Povezava-LOGO

Implementacija Connection Zero Trust v okoljih z več oblaki

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-PRODUCT

Informacije o izdelku

Tehnični podatki:

  • Ime izdelka: Zero Trust Implementation in Multicloud Environments Guide
  • Partner: Povezava
  • Poudarek: kibernetska odpornost, varnostni model Zero Trust
  • Ciljna publika: Organizacije vseh velikosti v panogah

Pogosto zastavljena vprašanja

V: Katere so ključne prednosti uporabe Zero Trust v večoblačnih okoljih?

O: Sprejetje Zero Trust v okoljih z več oblaki pomaga organizacijam izboljšati svojo držo kibernetske varnosti, ublažiti tveganja, povezana s storitvami v oblaku, izboljšati zaščito podatkov in okrepiti splošno varnostno odpornost.

V: Kako lahko organizacije merijo svoj napredek na poti Zero Trust?

O: Organizacije lahko merijo svoj napredek na poti ničelnega zaupanja tako, da ocenijo svojo implementacijo dostopa z najmanjšimi pravicami, segmentacijo omrežja, mehanizme za stalno avtentikacijo ter zmožnosti spremljanja in odzivanja.

Uvod

Kibernetska odpornost združuje načrtovanje neprekinjenega poslovanja, kibernetsko varnost in operativno odpornost. Cilj je vzdrževati delovanje z malo ali nič izpadov, tudi če se zgodi najslabši možni scenarij – uničujoč kibernetski napad ali druga katastrofa.
V današnjem svetu bi morala biti kibernetska odpornost med cilji Severne zvezde vsake organizacije. V svetovnem merilu kibernetski kriminal zdaj svoje žrtve stane več kot 11 bilijonov dolarjev na leto, številka, za katero se predvideva, da se bo do konca leta 20 povzpela nad 2026.1 bilijonov dolarjev.2020.2 Stroški, povezani z vdori podatkov, izsiljevalsko programsko opremo in izsiljevalskimi napadi, še naprej naraščajo in v povprečju narastejo za več kot pet odstotkov letno od leta XNUMX Vendar teh stroškov ne nosijo vse žrtve enakomerno. Nekatere organizacije – na primer tiste v visoko reguliranih panogah, kot je zdravstvo – imajo višje povprečne stroške, povezane s kršitvami, medtem ko imajo druge – na primer organizacije z razvitimi programi varnostnih operacij, ki izkoriščajo avtomatizacijo in umetno inteligenco – običajno nižje stroške.
Vrzeli med žrtvami kibernetske kriminalitete, ki doživljajo uničujoče izgube, in tistimi, ki opazijo le manjše posledice dogodka kršitve, se bodo povečevale, ko bodo akterji groženj napredovali v svojih zmogljivostih. Nastajajoče tehnologije, kot je generativni AI, omogočajo napadalcem manj sofisticirane napade (kot je lažno predstavljanje) v vse večjem obsegu. Prav tako postaja lažje ustvariti zelo prilagojen poslovni e-poštni kompromis (BEC) in socialni inženiring campaigns.
Da bi zaščitili svoje prihodke in ugled – ter zagotovili, da lahko ohranijo zaupanje svojih strank – se morajo organizacije vseh velikosti v panogah odmakniti od včerajšnjih načinov razmišljanja in izvajanja kibernetske obrambe.
Točno to obravnava Zero Trust.

