vrijednost od alata i rješenja koje odaberete.
Upoznajte Connection
- Za zaštitu organizacija od rastućih kibernetičkih rizika, implementacija arhitekture nultog povjerenja od vitalne je važnosti. Ali također je složeno. Od razumijevanja okvira Zero Trust do odabira tehnologija, do
izgradnja strategije implementacije, unapređenje vaše Zero Trust zrelosti može biti dugoročan projekt s mnogo pokretnih dijelova. - Udruživanje s pravom uslugom i rješenjem može učiniti napredak prema Zero Trust lakšim i pristupačnijim. Dugoročno gledano, vaš tim može imati povjerenja da ublažavate neke od najvećih (i potencijalno najskupljih) rizika s kojima se vaša tvrtka suočava.
- Connection, tvrtka s popisa Fortune 1000, smiruje zbrku IT-a isporučujući klijentima vodeća tehnološka rješenja za poboljšanje rasta, povećanje produktivnosti i osnaživanje inovacija. Posvećeni stručnjaci usmjereni na iznimnu uslugu prilagođavaju ponude prilagođene jedinstvenim potrebama kupca. Connection nudi stručnost u više tehnoloških područja, isporučujući rješenja korisnicima u više od 174 zemlje.
- Naša strateška partnerstva s tvrtkama kao što su Microsoft, AWS, HP, Intel, Cisco, Dell i VMware našim klijentima olakšavaju pronalaženje rješenja koja su im potrebna kako bi unaprijedili svoju zrelost Zero Trust.
Kako veza može pomoći
Connection je vaš partner za Zero Trust implementaciju. Od hardvera i softvera do savjetovanja i prilagođenih rješenja, prednjačimo u područjima ključnim za uspjeh uz Zero Trust i multicloud okruženja.
Istražite naše resurse
Moderna infrastruktura
Usluge kibernetičke sigurnosti
Obratite se jednom od naših stručnjaka za povezivanje danas:
Kontaktirajte nas
1.800.998.0067
©2024 PC Connection, Inc. Sva prava pridržana. Connection® i we resolve IT® zaštitni su znakovi tvrtke PC Connection, Inc. ili njezinih podružnica. Sva autorska prava i zaštitni znakovi ostaju u vlasništvu svojih vlasnika. 2879254-1224
U PARTNERSTVU SA
Kroz naše dugotrajne odnose s klijentima i stručnost s Cisco tehnologijama, uvijek poboljšavamo način na koji poslujemo s Ciscom. Naš raspon Cisco znanja i savjetodavnih usluga može ubrzati vašu konkurentsku prednost, pomoći u povećanju proizvodnje i poboljšati učinkovitost. Connection, zajedno s Ciscom, može vas voditi na vašem putu transformacije vašeg poslovanja u digitalnoj eri.
Kao Microsoft Solutions Partner, Connection nudi proizvode, tehničku ekspertizu, usluge i rješenja koja će pomoći vašem poslovanju da se prilagodi tehnološkom krajoliku koji se neprestano mijenja. Potičemo inovacije za vašu organizaciju kroz isporuku i implementaciju Microsoftovog hardvera, softvera i rješenja u oblaku—iskorištavajući našu širinu znanja i dokazane sposobnosti kako bismo osigurali da dobijete najviše od svojih ulaganja u Microsoft.
Dokumenti / Resursi
![]() |
Implementacija Connection Zero Trust u okruženjima s više oblaka [pdf] Korisnički priručnik Implementacija nultog povjerenja u okruženjima s više oblaka, implementacija povjerenja u okruženjima s više oblaka, implementacija u okruženjima s više oblaka, u okruženjima s više oblaka, okruženjima u oblaku, okruženjima |