Implementácia nulovej dôveryhodnosti pripojení v prostredí s viacerými cloudmi
Informácie o produkte
špecifikácie:
- Názov produktu: Implementácia nulovej dôvery v multicloudovom prostredí Sprievodca
- Partner: Pripojenie
- Zameranie: Kybernetická odolnosť, bezpečnostný model Zero Trust
- Cieľová skupina: organizácie všetkých veľkostí v rôznych odvetviach
Často kladené otázky
Otázka: Aké sú kľúčové výhody prijatia Zero Trust v multicloudových prostrediach?
Odpoveď: Prijatie nulovej dôvery v multicloudových prostrediach pomáha organizáciám zlepšiť ich postavenie v oblasti kybernetickej bezpečnosti, zmierniť riziká spojené s cloudovými službami, zlepšiť ochranu údajov a posilniť celkovú odolnosť zabezpečenia.
Otázka: Ako môžu organizácie merať svoj pokrok na ceste nulovej dôvery?
Odpoveď: Organizácie môžu merať svoj pokrok na ceste nulovej dôvery hodnotením ich implementácie prístupu s najmenšími privilégiami, segmentácie siete, mechanizmov nepretržitej autentifikácie a možností monitorovania a odozvy.
Úvod
Kybernetická odolnosť spája plánovanie kontinuity podnikania, kybernetickú bezpečnosť a prevádzkovú odolnosť. Cieľom je byť schopný udržiavať prevádzku s malými alebo žiadnymi prestojmi, aj keď nastane ten najhorší scenár – ničivý kybernetický útok alebo iná katastrofa.
V dnešnom svete by mala byť kybernetická odolnosť medzi cieľmi North Star každej organizácie. V celosvetovom meradle stojí počítačová kriminalita v súčasnosti svoje obete viac ako 11 biliónov dolárov ročne, pričom sa predpokladá, že do konca roku 20 sa toto číslo vyšplhá nad 2026.1 biliónov dolárov.2020.2 Výdavky spojené s únikmi údajov, ransomwarom a vydieračskými útokmi naďalej rastú a v priemere rastú o viac ako päť percent ročne od roku XNUMX Tieto náklady však neznášajú všetky obete rovnomerne. Niektoré organizácie – napríklad tie vo vysoko regulovaných odvetviach, ako je zdravotníctvo – zaznamenávajú vyššie priemerné výdavky spojené s porušením, zatiaľ čo iné – napríklad organizácie s vyspelými bezpečnostnými operačnými programami, ktoré využívajú automatizáciu a AI – majú tendenciu dosahovať nižšie náklady.
Rozdiely medzi obeťami počítačovej kriminality, ktoré zažívajú ničivé straty, a tými, ktorí vidia len nepatrné dopady udalosti narušenia, sa budú zväčšovať, keď aktéri hrozieb zdokonaľujú svoje schopnosti. Nové technológie, ako je generatívna AI, umožňujú útočníkom spúšťať menej sofistikované útoky (napríklad phishing) v čoraz väčšom rozsahu. Je tiež čoraz jednoduchšie vytvárať vysoko prispôsobené obchodné e-mailové kompromisy (BEC) a sociálne inžinierstvo campaigns.
Aby organizácie všetkých veľkostí v rôznych odvetviach ochránili svoje výnosy a reputáciu – a zabezpečili si, že si udržia dôveru svojich zákazníkov – musia prejsť od včerajšieho spôsobu myslenia a implementácie kybernetickej obrany.
Presne toto rieši Zero Trust.
11 biliónov dolárov
ročné náklady na počítačovú kriminalitu na celom svete1
58% nárast
pri phishingových útokoch od roku 2022 do roku 20233
108% nárast
pri útokoch na kompromitáciu obchodných e-mailov (BEC) za rovnaké obdobie4
- Statista, Odhadované náklady na počítačovú kriminalitu vo svete 2018 – 2029, júl 2024.
- IBM, 2023 Cost of a Data Breach Report.
