Implementatie van Connection Zero Trust in multi-cloudomgevingen
Productinformatie
Specificaties:
- Productnaam: Zero Trust-implementatie in multicloudomgevingenhandleiding
- Partner: Verbinding
- Focus: Cyberveerkracht, Zero Trust-beveiligingsmodel
- Doelgroep: Organisaties van alle omvang en uit alle sectoren
Veelgestelde vragen
V: Wat zijn de belangrijkste voordelen van het implementeren van Zero Trust in multicloudomgevingen?
A: Door Zero Trust te implementeren in multicloudomgevingen kunnen organisaties hun cybersecurity verbeteren, de risico's die samenhangen met cloudservices beperken, de gegevensbescherming verbeteren en de algehele veerkracht van de beveiliging vergroten.
V: Hoe kunnen organisaties hun voortgang op het Zero Trust-pad meten?
A: Organisaties kunnen hun voortgang op het Zero Trust-pad meten door hun implementatie van toegang met minimale bevoegdheden, netwerksegmentatie, continue authenticatiemechanismen en monitoring- en responsmogelijkheden te beoordelen.
Invoering
Cyber resilience brengt business continuity planning, cybersecurity en operationele resilience samen. Het doel is om de operaties te kunnen handhaven met weinig of geen downtime, zelfs als het worstcasescenario - een verwoestende cyberaanval of andere ramp - zich voordoet.
In de wereld van vandaag zou cyberweerbaarheid een van de North Star-doelstellingen van elke organisatie moeten zijn. Wereldwijd kost cybercriminaliteit slachtoffers nu meer dan $ 11 biljoen per jaar, een bedrag dat naar verwachting tegen het einde van 20 boven de $ 2026.1 biljoen zal uitkomen.2020.2 De kosten die gepaard gaan met datalekken, ransomware en afpersingsaanvallen blijven stijgen en groeien sinds XNUMX gemiddeld met meer dan vijf procent per jaar.XNUMX Maar deze kosten worden niet gelijkmatig door alle slachtoffers gedragen. Sommige organisaties, zoals die in sterk gereguleerde sectoren zoals de gezondheidszorg, zien hogere gemiddelde kosten in verband met inbreuken, terwijl andere, zoals organisaties met volwassen beveiligingsprogramma's die gebruikmaken van automatisering en AI, doorgaans lagere kosten ervaren.
De kloof tussen cybercrime-slachtoffers die verwoestende verliezen ervaren en degenen die slechts kleine gevolgen ondervinden van een inbreuk, zal groter worden naarmate cybercriminelen hun mogelijkheden uitbreiden. Opkomende technologieën zoals generatieve AI maken het voor aanvallers mogelijk om minder geavanceerde aanvallen (zoals phishing) op steeds grotere schaal uit te voeren. Het wordt ook steeds gemakkelijker om zeer aangepaste zakelijke e-mailcompromissen (BEC) en social engineering-campricht.
Om hun inkomsten en reputatie te beschermen en ervoor te zorgen dat ze het vertrouwen van hun klanten behouden, moeten organisaties van alle omvang en uit alle sectoren afstappen van de oude manieren van denken over en implementeren van cyberverdediging.
Dit is precies waar Zero Trust zich mee bezighoudt.
11 biljoen dollar
jaarlijkse kosten van cybercriminaliteit wereldwijd1
58% stijging
in phishingaanvallen van 2022 tot 20233
108% stijging
in business email compromise (BEC)-aanvallen in dezelfde periode4
- Statista, Geschatte kosten van cybercriminaliteit wereldwijd 2018-2029, juli 2024.
- IBM, rapport over de kosten van een datalek in 2023.
- Zscaler, ThreatLabz Phishing-rapport 2024
- Abnormale beveiliging, rapport over e-mailbedreigingen in H1 2024
Zero Trust: een nieuwe visie op het beschermen van moderne technologische ecosystemen
- Nu steeds meer organisaties belangrijke delen van hun IT-infrastructuren naar de cloud verplaatsen, is het essentieel om cybersecuritystrategieën te implementeren die goed passen bij de huidige technologische omgevingen. Ze zijn doorgaans complex, gedistribueerd en grenzeloos. In die zin verschillen ze radicaal van de on-premises netwerken, met servers en desktopcomputers die worden beschermd door een perimeterfirewall, die door oudere beveiligingsbenaderingen werden ontwikkeld om te beschermen.
