Көп бұлтты орталарда Connection Zero Trust іске асыру
Өнім туралы ақпарат
Техникалық сипаттамалар:
- Өнім атауы: Көп бұлтты орталарда нөлдік сенімді енгізу нұсқаулығы
- Серіктес: байланыс
- Фокус: кибер тұрақтылық, Zero Trust қауіпсіздік моделі
- Мақсатты аудитория: салалардағы барлық өлшемдегі ұйымдар
Жиі қойылатын сұрақтар
С: Көп бұлтты орталарда Zero Trust қолданудың негізгі артықшылықтары қандай?
A: Көп бұлтты орталарда Zero Trust жүйесін қабылдау ұйымдарға киберқауіпсіздік жағдайын жақсартуға, бұлттық қызметтермен байланысты тәуекелдерді азайтуға, деректерді қорғауды жақсартуға және жалпы қауіпсіздік тұрақтылығын нығайтуға көмектеседі.
С: Ұйымдар Zero Trust саяхатындағы жетістіктерін қалай өлшей алады?
A: Ұйымдар ең аз артықшылықтарға қол жеткізуді, желі сегментациясын, үздіксіз аутентификация механизмдерін және бақылау мен жауап беру мүмкіндіктерін іске асыруды бағалау арқылы Zero Trust саяхатындағы жетістіктерін өлшей алады.
Кіріспе
Кибер тұрақтылық бизнестің үздіксіздігін жоспарлауды, киберқауіпсіздікті және операциялық тұрақтылықты біріктіреді. Мақсат - тіпті ең нашар сценарий - жойқын кибершабуыл немесе басқа апат - орын алса да, жұмысты аз немесе мүлдем тоқтап қалумен қамтамасыз ету.
Қазіргі әлемде кибер тұрақтылық әрбір ұйымның Солтүстік жұлдыз мақсаттарының бірі болуы керек. Жаһандық ауқымда киберқылмыс құрбандарына жылына 11 триллион доллардан асады, бұл сан 20 жылдың соңына қарай 2026.1 триллион доллардан асады деп болжануда.2020.2 Деректерді бұзу, төлем бағдарламалық қамтамасыз ету және бопсалау шабуылдарымен байланысты шығындар өсуде және орташа XNUMX жылдан бастап жыл сайын бес пайыздан астам.XNUMX Бірақ бұл шығындарды барлық құрбандар біркелкі көтере бермейді. Кейбір ұйымдар (мысалы, денсаулық сақтау сияқты қатаң түрде реттелетін салалардағылар) бұзуға байланысты орташа шығындарды көреді, ал басқалары, мысалы, автоматтандыру мен AI қолданатын жетілген қауіпсіздік операциялары бағдарламалары бар ұйымдар - төмен шығындарға ұшырайды.
Қиын шығынға ұшыраған киберқылмыс құрбандары мен бұзу оқиғасының аз ғана әсерін көретіндер арасындағы алшақтық қауіп-қатер субъектілері өз мүмкіндіктерін арттырған сайын кеңейеді. Генеративті AI сияқты дамып келе жатқан технологиялар шабуылдаушыларға неғұрлым күрделі емес шабуылдарды (мысалы, фишинг) барған сайын кең ауқымда іске қосуға мүмкіндік береді. Сондай-ақ жоғары теңшелген іскери электрондық пошта компромисс (BEC) және әлеуметтік инженерия жасау оңайырақ campсәйкес келеді.
Кірістері мен беделін қорғау және тұтынушыларының сенімін сақтай алуын қамтамасыз ету үшін барлық салалардағы ұйымдар кешегі киберқорғаныс туралы ойлау және енгізу тәсілдерінен бас тартуы керек.
Zero Trust дәл осыған қатысты.