11 trilijonov dolarjev
letni stroški kibernetske kriminalitete po vsem svetu1

58 % povečanje
v napadih z lažnim predstavljanjem od leta 2022 do 20233

108 % povečanje
v napadih na poslovno e-pošto (BEC) v istem obdobju4

  1. Statista, Ocenjeni stroški kibernetske kriminalitete po vsem svetu 2018–2029, julij 2024.
  2. IBM, 2023 Stroški poročila o kršitvi podatkov.
  3. Zscaler, poročilo o lažnem predstavljanju ThreatLabz 2024
  4. Nenormalna varnost, poročilo o grožnjah po e-pošti za prvo polletje 1

Ničelno zaupanje: Nova vizija za zaščito sodobnih tehnoloških ekosistemov

  • Ker vse več organizacij seli ključne dele svojih infrastruktur IT v oblak, je nujno sprejeti strategije kibernetske varnosti, ki so primerne za današnja tehnološka okolja. Običajno so zapleteni, porazdeljeni in brez meja. V tem smislu se radikalno razlikujejo od lokalnih omrežij – s strežniki in namiznimi računalniki, zaščitenimi z obrobnim požarnim zidom –, za zaščito katerih so bili ustvarjeni podedovani varnostni pristopi.
  • Zero Trust je bil izumljen, da zapolni to vrzel. Zasnovan za odpravo ranljivosti, ki se pojavi, ko so uporabniki privzeto samodejno zaupani (na primer, ko so znotraj obrobja podedovanega omrežja), je Zero Trust zelo primeren za sodobna okolja IT, kjer uporabniki na najrazličnejših lokacijah nenehno dostopajo podatkov in storitev znotraj in zunaj korporativnega omrežja.
  • Toda razumevanje, kaj je potrebno za sprejetje Zero Trust, ni vedno preprosto. Prav tako ni enostavno ugotoviti, kako povečati zrelost vaše organizacije na podlagi ničelnega zaupanja. Izbira pravih tehnologij za implementacijo zahteva prebijanje skozi morje trditev konkurenčnih prodajalcev, in še preden lahko to storite, morate najti pravo strategijo.
  • Da bi bilo lažje, smo sestavili ta praktični vodnik. V njem boste našli načrt v petih korakih, ki bo vaši organizaciji pomagal pospešiti napredek na poti do ničelnega zaupanja.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-1

Kaj je ničelno zaupanje

Zero Trust je strategija kibernetske varnosti, ki temelji na osrednjem načelu »nikoli ne zaupaj, vedno preverjaj«. Izraz je prišel v splošno uporabo, ko so strokovnjaki iz industrije opazili naraščajoče število kibernetskih napadov, pri katerih so bili uspešno vdreti omrežni meji. V zgodnjih 2000-ih je imela večina korporativnih omrežij notranje »zaupanja vredno območje«, ki je bilo zaščiteno s požarnimi zidovi, modelom, znanim kot pristop gradu in jarka k kibernetski varnosti.
Ko sta se okolja IT in krajina groženj razvijala, je postalo vse bolj jasno, da je skoraj vsak vidik tega modela pomanjkljiv.

  • Območij omrežja enostavno ni mogoče zavarovati na načine, ki so 100 % varni pred napakami.
    Odločni napadalci bodo vedno lahko našli luknje ali vrzeli.
  • Kadarkoli lahko napadalec pridobi dostop do »zaupanja vrednega območja«, mu postane zelo enostavno ukrasti podatke, namestiti izsiljevalsko programsko opremo ali kako drugače povzročiti škodo, saj nič ne preprečuje nadaljnjega gibanja.
  • Ker organizacije vedno bolj sprejemajo računalništvo v oblaku – in svojim zaposlenim omogočajo delo na daljavo – je koncept v omrežju vedno manj pomemben za njihovo varnostno držo.
  • Zero Trust je bil ustvarjen za reševanje teh izzivov in zagotavlja nov model za varovanje podatkov in virov, ki temelji na nenehnem preverjanju, ali je treba uporabniku/napravi odobriti dostop, preden se jim dovoli povezovanje s katero koli storitvijo ali virom.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-2

