Sambungan-LOGO

Pelaksanaan Amanah Sifar Sambungan dalam Persekitaran Berbilang Awan

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-PRODUCT

Maklumat Produk

Spesifikasi:

  • Nama Produk: Panduan Pelaksanaan Sifar Amanah dalam Persekitaran Multicloud
  • Rakan kongsi: Sambungan
  • Fokus: Ketahanan siber, model keselamatan Zero Trust
  • Khalayak Sasaran: Organisasi dari semua saiz merentas industri

Soalan Lazim

S: Apakah faedah utama menggunakan Zero Trust dalam persekitaran berbilang awan?

J: Mengguna pakai Zero Trust dalam persekitaran multicloud membantu organisasi meningkatkan postur keselamatan siber mereka, mengurangkan risiko yang berkaitan dengan perkhidmatan awan, meningkatkan perlindungan data dan mengukuhkan daya tahan keselamatan keseluruhan.

S: Bagaimanakah organisasi boleh mengukur kemajuan mereka dalam perjalanan Zero Trust?

J: Organisasi boleh mengukur kemajuan mereka dalam perjalanan Zero Trust dengan menilai pelaksanaan akses keistimewaan yang paling sedikit, pembahagian rangkaian, mekanisme pengesahan berterusan dan keupayaan pemantauan dan tindak balas.

pengenalan

Daya tahan siber menghimpunkan perancangan kesinambungan perniagaan, keselamatan siber dan daya tahan operasi. Matlamatnya adalah untuk dapat mengekalkan operasi dengan sedikit atau tiada masa henti walaupun senario terburuk—serangan siber yang dahsyat atau bencana lain—berlaku.
Dalam dunia hari ini, daya tahan siber harus menjadi antara objektif Bintang Utara setiap organisasi. Pada skala global, jenayah siber kini merugikan mangsanya lebih $11 trilion setahun, jumlah yang diramalkan meningkat melebihi $20 trilion menjelang akhir 2026.1 Perbelanjaan yang berkaitan dengan pelanggaran data, perisian tebusan dan serangan pemerasan terus meningkat, secara purata meningkat sebanyak lebih daripada lima peratus setiap tahun sejak 2020.2 Tetapi kos ini tidak ditanggung sama rata oleh semua mangsa. Sesetengah organisasi—seperti dalam industri terkawal tinggi seperti penjagaan kesihatan—melihat purata perbelanjaan berkaitan pelanggaran yang lebih tinggi, manakala yang lain—seperti organisasi dengan program operasi keselamatan matang yang memanfaatkan automasi dan AI—cenderung mengalami kos yang lebih rendah.
Jurang antara mangsa jenayah siber yang mengalami kerugian yang dahsyat dan mereka yang hanya melihat kesan kecil daripada peristiwa pelanggaran akan bertambah luas apabila pelaku ancaman memajukan keupayaan mereka. Teknologi baru muncul seperti AI generatif membolehkan penyerang melancarkan serangan yang kurang canggih (seperti pancingan data) pada skala yang lebih besar. Ia juga menjadi lebih mudah untuk mencipta kompromi e-mel perniagaan yang disesuaikan (BEC) dan kejuruteraan sosial camptanda tangan.
Untuk melindungi hasil dan reputasi mereka—dan memastikan mereka dapat mengekalkan kepercayaan pelanggan mereka—organisasi dari semua saiz merentas industri mesti beralih daripada cara berfikir dan melaksanakan pertahanan siber semalam.
Inilah sebenarnya yang ditangani oleh Zero Trust.

$11 trilion
kos tahunan jenayah siber di seluruh dunia1

peningkatan 58%.
dalam serangan pancingan data dari 2022 hingga 20233

peningkatan 108%.
dalam serangan kompromi e-mel perniagaan (BEC) dalam tempoh yang sama4

  1. Statista, Anggaran kos jenayah siber di seluruh dunia 2018-2029, Julai 2024.
  2. IBM, 2023 Kos Laporan Pelanggaran Data.
  3. Zscaler, Laporan Phishing ThreatLabz 2024
  4. Keselamatan Tidak Biasa, Laporan Ancaman E-mel H1 2024