$11 трлн
дүние жүзіндегі киберқылмыстың жылдық шығыны1
58% өсті
2022 жылдан 20233 жылға дейін фишингтік шабуылдарда
108% өсті
сол кезеңдегі іскери электрондық пошта компромисстік (BEC) шабуылдарында4
- Statista, Дүние жүзіндегі киберқылмыстың болжалды құны 2018-2029, 2024 жылдың шілдесі.
- IBM, 2023 деректердің бұзылуы туралы есеп құны.
- Zscaler, 2024 ThreatLabz фишинг есебі
- Қалыпты қауіпсіздік, H1 2024 электрондық пошта қауіпі туралы есеп
Zero Trust: Заманауи технологиялық экожүйелерді қорғауға арналған жаңа көзқарас
- АТ-инфрақұрылымдарының негізгі бөліктерін бұлтқа жылжытатын ұйымдардың көбеюіне байланысты бүгінгі технологиялық орталарға жақсы сәйкес келетін киберқауіпсіздік стратегияларын қабылдау өте маңызды. Олар әдетте күрделі, бөлінген және шекарасыз. Бұл мағынада олар жергілікті желілерден – периметрлік брандмауэрмен қорғалған серверлері мен жұмыс үстелі компьютерлері – қорғау үшін жасалған бұрынғы қауіпсіздік тәсілдерінен түбегейлі ерекшеленеді.
- Zero Trust осы олқылықты толтыру үшін ойлап табылды. Пайдаланушыларға әдепкі бойынша автоматты түрде сенімді болған кезде пайда болатын осалдықтарды жоюға арналған (мысалы, олар бұрынғы желінің периметрі ішінде болған кезде), Zero Trust әртүрлі орындардағы пайдаланушылар үнемі қатынасатын заманауи АТ орталары үшін өте қолайлы. корпоративтік желі ішінде де, сыртында да деректер мен қызметтер.
- Бірақ Zero Trust қабылдау үшін не қажет екенін түсіну әрқашан оңай емес. Сондай-ақ ұйымыңыздың Zero Trust жетілу деңгейін қалай көтеру керектігін анықтау оңай емес. Іске асыру үшін дұрыс технологияларды таңдау бәсекелес жеткізушілердің талаптарының теңізінен өтуді талап етеді және мұны жасамас бұрын, сіз дұрыс стратегияны табуыңыз керек.
- Мұны жеңілдету үшін біз осы практикалық нұсқаулықты жинадық. Онда сіз ұйымыңызға Zero Trust жолындағы ілгерілеуді жылдамдатуға көмектесетін бес қадамдық жоспарды табасыз.
Нөлдік сенім дегеніміз не
Zero Trust – «ешқашан сенбе, әрқашан тексер» деген негізгі қағидаға негізделген киберқауіпсіздік стратегиясы. Сала сарапшылары желі периметрлері сәтті бұзылған кибершабуылдардың көбеюін байқағандықтан, бұл термин негізгі қолданысқа енді. 2000-шы жылдардың басында көптеген корпоративтік желілерде желіаралық қалқандармен қорғалған ішкі «сенімді аймақ» болды, бұл модель киберқауіпсіздікке құлып пен шұңқыр тәсілі ретінде белгілі.
АТ орталары мен қауіп-қатер ландшафты дамыған сайын, бұл модельдің барлық дерлік аспектілері ақаулы екені барған сайын анық болды.
- Желі периметрлерін 100% істен шығуға қауіпсіз жолдармен қорғау мүмкін емес.
Белгілі шабуылдаушыларға саңылаулар немесе бос орындар табу әрқашан мүмкін болады. - Шабуылдаушы «сенімді аймаққа» қол жеткізе алатын болса, оларға деректерді ұрлау, төлем бағдарламалық құралын орналастыру немесе басқа жолмен зиян келтіру өте оңай болады, өйткені одан әрі қозғалысты ештеңе тоқтатпайды.
- Ұйымдар бұлтты есептеулерді көбірек қолданып, қызметкерлеріне қашықтан жұмыс істеуге мүмкіндік берген сайын, желіде болу тұжырымдамасы олардың қауіпсіздік ұстанымына азырақ сәйкес келеді.