- Zero Trust is uitgevonden om deze leemte op te vullen. Ontworpen om de kwetsbaarheden te elimineren die ontstaan wanneer gebruikers automatisch worden vertrouwd (zoals wanneer ze zich binnen de perimeter van een legacy-netwerk bevinden), is Zero Trust zeer geschikt voor moderne IT-omgevingen, waar gebruikers op een breed scala aan locaties constant toegang hebben tot gegevens en services, zowel binnen als buiten het bedrijfsnetwerk.
- Maar begrijpen wat er nodig is om Zero Trust te implementeren is niet altijd eenvoudig. En het is ook niet makkelijk om erachter te komen hoe je de Zero Trust-volwassenheid van je organisatie kunt vergroten. Het selecteren van de juiste technologieën om te implementeren vereist het doorwaden van een zee van concurrerende leveranciersclaims, en zelfs voordat je dat kunt doen, moet je de juiste strategie vinden.
- Om het makkelijker te maken, hebben we deze praktische gids samengesteld. Hierin vindt u een vijfstappenplan om uw organisatie te helpen de voortgang op weg naar Zero Trust te versnellen.
Wat is Zero Trust?
Zero Trust is een cybersecuritystrategie die is gebaseerd op het kernprincipe van "nooit vertrouwen, altijd verifiëren". De term werd algemeen gebruikt toen experts uit de industrie een groeiend aantal cyberaanvallen zagen waarbij netwerkperimeters succesvol werden doorbroken. Begin jaren 2000 hadden de meeste bedrijfsnetwerken een interne "vertrouwde zone" die werd beschermd door firewalls, een model dat bekendstaat als de kasteel-en-grachtbenadering van cybersecurity.
Naarmate IT-omgevingen en het bedreigingslandschap evolueerden, werd het steeds duidelijker dat vrijwel elk aspect van dit model gebrekkig was.
- Netwerkgrenzen kunnen niet op een manier worden beveiligd die 100% veilig is.
Het zal voor vastberaden aanvallers altijd mogelijk zijn om gaten of openingen te vinden. - Wanneer een aanvaller toegang krijgt tot de 'vertrouwde zone', wordt het voor hem heel eenvoudig om gegevens te stelen, ransomware te installeren of op een andere manier schade aan te richten, omdat er niets is dat verdere beweging tegenhoudt.
- Nu organisaties steeds vaker cloud computing omarmen en hun werknemers op afstand laten werken, is het concept van on-network steeds minder relevant voor hun beveiligingshouding.
- Zero Trust is ontwikkeld om deze uitdagingen aan te pakken en biedt een nieuw model voor het beveiligen van gegevens en bronnen. Dit model is gebaseerd op voortdurende validatie dat een gebruiker/apparaat toegang moet krijgen voordat deze verbinding mag maken met een service of bron.
Zero Trust wordt een sectoroverschrijdende standaard
Zero Trust is breed omarmd door organisaties in veel verschillende verticals. Volgens een recent onderzoek is bijna 70% van de technologieleiders bezig met het implementeren van Zero Trust-beleid binnen hun ondernemingen.5 Er zijn ook vergaande inspanningen geleverd om Zero Trust binnen de publieke sector te implementeren. De Executive Order on Improving the Nation's Cybersecurity uit 2021 riep bijvoorbeeld de federale overheid en organisaties in kritieke infrastructuursectoren op om hun Zero Trust-volwassenheid te vergroten.6 Zowel het National Institute of Standards and Technologies (NIST) als de Cybersecurity and Infrastructure Security Agency (CISA) hebben gedetailleerde definities van Zero Trust gepubliceerd, samen met uitgebreide richtlijnen over hoe dit te bereiken.