Zero Trust: Visi Baharu untuk Melindungi Ekosistem Teknologi Moden

  • Dengan semakin banyak organisasi memindahkan bahagian utama infrastruktur IT mereka ke awan, adalah penting untuk menggunakan strategi keselamatan siber yang sesuai untuk persekitaran teknologi masa kini. Ia biasanya kompleks, diedarkan dan tanpa sempadan. Dalam pengertian ini, ia sangat berbeza daripada rangkaian di premis—dengan pelayan dan komputer meja yang dilindungi oleh tembok api perimeter—yang pendekatan keselamatan warisan dicipta untuk melindungi.
  • Zero Trust dicipta untuk mengisi jurang ini. Direka bentuk untuk menghapuskan kelemahan yang timbul apabila pengguna dipercayai secara automatik secara lalai (seperti apabila mereka berada di dalam perimeter rangkaian warisan), Zero Trust sangat sesuai untuk persekitaran IT moden, di mana pengguna di pelbagai lokasi sentiasa mengakses data dan perkhidmatan di dalam dan di luar rangkaian korporat.
  • Tetapi memahami perkara yang diperlukan untuk menerima pakai Zero Trust tidak selalunya mudah. Juga bukan mudah untuk memikirkan cara memajukan kematangan Zero Trust organisasi anda. Memilih teknologi yang betul untuk dilaksanakan memerlukan mengharungi lautan tuntutan vendor yang bersaing, dan sebelum anda boleh melakukannya, anda perlu mencari strategi yang betul.
  • Untuk memudahkannya, kami telah mengumpulkan panduan praktikal ini. Di dalamnya, anda akan menemui pelan lima langkah untuk membantu organisasi anda mempercepatkan kemajuannya dalam perjalanan ke Zero Trust.
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-1

Apa Itu Zero Trust

Zero Trust ialah strategi keselamatan siber berdasarkan prinsip teras "tidak pernah percaya, sentiasa sahkan." Istilah ini mula digunakan dalam arus perdana apabila pakar industri memerhatikan peningkatan jumlah serangan siber di mana perimeter rangkaian berjaya dilanggar. Pada awal 2000-an, kebanyakan rangkaian korporat mempunyai "zon dipercayai" dalaman yang dilindungi oleh tembok api, model yang dikenali sebagai pendekatan castle-and-moat untuk keselamatan siber.
Apabila persekitaran IT dan landskap ancaman berkembang, semakin jelas bahawa hampir setiap aspek model ini adalah cacat.

  • Perimeter rangkaian tidak boleh dijamin dengan cara yang 100% gagal selamat.
    Penyerang yang gigih sentiasa boleh mencari lubang atau celah.
  • Apabila penyerang boleh mendapatkan akses kepada "zon yang dipercayai", menjadi sangat mudah bagi mereka untuk mencuri data, menggunakan perisian tebusan atau sebaliknya menyebabkan bahaya, kerana tiada apa yang menghalang pergerakan selanjutnya.
  • Memandangkan organisasi semakin menerima pengkomputeran awan—dan membenarkan pekerja mereka bekerja dari jauh—konsep berada dalam rangkaian semakin kurang relevan dengan postur keselamatan mereka.
  • Zero Trust dicipta untuk menangani cabaran ini, menyediakan model baharu untuk mendapatkan data dan sumber yang berdasarkan pengesahan berterusan bahawa pengguna/peranti harus diberikan akses sebelum mereka dibenarkan menyambung ke mana-mana perkhidmatan atau sumber.
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-2

Zero Trust Menjadi Piawaian Merentas Industri

Zero Trust telah diterima pakai secara meluas oleh organisasi merentasi pelbagai menegak yang berbeza. Menurut satu tinjauan baru-baru ini, hampir 70% pemimpin teknologi sedang dalam proses melaksanakan dasar Zero Trust dalam perusahaan mereka.5 Terdapat juga usaha yang meluas untuk menerima pakai Zero Trust dalam sektor awam. Perintah Eksekutif 2021 mengenai Meningkatkan Keselamatan Siber Negara, misalnya, menyeru kerajaan persekutuan dan organisasi dalam sektor infrastruktur kritikal untuk memajukan kematangan Sifar Amanah mereka.6 Kedua-dua Institut Piawaian dan Teknologi Kebangsaan (NIST) dan Agensi Keselamatan Siber dan Infrastruktur. (CISA) telah menerbitkan definisi terperinci Zero Trust, bersama-sama dengan panduan yang meluas tentang cara untuk mencapainya.