- Zscaler, správa o phishingu ThreatLabz z roku 2024
- Abnormálna bezpečnosť, H1 2024 správa o e-mailovej hrozbe
Nulová dôvera: Nová vízia ochrany moderných technologických ekosystémov
- Keďže stále viac organizácií presúva kľúčové časti svojich IT infraštruktúr do cloudu, je nevyhnutné prijať stratégie kybernetickej bezpečnosti, ktoré sú vhodné pre dnešné technologické prostredia. Zvyčajne sú zložité, distribuované a bez hraníc. V tomto zmysle sa radikálne líšia od lokálnych sietí – so servermi a stolnými počítačmi chránenými obvodovým firewallom – na ochranu ktorých boli vytvorené staršie bezpečnostné prístupy.
- Nulová dôvera bola vynájdená na vyplnenie tejto medzery. Zero Trust, navrhnutý tak, aby eliminoval zraniteľnosti, ktoré vznikajú, keď sa používateľom automaticky dôveruje v predvolenom nastavení (napríklad keď sa nachádzajú v rámci staršej siete), je vhodný pre moderné IT prostredia, kde používatelia na rôznych miestach neustále pristupujú. dát a služieb vo vnútri aj mimo podnikovej siete.
- Pochopenie toho, čo je potrebné na prijatie Zero Trust, však nie je vždy jednoduché. Rovnako tak nie je ľahké prísť na to, ako posunúť zrelosť vašej organizácie na nulovú dôveru. Výber správnych technológií na implementáciu si vyžaduje prebrodenie sa cez more konkurenčných tvrdení dodávateľov a ešte predtým, ako to budete môcť urobiť, musíte nájsť správnu stratégiu.
- Aby sme vám to uľahčili, zostavili sme túto praktickú príručku. Nájdete v ňom päťkrokový plán, ktorý vašej organizácii pomôže urýchliť jej pokrok na ceste k nulovej dôvere.
Čo je nulová dôvera
Zero Trust je stratégia kybernetickej bezpečnosti založená na základnom princípe „nikdy never, vždy preveruj“. Tento výraz sa začal používať, keď odborníci z odvetvia pozorovali rastúci počet kybernetických útokov, pri ktorých boli úspešne narušené sieťové perimetre. Na začiatku 2000. storočia mala väčšina podnikových sietí internú „dôveryhodnú zónu“, ktorá bola chránená firewallmi, čo je model známy ako prístup k kybernetickej bezpečnosti typu hrad a priekopa.
Ako sa IT prostredia a prostredie hrozieb vyvíjali, bolo čoraz jasnejšie, že takmer každý aspekt tohto modelu bol chybný.
- Sieťové perimetre jednoducho nie je možné zabezpečiť spôsobmi, ktoré sú 100% bezpečné.
Pre odhodlaných útočníkov bude vždy možné nájsť diery alebo medzery. - Kedykoľvek sa útočníkovi podarí získať prístup do „dôveryhodnej zóny“, je pre neho veľmi jednoduché ukradnúť dáta, nasadiť ransomvér alebo inak spôsobiť škodu, pretože nič nebráni ďalšiemu pohybu.
- Keďže organizácie čoraz viac využívajú cloud computing – a umožňujú svojim zamestnancom pracovať na diaľku – koncept pripojenia k sieti je pre ich stav zabezpečenia stále menej relevantný.
- Zero Trust bol vytvorený na riešenie týchto výziev a poskytuje nový model na zabezpečenie údajov a zdrojov, ktorý je založený na neustálom overovaní toho, že používateľovi/zariadeniu by mal byť udelený prístup predtým, ako sa bude môcť pripojiť k akejkoľvek službe alebo zdroju.