- Zero Trust пайдаланушыға/құрылғыға кез келген қызметке немесе ресурсқа қосылуға рұқсат бермес бұрын оған рұқсат беру керектігін үздіксіз тексеруге негізделген деректер мен ресурстарды қорғаудың жаңа үлгісін қамтамасыз ететін осы қиындықтарды шешу үшін жасалған.
Zero Trust салааралық стандартқа айналуда
Zero Trust көптеген әртүрлі вертикалдардағы ұйымдарда кеңінен қабылданған. Жақында жүргізілген сауалнамаға сәйкес, технология жетекшілерінің 70%-ға жуығы өз кәсіпорындарында Zero Trust саясатын енгізу процесінде.5 Сондай-ақ, мемлекеттік секторда Zero Trust жүйесін енгізу бойынша ауқымды әрекеттер жүргізілді. Мысалы, 2021 жылғы «Ұлттық киберқауіпсіздікті жақсарту туралы» Жарлық федералды үкімет пен маңызды инфрақұрылым секторларындағы ұйымдарды «Нөлдік сенім» деңгейін арттыруға шақырды.6 Ұлттық стандарттар мен технологиялар институты (NIST) де, киберқауіпсіздік және инфрақұрылымдық қауіпсіздік агенттігі де (CISA) кең ауқымды мәліметтермен қатар Zero Trust анықтамаларын жариялады қалай жетуге болатыны туралы нұсқаулық.
Zero Trust: Ресми анықтамалар
Ұлттық стандарттар мен технологиялар институты (NIST):
Zero Trust (ZT) – пайдаланушыларға, активтерге және ресурстарға назар аудару үшін қорғанысты статикалық, желіге негізделген периметрлерден жылжытатын дамып келе жатқан киберқауіпсіздік парадигмаларының жиынтығы. Zero Trust архитектурасы (ZTA) Zero Trust принциптерін пайдаланады
өндірістік және кәсіпорын инфрақұрылымы мен жұмыс үрдісін жоспарлау. Zero Trust активтерге немесе пайдаланушы тіркелгілеріне олардың физикалық немесе желілік орналасуына (яғни, интернетке қарсы жергілікті желілер) немесе актив иелігіне (кәсіпорын немесе жеке меншік) негізделген ешқандай жасырын сенім жоқ деп есептейді. Аутентификация және авторизация (пән де, құрылғы да) кәсіпорын ресурсына сеанс орнатылмай тұрып орындалатын дискретті функциялар болып табылады. Zero Trust — қашықтағы пайдаланушыларды, жеке құрылғыңызды (BYOD) әкелетін және кәсіпорынға тиесілі желі шекарасында орналаспаған бұлтқа негізделген активтерді қамтитын кәсіпорын желісінің трендтеріне жауап. Zero Trust желі сегменттерін емес, ресурстарды (активтерді, қызметтерді, жұмыс үрдістерін, желі тіркелгілерін және т.б.) қорғауға бағытталған, өйткені желінің орны енді ресурстың қауіпсіздік ұстанымының негізгі құрамдас бөлігі ретінде қарастырылмайды. 7
Киберқауіпсіздік және инфрақұрылымдық қауіпсіздік агенттігі (CISA):
Zero Trust желі жағдайында ақпараттық жүйелерде және қызметтерде сұрау бойынша дәл, ең аз артықшылыққа қол жеткізу шешімдерін орындаудағы белгісіздікті азайтуға арналған тұжырымдамалар мен идеялар жинағын ұсынады. viewымыралы ретінде ed. Zero Trust Architecture (ZTA) — Zero Trust тұжырымдамаларын пайдаланатын және құрамдас қатынастарды, жұмыс үрдісін жоспарлауды және кіру саясаттарын қамтитын кәсіпорынның киберқауіпсіздік жоспары. Сондықтан Zero Trust кәсіпорны ZTA жоспарының өнімі ретінде кәсіпорын үшін қолданылатын желілік инфрақұрылым (физикалық және виртуалды) және операциялық саясат болып табылады.8
Сіздің нөлдік сенім сапарыңызда ілгерілеу
- Zero Trust ұйым ұмтылуы керек қауіпсіздік стандарты ретінде кеңінен қабылданған. Сондай-ақ, жоғарыда келтірілген анықтамалар анық көрсеткендей, бұл күрделі ұғым.