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-3

Zero Trust: Definisi Rasmi

Institut Piawaian dan Teknologi Kebangsaan (NIST):
Zero Trust (ZT) ialah istilah untuk set paradigma keselamatan siber yang sedang berkembang yang memindahkan pertahanan daripada perimeter berasaskan rangkaian statik kepada memfokuskan pada pengguna, aset dan sumber. Seni bina Zero Trust (ZTA) menggunakan prinsip Zero Trust
untuk merancang infrastruktur dan aliran kerja industri dan perusahaan. Zero Trust menganggap tiada amanah tersirat diberikan kepada aset atau akaun pengguna berdasarkan lokasi fizikal atau rangkaian mereka (iaitu, rangkaian kawasan setempat berbanding internet) atau berdasarkan pemilikan aset (perusahaan atau milik peribadi). Pengesahan dan kebenaran (kedua-dua subjek dan peranti) ialah fungsi diskret yang dilakukan sebelum sesi kepada sumber perusahaan diwujudkan. Zero Trust ialah respons kepada aliran rangkaian perusahaan yang merangkumi pengguna jauh, membawa peranti anda sendiri (BYOD) dan aset berasaskan awan yang tidak terletak dalam sempadan rangkaian milik perusahaan. Zero Trust memfokuskan pada melindungi sumber (aset, perkhidmatan, aliran kerja, akaun rangkaian, dll.), bukan segmen rangkaian, kerana lokasi rangkaian tidak lagi dilihat sebagai komponen utama kepada postur keselamatan sumber. 7

Agensi Keselamatan Siber dan Infrastruktur (CISA):
Zero Trust menyediakan koleksi konsep dan idea yang direka bentuk untuk meminimumkan ketidakpastian dalam menguatkuasakan keputusan capaian setiap permintaan yang tepat, keistimewaan paling rendah dalam sistem maklumat dan perkhidmatan dalam menghadapi rangkaian viewed sebagai terjejas. Zero Trust Architecture (ZTA) ialah pelan keselamatan siber perusahaan yang menggunakan konsep Zero Trust dan merangkumi perhubungan komponen, perancangan aliran kerja dan dasar akses. Oleh itu, perusahaan Zero Trust ialah infrastruktur rangkaian (fizikal dan maya) dan dasar operasi yang disediakan untuk perusahaan sebagai produk pelan ZTA.8

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-4

Membuat Kemajuan dalam Perjalanan Sifar Amanah Anda

  • Zero Trust diterima secara meluas sebagai standard keselamatan yang harus diusahakan oleh organisasi. Ia juga, seperti yang dijelaskan oleh definisi di atas, konsep yang kompleks.
  • Kebanyakan organisasi dengan program keselamatan yang mantap sudah pun melaksanakan sekurang-kurangnya beberapa kawalan yang direka untuk melindungi rangkaian korporat dalaman mereka (cth, tembok api fizikal). Bagi organisasi ini, cabarannya adalah untuk beralih daripada model warisan (dan cara pemikiran yang mengiringinya) ke arah penerimaan Zero Trust—secara beransur-ansur, sambil kekal dalam bajet, dan sambil terus meningkatkan keterlihatan, kawalan dan keupayaan untuk bertindak balas kepada ancaman.
  • Ini mungkin tidak mudah, tetapi sangat mungkin dengan strategi yang betul.

Langkah 1: Mulakan dengan memahami rangka kerja Zero Trust.