Zero Trust: officiële definities
Nationaal Instituut voor Standaarden en Technologieën (NIST):
Zero Trust (ZT) is de term voor een evoluerende set cybersecurityparadigma's die verdedigingen verplaatsen van statische, netwerkgebaseerde perimeters naar focus op gebruikers, activa en bronnen. Een Zero Trust-architectuur (ZTA) gebruikt Zero Trust-principes
om industriële en bedrijfsinfrastructuur en workflows te plannen. Zero Trust gaat ervan uit dat er geen impliciet vertrouwen wordt verleend aan activa of gebruikersaccounts op basis van hun fysieke of netwerklocatie (d.w.z. lokale netwerken versus internet) of op basis van activa-eigendom (bedrijfseigendom of persoonlijk eigendom). Authenticatie en autorisatie (zowel onderwerp als apparaat) zijn afzonderlijke functies die worden uitgevoerd voordat een sessie met een bedrijfsbron wordt ingesteld. Zero Trust is een reactie op trends in bedrijfsnetwerken, waaronder externe gebruikers, Bring Your Own Device (BYOD) en cloudgebaseerde activa die zich niet binnen een bedrijfseigen netwerkgrens bevinden. Zero Trust richt zich op het beschermen van bronnen (activa, services, workflows, netwerkaccounts, enz.), niet op netwerksegmenten, aangezien de netwerklocatie niet langer wordt gezien als het belangrijkste onderdeel van de beveiligingshouding van de bron. 7
Agentschap voor Cybersecurity en Infrastructuurbeveiliging (CISA):
Zero Trust biedt een verzameling concepten en ideeën die zijn ontworpen om de onzekerheid te minimaliseren bij het afdwingen van nauwkeurige, minst bevoorrechte toegangsbeslissingen per aanvraag in informatiesystemen en -diensten in het licht van een netwerk viewed als gecompromitteerd. Zero Trust Architecture (ZTA) is een cybersecurityplan van een onderneming dat Zero Trust-concepten gebruikt en componentrelaties, workflowplanning en toegangsbeleid omvat. Daarom is een Zero Trust-onderneming de netwerkinfrastructuur (fysiek en virtueel) en operationele beleidsregels die voor een onderneming gelden als product van een ZTA-plan.8
Vooruitgang boeken op uw Zero Trust-reis
- Zero Trust wordt breed geaccepteerd als een beveiligingsstandaard waar organisaties naar moeten streven. Het is ook, zoals de bovenstaande definities duidelijk maken, een complex concept.
- De meeste organisaties met gevestigde beveiligingsprogramma's hebben al ten minste enkele controles geïmplementeerd die zijn ontworpen om hun interne bedrijfsnetwerk te beschermen (bijvoorbeeld fysieke firewalls). Voor deze organisaties is de uitdaging om af te stappen van het oude model (en de denkwijzen die daarmee gepaard gaan) en over te stappen op Zero Trust-acceptatie - geleidelijk, terwijl ze binnen het budget blijven en terwijl ze de zichtbaarheid, controle en het vermogen om te reageren op bedreigingen blijven verbeteren.
- Dit is misschien niet eenvoudig, maar met de juiste strategie is het zeker mogelijk.
Stap 1: Begin met het begrijpen van de Zero Trust-frameworks.
- De definitie van Zero Trust van NIST beschrijft het als een architectuur, dat wil zeggen een manier om een enterprise security-infrastructuur en een set workflows te plannen en implementeren op basis van Zero Trust-principes. De focus ligt op het beschermen van individuele bronnen, niet netwerken of delen (segmenten) van netwerken.
- NIST SP 800-207 bevat ook een routekaart voor het aannemen van Zero Trust. De publicatie beschrijft de bouwstenen die nodig zijn om een Zero Trust Architecture (ZTA) te creëren. Verschillende tools, oplossingen en/of processen kunnen hier worden gebruikt, zolang ze de juiste rol spelen binnen het ontwerp van de architectuur.
- Vanuit het perspectief van NIST is het doel van Zero Trust om ongeautoriseerde toegang tot bronnen te voorkomen en tegelijkertijd de handhaving van toegangscontrole zo gedetailleerd mogelijk te maken.
Er zijn twee belangrijke aandachtsgebieden:
- Mechanismen voor het nemen van beslissingen over welke gebruikers of verkeersstromen toegang krijgen tot bronnen
- Mechanismen voor het afdwingen van die toegangsbeslissingen
Er zijn meerdere manieren om een Zero Trust Architecture te implementeren. Deze omvatten:
- Benadering gebaseerd op identiteitsbeheer
- Op microsegmentatie gebaseerde aanpak waarbij individuele bronnen of kleine groepen bronnen worden geïsoleerd op een netwerksegment dat wordt beschermd door een gatewaybeveiligingsoplossing
- Softwaregedefinieerde perimetergebaseerde benadering waarbij een netwerkoplossing zoals softwaregedefinieerde wide-area networking (SD-WAN), secure access service edge (SASE) of security service edge (SSE) het hele netwerk zo configureert dat de toegang tot bronnen wordt beperkt in overeenstemming met ZT-principes
Het Zero Trust Maturity Model van CISA is gebaseerd op vergelijkbare concepten. Het benadrukt het afdwingen van fijnmazige beveiligingscontroles die de toegang van gebruikers tot systemen, applicaties, data en activa regelen, en het uitbouwen van deze controles met inachtneming van de identiteiten, context en datatoegangsbehoeften van gebruikers.