Nulová dôvera sa stáva medziodvetvovým štandardom
Nulová dôvera bola široko prijatá organizáciami v mnohých rôznych vertikálach. Podľa jedného nedávneho prieskumu je takmer 70 % technologických lídrov v procese implementácie zásad nulovej dôvery vo svojich podnikoch.5 Objavili sa aj ďalekosiahle snahy o prijatie nulovej dôvery vo verejnom sektore. Vo výkonnom nariadení z roku 2021 o zlepšení kybernetickej bezpečnosti národa sa napríklad požadovalo, aby federálna vláda a organizácie v sektoroch kritickej infraštruktúry prehĺbili svoju vyspelosť s nulovou dôverou.6 Národný inštitút pre štandardy a technológie (NIST) aj Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) zverejnili podrobné definície nulovej dôvery spolu s rozsiahlym návodom, ako ju dosiahnuť.
Nulová dôvera: Oficiálne definície
Národný inštitút pre štandardy a technológie (NIST):
Zero Trust (ZT) je termín pre vyvíjajúci sa súbor paradigiem kybernetickej bezpečnosti, ktoré presúvajú obranu zo statických, sieťových perimetrov a zameriavajú sa na používateľov, aktíva a zdroje. Architektúra Zero Trust (ZTA) využíva princípy Zero Trust
plánovať priemyselnú a podnikovú infraštruktúru a pracovné postupy. Zero Trust predpokladá, že aktívam alebo užívateľským účtom nie je udelená žiadna implicitná dôvera len na základe ich fyzického alebo sieťového umiestnenia (tj lokálne siete verzus internet) alebo na základe vlastníctva aktív (podnik alebo osobné vlastníctvo). Autentifikácia a autorizácia (predmet aj zariadenie) sú samostatné funkcie vykonávané pred vytvorením relácie k podnikovému zdroju. Zero Trust je odpoveďou na trendy podnikovej siete, ktoré zahŕňajú vzdialených používateľov, prinesenie vlastného zariadenia (BYOD) a cloudové aktíva, ktoré sa nenachádzajú v rámci podnikovej siete. Zero Trust sa zameriava na ochranu zdrojov (aktív, služieb, pracovných tokov, sieťových účtov atď.), nie sieťových segmentov, keďže sieťové umiestnenie sa už nepovažuje za hlavný komponent bezpečnostnej pozície zdroja. 7
Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA):
Zero Trust poskytuje zbierku konceptov a nápadov navrhnutých tak, aby minimalizovali neistotu pri presadzovaní presných rozhodnutí o prístupe na každú žiadosť s najmenšími privilégiami v informačných systémoch a službách tvárou v tvár sieti. viewed ako kompromitovaný. Architektúra nulovej dôvery (ZTA) je podnikový plán kybernetickej bezpečnosti, ktorý využíva koncepty nulovej dôvery a zahŕňa vzťahy medzi komponentmi, plánovanie pracovných postupov a politiky prístupu. Preto podnik s nulovou dôverou je sieťová infraštruktúra (fyzická a virtuálna) a prevádzkové politiky, ktoré sú pre podnik zavedené ako produkt plánu ZTA.8
Dosiahnite pokrok na svojej ceste nulovej dôvery
- Zero Trust je všeobecne akceptovaný ako bezpečnostný štandard, o ktorý by sa organizácie mali snažiť. Je to tiež, ako objasňujú vyššie uvedené definície, zložitý pojem.
- Väčšina organizácií so zavedenými bezpečnostnými programami už má implementované aspoň niektoré ovládacie prvky určené na ochranu ich vnútornej podnikovej siete (napr. fyzické brány firewall). Pre tieto organizácie je výzvou posunúť sa od staršieho modelu (a spôsobov myslenia, ktoré ho sprevádzajú) k prijatiu nulovej dôvery – postupne, pri dodržaní rozpočtu a pri pokračovaní v zviditeľňovaní, kontrole a schopnosti reagovať. k vyhrážkam.
- Nemusí to byť ľahké, ale je to veľmi možné so správnou stratégiou.
Krok 1: Začnite pochopením rámcov Zero Trust.