  • Takrifan Zero Trust NIST menerangkannya sebagai seni bina—iaitu, cara untuk merancang dan melaksanakan infrastruktur keselamatan perusahaan dan set aliran kerja berdasarkan prinsip Zero Trust. Tumpuan adalah untuk melindungi sumber individu, bukan rangkaian atau bahagian (segmen) rangkaian.
  • NIST SP 800-207 juga termasuk peta jalan untuk menerima pakai Zero Trust. Penerbitan itu menerangkan blok binaan yang diperlukan untuk mencipta Seni Bina Amanah Sifar (ZTA). Alat, penyelesaian dan/atau proses yang berbeza boleh digunakan di sini, selagi alat tersebut memainkan peranan yang betul dalam reka bentuk seni bina.
  • Daripada perspektif NIST, matlamat Zero Trust adalah untuk menghalang akses tanpa kebenaran kepada sumber sambil menjadikan penguatkuasaan kawalan akses sebutir mungkin.

Terdapat dua bidang utama yang diberi penekanan:

  1. Mekanisme untuk membuat keputusan tentang pengguna atau aliran trafik yang diberikan akses kepada sumber
  2. Mekanisme untuk menguatkuasakan keputusan akses tersebut

Terdapat pelbagai cara untuk melaksanakan Seni Bina Amanah Sifar. Ini termasuk:

  1. Pendekatan berasaskan tadbir urus identiti
  2. Pendekatan berasaskan pembahagian mikro di mana sumber individu atau kumpulan kecil sumber diasingkan pada segmen rangkaian yang dilindungi oleh penyelesaian keselamatan pintu masuk
  3. Pendekatan berasaskan perimeter yang ditentukan perisian di mana penyelesaian rangkaian seperti rangkaian kawasan luas yang ditentukan perisian (SD-WAN), kelebihan perkhidmatan akses selamat (SASE), atau kelebihan perkhidmatan keselamatan (SSE) mengkonfigurasi keseluruhan rangkaian untuk menyekat akses kepada sumber mengikut prinsip ZT
    Model Kematangan Sifar Amanah CISA adalah berdasarkan konsep yang serupa. Ia menekankan penguatkuasaan kawalan keselamatan terperinci yang mengawal akses pengguna kepada sistem, aplikasi, data dan aset, dan membina kawalan ini sambil mengingati identiti, konteks dan keperluan akses data pengguna.
    Pendekatan ini rumit. Menurut CISA, laluan ke Zero Trust ialah proses tambahan yang mungkin mengambil masa bertahun-tahun untuk dilaksanakan.
    Model CISA merangkumi lima tiang. Pendahuluan boleh dibuat dalam setiap bidang ini untuk menyokong kemajuan organisasi ke arah Zero Trust.

Sifar amanah mempersembahkan peralihan daripada model tertumpu lokasi kepada pendekatan identiti, konteks dan data tertumpu dengan kawalan keselamatan yang terperinci antara pengguna, sistem, aplikasi, data dan aset yang berubah dari semasa ke semasa.
—CISA, Model Kematangan Sifar Amanah, Versi 2.0

Lima Tunjang Model Kematangan Amanah Sifar

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-5

Langkah 2: Fahami maksud kemajuan ke arah kematangan.
Model Kematangan Sifar Amanah CISA menerangkan empat stages kemajuan ke arah kematangan: tradisional, awal, maju, dan optimum.
Anda boleh maju ke arah kematangan dalam setiap lima tiang (identiti, peranti, rangkaian, aplikasi dan beban kerja serta data). Ini biasanya melibatkan penambahan automasi, meningkatkan keterlihatan dengan mengumpul data untuk digunakan dalam analitik dan menambah baik tadbir urus.

Memajukan Kematangan Amanah Sifar

  • Katakan, untuk bekasample, bahawa organisasi anda menjalankan aplikasi asli awan pada AWS.
  • Membuat kemajuan dalam tonggak "identiti" mungkin termasuk beralih daripada peruntukan akses manual dan nyahperuntukan untuk apl ini (tradisional) kepada mula mengautomasikan penguatkuasaan dasar berkaitan identiti (awal). Untuk memajukan kematangan Zero Trust anda, anda boleh menggunakan kawalan pengurusan kitaran hayat automatik yang konsisten merentas aplikasi ini dan beberapa yang lain yang anda jalankan (lanjutan). Mengoptimumkan kematangan Zero Trust boleh termasuk mengautomasikan sepenuhnya pengurusan kitaran hayat identiti tepat dalam masa, menambah penguatkuasaan dasar dinamik dengan pelaporan automatik dan mengumpul data telemetri yang membolehkan keterlihatan menyeluruh merentas aplikasi ini dan semua yang lain dalam persekitaran anda.
  • Lebih matang organisasi anda, lebih banyak anda akan dapat mengaitkan acara merentas lima tunjang. Dengan cara ini, pasukan keselamatan boleh memahami cara mereka berkaitan merentas kitaran hayat serangan—yang mungkin bermula dengan identiti yang terjejas pada satu peranti dan kemudian bergerak merentasi rangkaian untuk menyasarkan data sensitif dalam apl asli awan anda yang berjalan pada AWS.