Deze aanpak is ingewikkeld. Volgens CISA is het pad naar Zero Trust een incrementeel proces dat jaren kan duren om te implementeren.
Het model van CISA omvat vijf pijlers. Binnen elk van deze gebieden kunnen vorderingen worden gemaakt om de voortgang van de organisatie richting Zero Trust te ondersteunen.
Zero trust betekent een verschuiving van een locatiegericht model naar een identiteits-, context- en datagerichte aanpak met gedetailleerde beveiligingscontroles tussen gebruikers, systemen, applicaties, data en activa die in de loop van de tijd veranderen.
—CISA, Zero Trust Maturity Model, versie 2.0
De vijf pijlers van het Zero Trust Maturity Model
Stap 2: Begrijp wat het betekent om naar volwassenheid toe te groeien.
Het Zero Trust Maturity Model van CISA beschrijft vier stagVormen van vooruitgang naar volwassenheid: traditioneel, initieel, geavanceerd en optimaal.
Het is mogelijk om binnen elk van de vijf pijlers (identiteit, apparaten, netwerken, applicaties en workloads, en data) naar volwassenheid te evolueren. Dit omvat doorgaans het toevoegen van automatisering, het verbeteren van de zichtbaarheid door data te verzamelen voor gebruik in analytics, en het verbeteren van governance.
Bevorderen van de volwassenheid van Zero Trust
- Laten we zeggen, bijvoorbeeldampDat wil zeggen dat uw organisatie een cloud-native applicatie op AWS draait.
- Vooruitgang boeken binnen de pijler 'identiteit' kan inhouden dat u overstapt van handmatige toegangsprovisioning en -deprovisioning voor deze app (traditioneel) naar het automatiseren van identiteitsgerelateerde beleidshandhaving (initieel). Om uw Zero Trust-volwassenheid te vergroten, kunt u geautomatiseerde lifecycle management-controles toepassen die consistent zijn in deze applicatie en een aantal andere die u uitvoert (geavanceerd). Het optimaliseren van Zero Trust-volwassenheid kan inhouden dat u just-in-time identiteitslifecycle management volledig automatiseert, dynamische beleidshandhaving toevoegt met geautomatiseerde rapportage en telemetriegegevens verzamelt die uitgebreide zichtbaarheid bieden in deze applicatie en alle andere in uw omgeving.
- Hoe volwassener uw organisatie is, hoe beter u gebeurtenissen kunt correleren over de vijf pijlers. Op deze manier kunnen beveiligingsteams begrijpen hoe ze gerelateerd zijn aan de levenscyclus van een aanval, die kan beginnen met een gecompromitteerde identiteit op één apparaat en vervolgens over het netwerk kan gaan om gevoelige gegevens in uw cloud-native app op AWS te targeten.
Zero Trust-routekaart
Stap 3: Bepaal welke Zero Trust-implementatie- of migratiestrategie het beste werkt voor uw specifieke organisatie.
Tenzij u een nieuwe architectuur vanaf de grond opbouwt, is het meestal het meest zinvol om incrementeel te werken. Dit betekent dat u Zero Trust-architectuurcomponenten één voor één implementeert, terwijl u blijft werken in een hybride perimeter-gebaseerde/Zero Trust-omgeving. Met deze aanpak boekt u geleidelijke vooruitgang in uw lopende moderniseringsinitiatieven.
Stappen die u kunt nemen bij een incrementele aanpak:
- Begin met het identificeren van de gebieden met het grootste cyber- en bedrijfsrisico. Breng hier eerst wijzigingen aan om uw meest waardevolle data-assets te beschermen en ga vanaf daar sequentieel verder.
- Onderzoek zorgvuldig alle activa, gebruikers, workflows en gegevensuitwisselingen binnen uw organisatie. Dit stelt u in staat om de resources in kaart te brengen die u moet beschermen. Zodra u begrijpt hoe mensen deze resources gebruiken, kunt u het beleid opstellen dat u nodig hebt om ze te beschermen.
- Geef prioriteit aan projecten op basis van bedrijfsrisico's en kansen. Welke projecten hebben de grootste impact op uw algehele beveiligingshouding? Welke projecten zijn het makkelijkst om snel af te ronden? Welke projecten zijn het minst verstorend voor eindgebruikers? Door dit soort vragen te stellen, kan uw team strategische beslissingen nemen.