- Definícia nulovej dôvery NIST ju opisuje ako architektúru – to znamená spôsob plánovania a implementácie podnikovej bezpečnostnej infraštruktúry a súboru pracovných postupov na základe princípov nulovej dôvery. Dôraz sa kladie na ochranu jednotlivých zdrojov, nie sietí alebo častí (segmentov) sietí.
- NIST SP 800-207 obsahuje aj plán prijatia Zero Trust. Publikácia popisuje stavebné bloky, ktoré sú potrebné na vytvorenie architektúry nulovej dôvery (ZTA). Tu je možné použiť rôzne nástroje, riešenia a/alebo procesy, pokiaľ zohrávajú správnu úlohu v dizajne architektúry.
- Z pohľadu NIST je cieľom Zero Trust zabrániť neoprávnenému prístupu k zdrojom a zároveň zabezpečiť čo najpodrobnejšie presadzovanie kontroly prístupu.
Existujú dve kľúčové oblasti, na ktoré sa kladie dôraz:
- Mechanizmy na rozhodovanie o tom, ktorým používateľom alebo tokom prevádzky je udelený prístup k zdrojom
- Mechanizmy na presadzovanie týchto rozhodnutí o prístupe
Existuje niekoľko spôsobov, ako implementovať architektúru Zero Trust. Patria sem:
- Prístup založený na správe identity
- Prístup založený na mikrosegmentácii, v ktorom sú jednotlivé zdroje alebo malé skupiny zdrojov izolované na sieťovom segmente chránenom bezpečnostným riešením brány
- Softvérovo definovaný prístup založený na obvode, v ktorom sieťové riešenie, ako je softvérovo definovaná rozľahlá sieť (SD-WAN), zabezpečený prístupový okraj (SASE) alebo okraj bezpečnostných služieb (SSE), konfiguruje celú sieť tak, aby obmedzila prístup k zdrojom v súlade so zásadami ZT
Model zrelosti nulovej dôvery CISA je založený na podobných konceptoch. Zdôrazňuje presadzovanie jemnozrnných bezpečnostných kontrol, ktoré riadia prístup používateľov k systémom, aplikáciám, údajom a aktívam, a budovanie týchto kontrol pri súčasnom zachovaní identity používateľov, kontextu a potrieb prístupu k údajom.
Tento prístup je komplikovaný. Podľa CISA je cesta k nulovej dôvere postupným procesom, ktorého implementácia môže trvať roky.
Model CISA zahŕňa päť pilierov. V každej z týchto oblastí je možné dosiahnuť pokrok na podporu pokroku organizácie smerom k nulovej dôvere.
Nulová dôvera predstavuje posun od modelu orientovaného na umiestnenie k prístupu orientovanému na identitu, kontext a údaje s jemnými kontrolami zabezpečenia medzi používateľmi, systémami, aplikáciami, údajmi a aktívami, ktoré sa časom menia.
—CISA, Zero Trust Maturity Model, Verzia 2.0
Päť pilierov modelu zrelosti nulovej dôvery
Krok 2: Pochopte, čo znamená napredovať smerom k zrelosti.
Zero Trust Maturity Model CISA opisuje štyri stages pokroku smerom k zrelosti: tradičné, počiatočné, pokročilé a optimálne.
Je možné pokročiť smerom k zrelosti v rámci každého z piatich pilierov (identita, zariadenia, siete, aplikácie a pracovné zaťaženie a údaje). Zvyčajne to zahŕňa pridanie automatizácie, zlepšenie viditeľnosti zhromažďovaním údajov na použitie v analytike a zlepšenie riadenia.
Pokročilá splatnosť nulovej dôvery
- Povedzme, že naprample, že vaša organizácia používa cloudovú natívnu aplikáciu na AWS.