Pelan Hala Tuju Sifar Amanah

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-6

Langkah 3: Kenal pasti strategi penerimaan atau penghijrahan Zero Trust yang paling sesuai untuk organisasi individu anda.

Melainkan anda membina seni bina baharu dari bawah, ia biasanya paling masuk akal untuk bekerja secara berperingkat. Ini bermakna melaksanakan komponen seni bina Zero Trust satu demi satu, sambil terus beroperasi dalam persekitaran berasaskan perimeter hibrid/Zero Trust. Dengan pendekatan ini, anda akan membuat kemajuan secara beransur-ansur pada inisiatif pemodenan berterusan anda.

Langkah-langkah yang perlu diambil dalam pendekatan tambahan:

  1. Mulakan dengan mengenal pasti bidang risiko siber dan perniagaan terbesar. Buat perubahan di sini dahulu, untuk melindungi aset data bernilai tertinggi anda, dan teruskan secara berurutan dari sana.
  2. Periksa dengan teliti semua aset, pengguna, aliran kerja dan pertukaran data dalam organisasi anda. Ini akan membolehkan anda memetakan sumber yang anda perlukan untuk melindungi. Setelah anda memahami cara orang menggunakan sumber ini, anda boleh membina dasar yang anda perlukan untuk melindungi mereka.
  3. Utamakan projek berdasarkan risiko dan peluang perniagaan. Manakah yang akan memberi kesan terbesar pada keseluruhan postur keselamatan anda? Manakah yang paling mudah untuk diselesaikan dengan cepat? Manakah yang paling tidak mengganggu pengguna akhir? Menanyakan soalan seperti ini akan memperkasakan pasukan anda untuk membuat keputusan strategik.
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-7

Langkah 4: Nilaikan penyelesaian teknologi untuk melihat mana yang paling sepadan dengan proses perniagaan anda dan ekosistem IT semasa.
Ini memerlukan introspeksi serta analisis tentang perkara yang ada di pasaran.

Soalan untuk ditanya termasuk yang berikut:

  • Adakah syarikat kami membenarkan penggunaan peranti milik pekerja? Jika ya, adakah penyelesaian ini akan berfungsi dengan dasar bawa peranti anda sendiri (BYOD) sedia ada anda?
  • Adakah penyelesaian ini berfungsi dalam awan awam atau awan tempat kami telah membina infrastruktur kami? Bolehkah ia juga mengawal akses kepada apl SaaS (jika kami menggunakannya)? Bolehkah ia berfungsi untuk aset di premis juga (jika kita memilikinya)?
  • Adakah penyelesaian ini menyokong pengumpulan log? Adakah ia berintegrasi dengan platform atau penyelesaian yang kami gunakan untuk mengakses pembuatan keputusan?
  • Adakah penyelesaian menyokong semua aplikasi, perkhidmatan dan protokol yang digunakan dalam persekitaran kita?
  • Adakah penyelesaian itu sesuai dengan cara kerja pekerja kita? Adakah latihan tambahan diperlukan sebelum pelaksanaan?
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-8

Langkah 5: Laksanakan penggunaan awal dan pantau prestasinya.

Sebaik sahaja anda berpuas hati dengan kejayaan projek anda, anda boleh membina ini dengan mengambil langkah seterusnya ke arah kematangan Zero Trust.