Stap 4: Evalueer technologische oplossingen om te zien welke het beste passen bij uw bedrijfsprocessen en huidige IT-ecosysteem.
Hiervoor is introspectie nodig, maar ook een analyse van wat er op de markt is.
U kunt onder meer de volgende vragen stellen:
- Staat ons bedrijf het gebruik van apparaten van werknemers toe? Zo ja, werkt deze oplossing dan met uw bestaande BYOD-beleid (Bring Your Own Device)?
- Werkt deze oplossing binnen de publieke cloud of clouds waar we onze infrastructuur hebben opgebouwd? Kan het ook de toegang tot SaaS-apps beheren (als we die gebruiken)? Kan het ook werken voor on-premises assets (als we die hebben)?
- Ondersteunt deze oplossing het verzamelen van logs? Integreert het met het platform of de oplossing die we gebruiken voor toegangsbesluitvorming?
- Ondersteunt de oplossing alle applicaties, services en protocollen die binnen onze omgeving worden gebruikt?
- Past de oplossing goed bij de manier van werken van onze medewerkers? Is er aanvullende training nodig voorafgaand aan de implementatie?
Stap 5: Voer de eerste implementatie uit en controleer de prestaties ervan.
Zodra u tevreden bent met het succes van uw project, kunt u hierop voortbouwen door de volgende stappen te zetten richting Zero Trust-volwassenheid.
Zero Trust in multi-cloudomgevingen
- Zero Trust is qua ontwerp bedoeld voor gebruik in moderne IT-ecosystemen, die bijna altijd componenten van een of meer cloudproviders bevatten. Zero Trust is een natuurlijke match voor multi-cloudomgevingen. Dat gezegd hebbende, het bouwen en afdwingen van consistente beleidsregels voor verschillende soorten apparaten, gebruikers en locaties kan een uitdaging zijn, en vertrouwen op meerdere cloudproviders vergroot de complexiteit en diversiteit van uw omgeving.
- Afhankelijk van uw vertical, bedrijfsdoelstellingen en nalevingsvereisten, zal de strategie van uw individuele organisatie verschillen van die van alle anderen. Het is belangrijk om rekening te houden met deze verschillen bij het selecteren van oplossingen en het ontwikkelen van een implementatiestrategie.
- Het bouwen van een sterke multicloud-identiteitsarchitectuur is erg belangrijk. De apparaten van individuele gebruikers moeten verbinding kunnen maken met uw interne netwerk, met cloudbronnen en (in veel gevallen) met andere externe activa. Een oplossing zoals SASE, SSE of SD-WAN kan deze connectiviteit mogelijk maken en tegelijkertijd gedetailleerde beleidshandhaving ondersteunen. Een multicloud-netwerktoegangscontroleoplossing (NAC) die speciaal is gebouwd om Zero Trust af te dwingen, kan intelligente authenticatiebeslissingen mogelijk maken, zelfs in zeer uiteenlopende omgevingen.
Vergeet de oplossingen van cloudleveranciers niet.
Openbare cloudproviders zoals AWS, Microsoft en Google bieden native tools die u kunt gebruiken om uw cloudbeveiliging te analyseren, verbeteren en onderhouden. In veel gevallen is het zakelijk gezien verstandig om deze oplossingen te gebruiken. Ze kunnen zowel kostenefficiënt als zeer capabel zijn.
De waarde van samenwerken met een vertrouwde partner
Veel van de architectonische ontwerpbeslissingen die moeten worden genomen bij de implementatie van Zero Trust zijn complex. De juiste technologiepartner is goed thuis in alle technologische producten, services en oplossingen die momenteel op de markt verkrijgbaar zijn, dus ze hebben een goed gevoel voor welke het beste zijn voor uw bedrijf.
Tip van een expert:
- Zoek een partner die ervaring heeft met integratie in meerdere openbare clouds en platforms.
- Kostenbeheersing kan een probleem zijn in multicloudomgevingen: het gebruik van door leveranciers geleverde oplossingen kan goedkoper zijn, maar kan het moeilijker maken om consistente controles te onderhouden op verschillende platforms of infrastructuren. Om de beste strategie te bepalen, is mogelijk een kosten-batenanalyse nodig, evenals een diepgaand begrip van uw IT-omgeving.