- Белгіленген қауіпсіздік бағдарламалары бар ұйымдардың көпшілігі өздерінің ішкі корпоративтік желілерін (мысалы, физикалық желіаралық қалқандар) қорғауға арналған кем дегенде кейбір басқару элементтерін енгізген болады. Бұл ұйымдар үшін міндет бұрынғы үлгіден (және онымен бірге жүретін ойлау әдістерінен) бірте-бірте, бюджет шегінде бола отырып және көрінуді, бақылауды және жауап беру мүмкіндігін арттыруды жалғастыра отырып, Zero Trust қабылдауға көшу болып табылады. қауіптерге.
- Бұл оңай болмауы мүмкін, бірақ дұрыс стратегиямен бұл өте мүмкін.
1-қадам: Zero Trust шеңберлерін түсінуден бастаңыз.
- NIST-тің Zero Trust анықтамасы оны архитектура ретінде сипаттайды, яғни Zero Trust қағидаттары негізінде кәсіпорынның қауіпсіздік инфрақұрылымын және жұмыс процестерінің жинағын жоспарлау және енгізу тәсілі. Негізгі назар желілерді немесе желілердің бөліктерін (сегменттерін) емес, жеке ресурстарды қорғауға бағытталған.
- NIST SP 800-207 сонымен қатар Zero Trust қабылдауға арналған жол картасын қамтиды. Басылым Zero Trust Architecture (ZTA) құру үшін қажетті құрылыс блоктарын сипаттайды. Әртүрлі құралдарды, шешімдерді және/немесе процестерді, егер олар сәулет дизайнында дұрыс рөл атқарса, қолдануға болады.
- NIST көзқарасы бойынша Zero Trust мақсаты ресурстарға рұқсатсыз қол жеткізуді болдырмау, сонымен бірге қол жеткізуді басқаруды мүмкіндігінше егжей-тегжейлі ету болып табылады.
Екі негізгі бағыт бар:
- Қандай пайдаланушыларға немесе трафик ағындарына ресурстарға рұқсат берілгені туралы шешім қабылдау механизмдері
- Қол жеткізу шешімдерін орындау механизмдері
Zero Trust архитектурасын жүзеге асырудың бірнеше жолы бар. Оларға мыналар жатады:
- Сәйкестікті басқаруға негізделген тәсіл
- Жеке ресурстар немесе ресурстардың шағын топтары шлюз қауіпсіздік шешімімен қорғалған желі сегментінде оқшауланған микро сегментацияға негізделген тәсіл
- Бағдарламалық қамтамасыз етумен анықталған периметрге негізделген тәсіл, онда бағдарламалық құралмен анықталған кең аймақтық желі (SD-WAN), қауіпсіз қол жеткізу қызметінің шеті (SASE) немесе қауіпсіздік қызметінің шеті (SSE) сияқты желілік шешім қол жеткізуді шектеу үшін бүкіл желіні конфигурациялайды. ZT принциптеріне сәйкес ресурстарға
CISA-ның Zero Trust Maturity моделі ұқсас тұжырымдамаларға негізделген. Ол пайдаланушылардың жүйелерге, қолданбаларға, деректерге және активтерге қол жеткізуін реттейтін егжей-тегжейлі қауіпсіздік басқару элементтерін енгізуге және пайдаланушылардың жеке басын, контекстке және деректерге қатынасу қажеттіліктерін ескере отырып, осы басқару элементтерін құруға баса назар аударады.