- Pokrok v rámci piliera „identity“ môže zahŕňať prechod od manuálneho poskytovania a zrušovania prístupu pre túto aplikáciu (tradičné) k začatiu automatizácie presadzovania politiky súvisiacej s identitou (počiatočné). Na prehĺbenie svojej zrelosti nulovej dôvery môžete použiť automatizované ovládacie prvky správy životného cyklu, ktoré sú konzistentné v rámci tejto aplikácie a množstva ďalších, ktoré používate (pokročilé). Optimalizácia zrelosti nulovej dôvery by mohla zahŕňať plnú automatizáciu správy životného cyklu identity just-in-time, pridanie dynamického presadzovania pravidiel s automatickým vykazovaním a zhromažďovanie telemetrických údajov, ktoré umožňujú komplexný prehľad o tejto aplikácii a všetkých ostatných vo vašom prostredí.
- Čím je vaša organizácia vyspelejšia, tým lepšie budete môcť korelovať udalosti v rámci piatich pilierov. Týmto spôsobom môžu bezpečnostné tímy pochopiť, ako súvisia počas životného cyklu útoku – ktorý môže začať kompromitovanou identitou na jedinom zariadení a potom prejsť cez sieť, aby zacielil na citlivé údaje vo vašej cloudovej natívnej aplikácii spustenej na AWS.
Plán nulovej dôvery
Krok 3: Identifikujte stratégiu prijatia alebo migrácie Zero Trust, ktorá bude najlepšie vyhovovať vašej individuálnej organizácii.
Pokiaľ nestaviate novú architektúru od základov, zvyčajne bude mať najväčší zmysel pracovať postupne. To znamená implementovať komponenty architektúry Zero Trust jeden po druhom a zároveň pokračovať v prevádzke v hybridnom prostredí založenom na obvode/Zero Trust. S týmto prístupom dosiahnete postupný pokrok vo svojich prebiehajúcich modernizačných iniciatívach.
Kroky, ktoré treba podniknúť v prírastkovom prístupe:
- Začnite identifikáciou oblastí najväčšieho kybernetického a podnikateľského rizika. Najprv vykonajte zmeny tu, aby ste ochránili svoje najhodnotnejšie dátové aktíva, a odtiaľ prejdite postupne.
- Starostlivo skontrolujte všetky aktíva, používateľov, pracovné postupy a výmeny údajov v rámci vašej organizácie. To vám umožní zmapovať zdroje, ktoré potrebujete chrániť. Keď pochopíte, ako ľudia používajú tieto zdroje, môžete si vytvoriť pravidlá, ktoré budete potrebovať na ich ochranu.
- Uprednostňujte projekty na základe podnikateľského rizika a príležitosti. Čo bude mať najväčší vplyv na vašu celkovú bezpečnostnú pozíciu? Ktoré bude najjednoduchšie rýchlo dokončiť? Ktoré budú najmenej rušivé pre koncových používateľov? Kladenie otázok, ako sú tieto, umožní vášmu tímu robiť strategické rozhodnutia.
Krok 4: Vyhodnoťte technologické riešenia a zistite, ktoré najlepšie zodpovedajú vašim obchodným procesom a súčasnému IT ekosystému.
To si bude vyžadovať introspekciu, ako aj analýzu toho, čo je na trhu.
Otázky, ktoré je potrebné položiť, zahŕňajú nasledovné:
- Povoľuje naša spoločnosť používanie zariadení vlastnených zamestnancami? Ak áno, bude toto riešenie fungovať s vašou existujúcou zásadou prenosu vlastného zariadenia (BYOD)?
- Funguje toto riešenie v rámci verejného cloudu alebo cloudov, kde máme vybudovanú infraštruktúru? Môže tiež riadiť prístup k aplikáciám SaaS (ak ich používame)? Môže to fungovať aj pre lokálny majetok (ak ho máme)?
- Podporuje toto riešenie zber protokolov? Integruje sa s platformou alebo riešením, ktoré používame na rozhodovanie o prístupe?
- Podporuje riešenie všetky aplikácie, služby a protokoly používané v našom prostredí?
- Je riešenie vhodné pre spôsob práce našich zamestnancov? Bolo by potrebné ďalšie školenie pred implementáciou?
Krok 5: Implementujte počiatočné nasadenie a monitorujte jeho výkon.