Sifar Amanah dalam Persekitaran Berbilang awan

  • Mengikut reka bentuk, Zero Trust bertujuan untuk digunakan dalam ekosistem IT moden, yang hampir selalu termasuk komponen daripada satu atau lebih pembekal awan. Zero Trust adalah kesesuaian semula jadi untuk persekitaran berbilang awan. Walau bagaimanapun, membina dan menguatkuasakan dasar yang konsisten merentas pelbagai jenis peranti, pengguna dan lokasi boleh menjadi mencabar, dan bergantung pada berbilang penyedia awan meningkatkan kerumitan dan kepelbagaian persekitaran anda.
  • Bergantung pada menegak, objektif perniagaan dan keperluan pematuhan anda, strategi organisasi individu anda akan berbeza daripada orang lain. Adalah penting untuk mengambil kira perbezaan ini apabila memilih penyelesaian dan membangunkan strategi pelaksanaan.
  • Membina seni bina identiti berbilang awan yang kukuh adalah sangat penting. Peranti pengguna individu perlu boleh menyambung ke rangkaian dalaman anda, ke sumber awan dan (dalam banyak kes) ke aset jauh yang lain. Penyelesaian seperti SASE, SSE atau SD-WAN boleh mendayakan ketersambungan ini sambil menyokong penguatkuasaan dasar berbutir. Penyelesaian kawalan capaian rangkaian berbilang awan (NAC) yang dibina khusus untuk menguatkuasakan Zero Trust boleh membuat keputusan pengesahan pintar boleh dilakukan walaupun merentasi persekitaran yang sangat pelbagai.

Jangan lupa tentang penyelesaian yang disediakan vendor awan.
Penyedia awan awam seperti AWS, Microsoft dan Google menawarkan alat asli yang boleh dimanfaatkan untuk menganalisis, menambah baik dan mengekalkan postur keselamatan awan anda. Dalam kebanyakan kes, memanfaatkan penyelesaian ini masuk akal perniagaan yang baik. Mereka boleh menjimatkan kos dan berkemampuan tinggi.

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-9

Nilai Bekerjasama dengan Rakan Kongsi Dipercayai

Banyak keputusan reka bentuk seni bina yang mesti dibuat semasa melaksanakan Zero Trust adalah rumit. Rakan kongsi teknologi yang betul akan mahir dalam semua produk teknologi, perkhidmatan dan penyelesaian yang tersedia di pasaran hari ini, jadi mereka akan mengetahui yang mana yang terbaik untuk perniagaan anda.

Petua pakar:

  • Cari rakan kongsi yang mahir dalam menyepadukan merentasi pelbagai awan dan platform awam.
  • Kawalan kos boleh menjadi isu dalam persekitaran multicloud: menggunakan penyelesaian yang disediakan vendor boleh menjadi lebih murah tetapi mungkin menyukarkan lagi untuk mengekalkan kawalan yang konsisten merentas platform atau infrastruktur yang berbeza. Memikirkan strategi terbaik mungkin memerlukan analisis kos-faedah serta pemahaman yang mendalam tentang persekitaran IT anda.
  • Rakan kongsi yang betul boleh membantu anda dalam membuat keputusan ini. Mereka seharusnya mempunyai perkongsian yang meluas dengan berbilang vendor penyelesaian keselamatan, jadi mereka akan dapat membantu anda melihat tuntutan vendor individu yang lalu untuk menemui penyelesaian yang paling sesuai untuk keperluan anda. Mereka juga mungkin boleh mendapatkan advantaged harga bagi pihak anda, kerana mereka bekerja dengan berbilang vendor pada masa yang sama.
  • Cari vendor yang boleh mengisi penglibatan perundingan sekali sahaja jika perlu, tetapi yang juga mempunyai kepakaran untuk menyampaikan perkhidmatan terurus dalam jangka masa panjang. Dengan cara ini, anda boleh yakin bahawa anda tidak akan menghadapi beban pentadbiran yang berlebihan, dan anda akan dapat memperoleh nilai penuh daripada alatan dan penyelesaian yang anda pilih.
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-10