Бұл тәсіл күрделі. CISA мәліметтері бойынша, Zero Trust-ке жету жолы - бұл іске асыру үшін жылдар қажет болуы мүмкін қосымша процесс.
CISA моделі бес бағанды қамтиды. Ұйымның Zero Trust жолындағы ілгерілеуін қолдау үшін осы салалардың әрқайсысында ілгерілеушіліктерге қол жеткізуге болады.
Нөлдік сенім пайдаланушылар, жүйелер, қолданбалар, деректер және уақыт өте келе өзгеретін активтер арасындағы нақты қауіпсіздік басқару элементтері бар орынға бағытталған үлгіден сәйкестікке, контекстке және деректерге бағытталған тәсілге ауысуды ұсынады.
—CISA, Zero Trust Maturity моделі, 2.0 нұсқасы
Нөлдік сенімнің жетілу моделінің бес тірегі
2-қадам: Кемелділікке жетудің нені білдіретінін түсініңіз.
CISA-ның Zero Trust Maturity моделі төрт сты сипаттайдыtagЖетілуге қарай ілгерілеу ES: дәстүрлі, бастапқы, озық және оңтайлы.
Бес тіректің әрқайсысында (жеке куәлік, құрылғылар, желілер, қолданбалар мен жұмыс жүктемелері және деректер) жетілуге жетуге болады. Бұл әдетте автоматтандыруды қосуды, аналитикада пайдалану үшін деректерді жинау арқылы көрінуді арттыруды және басқаруды жақсартуды қамтиды.
Нөлдік сенімнің жетілуін арттыру
- Айталық, мысалыample, сіздің ұйымыңыз AWS жүйесінде бұлтқа негізделген қолданбаны іске қосып жатыр.
- «Сәйкестендіру» тірегі аясында ілгерілеу осы қолданба үшін қолмен кіруді қамтамасыз ету және жоюдан (дәстүрлі) сәйкестікке қатысты саясатты орындауды автоматтандыруды бастауға (бастапқы) өтуді қамтуы мүмкін. Zero Trust жетілу деңгейін арттыру үшін осы қолданбада және сіз іске қосып жатқан (кеңейтілген) басқа бірқатар бағдарламаларда сәйкес келетін автоматтандырылған өмірлік циклды басқару элементтерін қолдануға болады. Zero Trust жетілуін оңтайландыруға дәл уақытында сәйкестендірудің өмірлік циклін басқаруды толығымен автоматтандыру, автоматтандырылған есеп беру арқылы динамикалық саясатты орындауды қосу және осы қолданбада және ортаңыздағы барлық басқа жерлерде жан-жақты көрінуге мүмкіндік беретін телеметрия деректерін жинау кіреді.
- Ұйымыңыз неғұрлым жетілген болса, оқиғаларды бес тірек бойынша соғұрлым байланыстыра аласыз. Осылайша, қауіпсіздік топтары бір құрылғыдағы бұзылған сәйкестендіруден басталуы мүмкін, содан кейін AWS жүйесінде жұмыс істейтін бұлттағы жергілікті қолданбаңыздағы құпия деректерді мақсатты ету үшін желі бойынша қозғалуы мүмкін шабуылдың өмірлік циклі бойынша олардың қалай байланысты екенін түсіне алады.
Нөлдік сенім жол картасы
3-қадам: Жеке ұйымыңыз үшін ең жақсы жұмыс істейтін Zero Trust қабылдау немесе тасымалдау стратегиясын анықтаңыз.
Егер сіз басынан бастап жаңа архитектураны жасамасаңыз, әдетте қадаммен жұмыс істеу ең мағыналы болады. Бұл гибридті периметрге негізделген/Zero Trust ортасында жұмыс істеуді жалғастыра отырып, Zero Trust архитектура құрамдастарын бір-бірден енгізуді білдіреді. Осы тәсілдің көмегімен сіз өзіңіздің ағымдағы жаңғырту бастамаларыңызда біртіндеп ілгерілейсіз.