Keď budete spokojní s úspechom svojho projektu, môžete na ňom stavať a podniknúť ďalšie kroky smerom k zrelosti nulovej dôvery.
Nulová dôvera v multi-cloudových prostrediach
- Zero Trust je dizajnovo určený na použitie v moderných IT ekosystémoch, ktoré takmer vždy obsahujú komponenty od jedného alebo viacerých poskytovateľov cloudu. Zero Trust sa prirodzene hodí do prostredia s viacerými cloudmi. To znamená, že vytváranie a presadzovanie konzistentných politík na rôznych typoch zariadení, používateľov a lokalít môže byť náročné a spoliehanie sa na viacerých poskytovateľov cloudu zvyšuje zložitosť a rozmanitosť vášho prostredia.
- V závislosti od vašej vertikály, obchodných cieľov a požiadaviek na dodržiavanie predpisov sa stratégia vašej individuálnej organizácie bude líšiť od stratégie všetkých ostatných. Je dôležité brať tieto rozdiely do úvahy pri výbere riešení a vývoji implementačnej stratégie.
- Vybudovanie silnej architektúry multicloudovej identity je veľmi dôležité. Zariadenia jednotlivých používateľov musia byť schopné pripojiť sa k vašej internej sieti, cloudovým zdrojom a (v mnohých prípadoch) k iným vzdialeným aktívam. Riešenie ako SASE, SSE alebo SD-WAN môže umožniť túto konektivitu a zároveň podporovať podrobné presadzovanie pravidiel. Multicloudové riešenie riadenia prístupu k sieti (NAC), ktoré bolo účelovo vytvorené na presadzovanie nulovej dôvery, môže umožniť inteligentné rozhodovanie o autentifikácii aj vo veľmi rôznorodých prostrediach.
Nezabudnite na riešenia od dodávateľov cloudu.
Verejní poskytovatelia cloudu, ako sú AWS, Microsoft a Google, ponúkajú natívne nástroje, ktoré možno využiť na analýzu, zlepšenie a udržiavanie vášho stavu zabezpečenia cloudu. Využitie týchto riešení dáva v mnohých prípadoch obchodný zmysel. Môžu byť nákladovo efektívne a vysoko schopné.
Hodnota spolupráce s dôveryhodným partnerom
Mnohé z rozhodnutí o architektonickom dizajne, ktoré je potrebné urobiť pri implementácii Zero Trust, sú zložité. Správny technologický partner sa bude dobre orientovať vo všetkých technologických produktoch, službách a riešeniach dostupných na dnešnom trhu, takže bude mať dobrý prehľad o tom, ktoré z nich sú pre vašu firmu najlepšie.
Tip odborníka:
- Hľadajte partnera, ktorý sa dobre vyzná v integrácii viacerých verejných cloudov a platforiem.
- Kontrola nákladov môže byť problémom v multicloudových prostrediach: používanie riešení od dodávateľov môže byť lacnejšie, ale môže sťažiť udržiavanie konzistentných kontrol na rôznych platformách alebo infraštruktúrach. Nájdenie najlepšej stratégie môže vyžadovať analýzu nákladov a výnosov, ako aj hlboké pochopenie vášho IT prostredia.
- S týmto rozhodovaním vám môže pomôcť správny partner. Mali by mať rozsiahle partnerstvá s viacerými dodávateľmi bezpečnostných riešení, takže vám budú môcť pomôcť pozrieť si minulé tvrdenia jednotlivých dodávateľov, aby ste zistili, ktoré riešenia skutočne najlepšie vyhovujú vašim potrebám. Môžu si tiež zabezpečiť zálohutagupravujú ceny vo vašom mene, pretože spolupracujú s viacerými dodávateľmi súčasne.
- Hľadajte dodávateľa, ktorý môže v prípade potreby zabezpečiť jednorazovú konzultáciu, no zároveň má odborné znalosti na poskytovanie riadených služieb na dlhú trať. Môžete si tak byť istí, že sa nestretnete s nadmernou administratívnou záťažou a že budete môcť naplno využiť nástroje a riešenia, ktoré si vyberiete.