- De juiste partner kan u helpen met deze besluitvorming. Ze zouden uitgebreide partnerschappen moeten hebben met meerdere leveranciers van beveiligingsoplossingen, zodat ze u kunnen helpen om verder te kijken dan individuele leveranciersclaims om te ontdekken welke oplossingen echt het beste bij uw behoeften passen. Ze kunnen ook een voorsprong krijgentagWij bepalen de prijzen voor u, omdat wij met meerdere leveranciers tegelijk werken.
- Zoek naar een leverancier die indien nodig een eenmalige consultancyopdracht kan invullen, maar die ook de expertise heeft om managed services op de lange termijn te leveren. Op deze manier kunt u erop vertrouwen dat u geen buitensporige administratieve lasten zult ondervinden en dat u de volledige waarde uit de tools en oplossingen die u selecteert, kunt halen.
Maak kennis met Connection
- Om organisaties te beschermen tegen toenemende cyberrisico's is het implementeren van een Zero Trust-architectuur van cruciaal belang. Maar het is ook complex. Van het begrijpen van Zero Trust-frameworks tot het kiezen van technologieën, tot
Het uitwerken van een implementatiestrategie en het bevorderen van de volwassenheid van Zero Trust kan een project op de lange termijn zijn met veel bewegende onderdelen. - Samenwerken met de juiste service en oplossing kan de voortgang naar Zero Trust zowel gemakkelijker als betaalbaarder maken. Op de langere termijn kan uw team erop vertrouwen dat u enkele van de grootste (en potentieel duurste) risico's waarmee uw bedrijf wordt geconfronteerd, beperkt.
- Connection, een Fortune 1000-bedrijf, kalmeert de verwarring van IT door klanten toonaangevende technologische oplossingen te bieden om groei te bevorderen, productiviteit te verhogen en innovatie te stimuleren. Toegewijde specialisten die zich richten op uitzonderlijke service passen aanbiedingen aan die zijn afgestemd op de unieke behoeften van de klant. Connection biedt expertise op meerdere technologische gebieden en levert oplossingen aan klanten in meer dan 174 landen.
- Dankzij onze strategische partnerschappen met bedrijven als Microsoft, AWS, HP, Intel, Cisco, Dell en VMware kunnen onze klanten eenvoudig de oplossingen vinden die ze nodig hebben om hun Zero Trust-volwassenheid te vergroten.
Hoe verbinding kan helpen
Connection is uw partner voor Zero Trust-implementatie. Van hardware en software tot consulting en op maat gemaakte oplossingen, wij lopen voorop in gebieden die cruciaal zijn voor succes met Zero Trust en multicloud-omgevingen.
Ontdek onze bronnen
Moderne infrastructuur
Cyberbeveiligingsdiensten
Neem vandaag nog contact op met een van onze Connection-experts:
Neem contact met ons op
1.800.998.0067
©2024 PC Connection, Inc. Alle rechten voorbehouden. Connection® en we solve IT® zijn handelsmerken van PC Connection, Inc. of haar dochterondernemingen. Alle auteursrechten en handelsmerken blijven eigendom van hun respectievelijke eigenaren. 2879254-1224
IN SAMENWERKING MET
Door onze langdurige klantrelaties en expertise met Cisco-technologieën verbeteren we voortdurend de manier waarop we zaken doen met Cisco. Onze kennis en adviesdiensten van Cisco kunnen uw concurrentievoordeel versnellen, de productie helpen verhogen en de efficiëntie verbeteren. Connection kan u samen met Cisco begeleiden op uw reis om uw bedrijf te transformeren in het digitale tijdperk.
Als Microsoft Solutions Partner biedt Connection producten, technische expertise, services en oplossingen om uw bedrijf te helpen zich aan te passen aan het steeds veranderende technologielandschap. Wij stimuleren innovatie voor uw organisatie door levering en implementatie van Microsoft-hardware, software en cloudoplossingen, waarbij we onze brede kennis en bewezen mogelijkheden benutten om ervoor te zorgen dat u het meeste uit uw Microsoft-investeringen haalt.
Documenten / Bronnen
![]() | Implementatie van Connection Zero Trust in multi-cloudomgevingen [pdf] Gebruikershandleiding Zero Trust-implementatie in multi-cloudomgevingen, Trust-implementatie in multi-cloudomgevingen, Implementatie in multi-cloudomgevingen, in multi-cloudomgevingen, Cloudomgevingen, Omgevingen |