Инкрементті тәсілмен орындалатын қадамдар:
- Ең үлкен кибер және бизнес-қауіпті аймақтарды анықтаудан бастаңыз. Ең жоғары құнды деректер активтерін қорғау үшін алдымен осы жерге өзгертулер енгізіп, сол жерден кезекпен жүріңіз.
- Ұйымыңыздағы барлық активтерді, пайдаланушыларды, жұмыс процестерін және деректер алмасуларын мұқият тексеріңіз. Бұл сізге қорғау қажет ресурстарды картаға түсіруге мүмкіндік береді. Адамдардың бұл ресурстарды қалай пайдаланатынын түсінгеннен кейін, оларды қорғау үшін қажет саясаттарды жасай аласыз.
- Іскерлік тәуекел мен мүмкіндік негізінде жобаларға басымдық беру. Сіздің жалпы қауіпсіздік ұстанымыңызға қайсысы үлкен әсер етеді? Қайсысын тез аяқтау оңай болады? Түпкі пайдаланушылар үшін қайсысы ең аз бұзылады? Осындай сұрақтарды қою сіздің командаңызға стратегиялық шешімдер қабылдауға мүмкіндік береді.
4-қадам: Қайсысы бизнес-процестеріңізге және ағымдағы АТ экожүйесіне сәйкес келетінін көру үшін технологиялық шешімдерді бағалаңыз.
Бұл интроспекцияны, сондай-ақ нарықта не бар екенін талдауды қажет етеді.
Қойылатын сұрақтарға мыналар кіреді:
- Біздің компания қызметкерлерге тиесілі құрылғыларды пайдалануға рұқсат ете ме? Олай болса, бұл шешім сіздің жеке құрылғыңызбен (BYOD) саясатпен жұмыс істей ме?
- Бұл шешім қоғамдық бұлтта немесе инфрақұрылымымызды құрған бұлттарда жұмыс істей ме? Ол сонымен қатар SaaS қолданбаларына кіруді басқара ала ма (егер біз оларды пайдалансақ)? Ол жергілікті активтер үшін де жұмыс істей ала ма (егер олар бізде болса)?
- Бұл шешім журналдарды жинауды қолдай ма? Ол қол жеткізу туралы шешім қабылдау үшін пайдаланатын платформамен немесе шешіммен біріктіре ме?
- Шешім ортамызда қолданылатын барлық қолданбаларды, қызметтерді және протоколдарды қолдайды ма?
- Шешім қызметкерлеріміздің жұмыс істеу тәсілдеріне сәйкес келе ме? Іске асыру алдында қосымша оқыту қажет пе?
5-қадам: Бастапқы орналастыруды жүзеге асырыңыз және оның өнімділігін бақылаңыз.
Жобаңыздың сәттілігіне қанағаттанғаннан кейін, Zero Trust жетілуіне қарай келесі қадамдарды жасау арқылы осыған сүйене аласыз.
Көп бұлтты орталарға нөлдік сенім
- Дизайн бойынша Zero Trust әрқашан дерлік бір немесе бірнеше бұлттық провайдерлердің құрамдастарын қамтитын заманауи АТ-экожүйелерде пайдалануға арналған. Zero Trust - бұл көп бұлтты орталарға табиғи сәйкестік. Айтуынша, құрылғылардың, пайдаланушылардың және орындардың әртүрлі түрлерінде дәйекті саясаттарды құру және орындау қиын болуы мүмкін және бірнеше бұлт провайдерлеріне сену ортаңыздың күрделілігі мен әртүрлілігін арттырады.
- Сіздің тік, бизнес мақсаттарыңызға және сәйкестік талаптарына байланысты жеке ұйымыңыздың стратегиясы басқалардан өзгеше болады. Шешімдерді таңдау және іске асыру стратегиясын әзірлеу кезінде осы айырмашылықтарды ескеру маңызды.