Meet Connection
- Na ochranu organizácií pred rastúcimi kybernetickými rizikami je životne dôležitá implementácia architektúry Zero Trust. Ale je to tiež zložité. Od pochopenia rámcov Zero Trust po výber technológií až po
vypracovanie implementačnej stratégie, pokrok vo vašej zrelosti Zero Trust môže byť dlhodobý projekt s mnohými pohyblivými časťami. - Spojením sa so správnou službou a riešením môže byť pokrok smerom k nulovej dôvere jednoduchší a dostupnejší. Z dlhodobého hľadiska môže mať váš tím istotu, že zmierňujete niektoré z najväčších (a potenciálne najdrahších) rizík, ktorým vaša firma čelí.
- Connection, spoločnosť z rebríčka Fortune 1000, upokojuje zmätok v oblasti IT tým, že zákazníkom poskytuje špičkové technologické riešenia na zvýšenie rastu, zvýšenie produktivity a posilnenie inovácií. Špecializovaní špecialisti zameraní na výnimočné služby prispôsobujú ponuky prispôsobené jedinečným potrebám zákazníka. Connection ponúka odborné znalosti vo viacerých technologických oblastiach a dodáva riešenia zákazníkom vo viac ako 174 krajinách.
- Naše strategické partnerstvá so spoločnosťami ako Microsoft, AWS, HP, Intel, Cisco, Dell a VMware uľahčujú našim zákazníkom nájsť riešenia, ktoré potrebujú, aby dosiahli nulovú dôveru.
Ako môže pripojenie pomôcť
Connection je váš partner pre implementáciu Zero Trust. Od hardvéru a softvéru po poradenstvo a prispôsobené riešenia, so Zero Trust a multicloudovými prostrediami vedieme v oblastiach kritických pre úspech.
Preskúmajte naše zdroje
Moderná infraštruktúra
Služby kybernetickej bezpečnosti
Oslovte ešte dnes jedného z našich odborníkov na pripojenie:
Kontaktujte nás
1.800.998.0067
©2024 PC Connection, Inc. Všetky práva vyhradené. Connection® a my riešime IT® sú ochranné známky spoločnosti PC Connection, Inc. alebo jej dcérskych spoločností. Všetky autorské práva a ochranné známky zostávajú vlastníctvom ich príslušných vlastníkov. 2879254-1224
V PARTNERSTVE S
Prostredníctvom našich dlhodobých vzťahov so zákazníkmi a odborných znalostí s technológiami Cisco neustále zlepšujeme spôsob, akým obchodujeme so spoločnosťou Cisco. Náš rozsah znalostí a poradenských služieb Cisco môže urýchliť vašu konkurenčnú výhodu, pomôcť zvýšiť produkciu a zvýšiť efektivitu. Connection spolu so spoločnosťou Cisco vás môže sprevádzať na vašej ceste k transformácii vášho podnikania v digitálnej ére.
Ako partner Microsoft Solutions Partner ponúka Connection produkty, technické znalosti, služby a riešenia, ktoré pomôžu vašej firme prispôsobiť sa neustále sa meniacemu technologickému prostrediu. Podporujeme inovácie pre vašu organizáciu prostredníctvom dodávania a nasadzovania hardvéru, softvéru a cloudových riešení od spoločnosti Microsoft – využívame naše rozsiahle znalosti a overené možnosti, aby ste zo svojich investícií do spoločnosti Microsoft vyťažili maximum.
Dokumenty / zdroje
![]() |
Implementácia nulovej dôveryhodnosti pripojení v prostredí s viacerými cloudmi [pdf] Používateľská príručka Implementácia nulovej dôvery v prostrediach s viacerými cloudmi, Implementácia dôvery vo viacerých cloudových prostrediach, Implementácia vo viacerých cloudových prostrediach, vo viacerých cloudových prostrediach, cloudové prostredia, prostredia |