Meet Connection

  • Untuk melindungi organisasi daripada meningkatnya risiko siber, melaksanakan seni bina Zero Trust adalah amat penting. Tetapi ia juga kompleks. Daripada memahami rangka kerja Zero Trust kepada memilih teknologi, kepada
    membina strategi pelaksanaan, memajukan kematangan Zero Trust anda boleh menjadi projek jangka panjang dengan banyak bahagian yang bergerak.
  • Bekerjasama dengan perkhidmatan dan penyelesaian yang betul boleh membuat kemajuan ke arah Zero Trust lebih mudah dan lebih berpatutan. Dalam jangka panjang, pasukan anda boleh yakin bahawa anda sedang mengurangkan beberapa risiko terbesar (dan berkemungkinan paling mahal) yang dihadapi oleh perniagaan anda.
  • Connection, sebuah syarikat Fortune 1000, meredakan kekeliruan IT dengan menyampaikan penyelesaian teknologi peneraju industri kepada pelanggan untuk meningkatkan pertumbuhan, meningkatkan produktiviti dan memperkasakan inovasi. Pakar yang berdedikasi menumpukan pada tawaran menyesuaikan perkhidmatan yang luar biasa yang disesuaikan dengan keperluan unik pelanggan. Sambungan menawarkan kepakaran merentasi pelbagai bidang teknologi, memberikan penyelesaian kepada pelanggan di lebih 174 negara.
  • Perkongsian strategik kami dengan syarikat seperti Microsoft, AWS, HP, Intel, Cisco, Dell dan VMware memudahkan pelanggan kami mencari penyelesaian yang mereka perlukan untuk memajukan kematangan Zero Trust mereka.
    Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-11

Bagaimana Sambungan Boleh Membantu

Sambungan ialah rakan kongsi anda untuk pelaksanaan Zero Trust. Daripada perkakasan dan perisian kepada perundingan dan penyelesaian tersuai, kami menerajui bidang yang kritikal kepada kejayaan dengan Zero Trust dan persekitaran berbilang awan.

Terokai Sumber kami
Infrastruktur Moden
Perkhidmatan Keselamatan Siber

Hubungi salah seorang pakar Connection kami hari ini:

Hubungi Kami
1.800.998.0067

©2024 PC Connection, Inc. Hak cipta terpelihara. Connection® dan kami menyelesaikan IT® ialah tanda dagangan PC Connection, Inc. atau anak syarikatnya. Semua hak cipta dan tanda dagangan kekal menjadi hak milik pemilik masing-masing. 2879254-1224

DENGAN PERKONGSIAN DENGAN

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-12Melalui perhubungan pelanggan dan kepakaran kami yang berpanjangan dengan teknologi Cisco, kami sentiasa menambah baik cara kami menjalankan perniagaan dengan Cisco. Jangka masa pengetahuan dan khidmat nasihat Cisco kami boleh mempercepatkan kelebihan daya saing anda, membantu meningkatkan pengeluaran dan meningkatkan kecekapan. Sambungan, bersama-sama dengan Cisco, boleh membimbing anda dalam perjalanan anda untuk mengubah perniagaan anda dalam era digital.

Pelaksanaan-Sifar-Amanah-Sambungan-dalam-Persekitaran-Berbilang-Awan-FIG-12Sebagai Rakan Kongsi Penyelesaian Microsoft, Connection menawarkan produk, kepakaran teknikal, perkhidmatan dan penyelesaian untuk membantu perniagaan anda menyesuaikan diri dengan landskap teknologi yang sentiasa berubah. Kami memacu inovasi untuk organisasi anda melalui penyampaian dan penggunaan perkakasan, perisian dan penyelesaian awan Microsoft—memanfaatkan keluasan pengetahuan kami dan keupayaan terbukti untuk memastikan anda mendapat manfaat sepenuhnya daripada pelaburan Microsoft anda.

Dokumen / Sumber

Pelaksanaan Amanah Sifar Sambungan dalam Persekitaran Berbilang Awan [pdf] Panduan Pengguna
Pelaksanaan Sifar Amanah dalam Persekitaran Berbilang Awan, Pelaksanaan Amanah dalam Persekitaran Berbilang Awan, Pelaksanaan dalam Persekitaran Berbilang Awan, dalam Persekitaran Berbilang Awan, Persekitaran Awan, Persekitaran

Rujukan

Tinggalkan komen

Alamat e-mel anda tidak akan diterbitkan. Medan yang diperlukan ditanda *