- Күшті көп бұлтты сәйкестендіру архитектурасын құру өте маңызды. Жеке пайдаланушылардың құрылғылары ішкі желіңізге, бұлттық ресурстарға және (көп жағдайда) басқа қашықтағы активтерге қосыла алуы керек. SASE, SSE немесе SD-WAN сияқты шешім түйіршіктелген саясатты орындауға қолдау көрсете отырып, осы қосылымды қоса алады. Zero Trust мүмкіндігін қамтамасыз ету үшін арнайы жасалған көп бұлтты желіге қол жеткізуді басқару (NAC) шешімі өте әртүрлі орталарда да интеллектуалды аутентификация шешімін қабылдауға мүмкіндік береді.
Бұлтты жеткізуші ұсынатын шешімдер туралы ұмытпаңыз.
AWS, Microsoft және Google сияқты жалпыға қолжетімді бұлттық провайдерлер бұлттық қауіпсіздік жағдайын талдау, жақсарту және қолдау үшін пайдалануға болатын жергілікті құралдарды ұсынады. Көптеген жағдайларда бұл шешімдерді пайдалану жақсы іскерлік мағына береді. Олар үнемді және жоғары қабілетті болуы мүмкін.
Сенімді серіктеспен жұмыс істеудің мәні
Zero Trust іске асыру кезінде қабылдануы тиіс архитектуралық дизайн шешімдерінің көпшілігі күрделі. Тиісті технологиялық серіктес бүгінде нарықта бар барлық технологиялық өнімдерді, қызметтерді және шешімдерді жақсы білетін болады, сондықтан олар сіздің бизнесіңіз үшін қайсысы жақсы екенін жақсы түсінеді.
Маман кеңесі:
- Бірнеше қоғамдық бұлттар мен платформалар арқылы біріктіруді жақсы білетін серіктес іздеңіз.
- Шығындарды бақылау көп бұлтты орталарда мәселе болуы мүмкін: жеткізуші ұсынатын шешімдерді пайдалану арзанырақ болуы мүмкін, бірақ әртүрлі платформалар немесе инфрақұрылымдар бойынша дәйекті басқаруды қамтамасыз етуді қиындатады. Ең жақсы стратегияны анықтау шығындар мен пайданы талдауды, сондай-ақ АТ ортаңызды терең түсінуді қажет етуі мүмкін.
- Бұл шешім қабылдауға дұрыс серіктес көмектесе алады. Олардың бірнеше қауіпсіздік шешімдерінің жеткізушілерімен ауқымды серіктестіктері болуы керек, сондықтан олар сіздің қажеттіліктеріңізге қай шешімдер шынымен сәйкес келетінін анықтау үшін бұрынғы жеке жеткізушінің шағымдарын көруге көмектесе алады. Олар сондай-ақ авансты қамтамасыз ете аладыtagСіздің атыңыздан баға белгілейді, өйткені олар бір уақытта бірнеше жеткізушілермен жұмыс істейді.
- Қажет болса, бір реттік кеңес беру келісімін толтыра алатын, бірақ ұзақ уақыт бойы басқарылатын қызметтерді жеткізу тәжірибесі бар сатушыны іздеңіз. Осылайша, сіз шамадан тыс әкімшілік ауыртпалыққа тап болмайтыныңызға және таңдаған құралдар мен шешімдерден толық мәнге ие болатыныңызға сенімді бола аласыз.
Meet Connection
- Ұйымдарды өсіп келе жатқан киберқауіптерден қорғау үшін Zero Trust архитектурасын енгізу өте маңызды. Бірақ бұл да күрделі. Zero Trust шеңберлерін түсінуден бастап технологияларды таңдауға дейін
іске асыру стратегиясын құру, Zero Trust жетілу мерзімін арттыру көптеген қозғалатын бөліктері бар ұзақ мерзімді жоба болуы мүмкін. - Тиісті қызмет пен шешімді біріктіру Zero Trust жүйесіне жетуді жеңіл әрі қолжетімді етеді. Ұзақ мерзімді перспективада сіздің командаңыз сіздің бизнесіңіз кездесетін ең үлкен (және ең қымбат) тәуекелдерді азайтып жатқаныңызға сенімді болуы мүмкін.
- Connection, Fortune 1000 компаниясы, тұтынушыларға өсуді арттыру, өнімділікті арттыру және инновацияларды кеңейту үшін саладағы жетекші технологиялық шешімдерді ұсына отырып, АТ-дағы шатасуларды тыныштандырады. Ерекше қызмет көрсетуге бағытталған арнайы мамандар тапсырыс берушінің бірегей қажеттіліктеріне бейімделген ұсыныстарды реттейді. Connection 174-тен астам елдегі тұтынушыларға шешімдерді жеткізе отырып, көптеген технологиялық салаларда тәжірибе ұсынады.
- Microsoft, AWS, HP, Intel, Cisco, Dell және VMware сияқты компаниялармен стратегиялық серіктестігіміз тұтынушыларымызға Zero Trust жетілу деңгейін арттыру үшін қажетті шешімдерді табуды жеңілдетеді.
Қосылым қалай көмектесе алады
Қосылым Zero Trust іске асыру үшін серіктес болып табылады. Аппараттық және бағдарламалық құралдан бастап кеңес беру және теңшелген шешімдерге дейін біз Zero Trust және көп бұлтты орталар арқылы табысқа жету үшін маңызды салаларда жетекшілік етеміз.
Ресурстарымызды зерттеңіз
Қазіргі заманғы инфрақұрылым
Киберқауіпсіздік қызметтері
Бүгін қосылым сарапшыларымыздың біріне хабарласыңыз:
Бізбен хабарласыңы
1.800.998.0067
©2024 PC Connection, Inc. Барлық құқықтар қорғалған. Connection® және біз IT® PC Connection, Inc. немесе оның еншілес компанияларының сауда белгілері болып табылады деп шешеміз. Барлық авторлық құқықтар мен сауда белгілері тиісті иелерінің меншігі болып қалады. 2879254-1224
ӘРІПТЕСТІКТЕ
Тұтынушылармен ұзақ мерзімді қарым-қатынастарымыз және Cisco технологияларымен тәжірибеміз арқылы біз әрқашан Cisco-мен бизнес жүргізу тәсілін жетілдіреміз. Біздің Cisco білімдері мен кеңес беру қызметтерінің ауқымы сіздің бәсекеге қабілеттілікті арттыруға, өндірісті арттыруға және тиімділікті арттыруға көмектеседі. Connection Cisco-мен бірге бизнесіңізді цифрлық дәуірде түрлендіру жолында сізге бағыт-бағдар бере алады.
Microsoft шешімдерінің серіктесі ретінде Connection сіздің бизнесіңізге үнемі өзгеріп отыратын технология ландшафтына бейімделуге көмектесетін өнімдерді, техникалық тәжірибені, қызметтерді және шешімдерді ұсынады. Біз Microsoft аппараттық құралдарын, бағдарламалық жасақтамасын және бұлтты шешімдерін жеткізу және орналастыру арқылы ұйымыңыз үшін инновацияларды алға тартамыз — Microsoft инвестицияларыңыздан барынша пайда алуды қамтамасыз ету үшін біздің біліміміздің кеңдігі мен дәлелденген мүмкіндіктерімізді пайдалана отырып.
Құжаттар / Ресурстар
![]() | Көп бұлтты орталарда Connection Zero Trust іске асыру [pdf] Пайдаланушы нұсқаулығы Көп бұлтты орталарда нөлдік сенімді іске асыру, көп бұлтты орталарда сенімді енгізу, көп бұлтты орталарда, көп бұлтты орталарда, бұлтты орталарда, орталарда іске асыру |