Ničelno zaupanje postaja medpanožni standard

Zero Trust so široko sprejele organizacije v številnih različnih vertikalah. Po eni od nedavnih raziskav je skoraj 70 % tehnoloških vodij v procesu izvajanja politik ničelnega zaupanja v svojih podjetjih.5 Dolgosežna prizadevanja za sprejetje ničelnega zaupanja so bila tudi v javnem sektorju. Izvršilni ukaz iz leta 2021 o izboljšanju kibernetske varnosti države je na primer pozval zvezno vlado in organizacije v sektorjih kritične infrastrukture, naj napredujejo v zrelosti ničelnega zaupanja.6 Tako Nacionalni inštitut za standarde in tehnologije (NIST) kot Agencija za kibernetsko varnost in varnost infrastrukture (CISA) so objavili podrobne definicije ničelnega zaupanja skupaj z obsežnimi navodili, kako to doseči.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-3

Ničelno zaupanje: uradne definicije

Nacionalni inštitut za standarde in tehnologije (NIST):
Zero Trust (ZT) je izraz za razvijajoč se nabor paradigem kibernetske varnosti, ki premaknejo obrambo s statičnih, na omrežju temelječih območij, da se osredotočijo na uporabnike, sredstva in vire. Arhitektura ničelnega zaupanja (ZTA) uporablja načela ničelnega zaupanja
za načrtovanje industrijske in poslovne infrastrukture ter delovnih tokov. Zero Trust predvideva, da ni nobenega implicitnega zaupanja, dodeljenega sredstvom ali uporabniškim računom samo na podlagi njihove fizične ali omrežne lokacije (tj. lokalna omrežja v primerjavi z internetom) ali na podlagi lastništva sredstev (v lasti podjetja ali v osebni lasti). Avtentikacija in avtorizacija (tako subjekta kot naprave) sta diskretni funkciji, ki se izvedeta, preden se vzpostavi seja do vira podjetja. Zero Trust je odgovor na trende v omrežju podjetij, ki vključujejo oddaljene uporabnike, prinašajo lastno napravo (BYOD) in sredstva v oblaku, ki niso znotraj meja omrežja v lasti podjetja. Zero Trust se osredotoča na zaščito virov (sredstev, storitev, potekov dela, omrežnih računov itd.), ne na omrežne segmente, saj se omrežna lokacija ne obravnava več kot glavna komponenta varnostne drže vira. 7

Agencija za kibernetsko varnost in varnost infrastrukture (CISA):
Zero Trust ponuja zbirko konceptov in idej, zasnovanih za zmanjšanje negotovosti pri uveljavljanju natančnih odločitev o dostopu na zahtevo z najmanj privilegiji v informacijskih sistemih in storitvah v omrežju viewed kot ogrožena. Zero Trust Architecture (ZTA) je načrt kibernetske varnosti podjetja, ki uporablja koncepte Zero Trust in vključuje razmerja komponent, načrtovanje poteka dela in politike dostopa. Zato je podjetje Zero Trust omrežna infrastruktura (fizična in virtualna) in operativni pravilniki, ki so vzpostavljeni za podjetje kot produkt načrta ZTA.8

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-4

Napredujte na poti brez zaupanja

  • Ničelno zaupanje je splošno sprejeto kot varnostni standard, h kateremu bi si morale organizacije prizadevati. Kot pojasnjujejo zgornje definicije, je tudi kompleksen koncept.
  • Večina organizacij z vzpostavljenimi varnostnimi programi bo že implementirala vsaj nekatere kontrole, namenjene zaščiti njihovega notranjega omrežja podjetja (npr. fizične požarne zidove). Za te organizacije je izziv, da se odmaknejo od podedovanega modela (in načinov razmišljanja, ki ga spremljajo) proti uvedbi ničelnega zaupanja – postopoma, medtem ko ostajajo znotraj proračuna in medtem ko še naprej izboljšujejo prepoznavnost, nadzor in sposobnost odzivanja. do groženj.
  • To morda ne bo enostavno, vendar je s pravo strategijo zelo mogoče.

1. korak: Začnite z razumevanjem okvirov Zero Trust.

  • Definicija NIST-a Zero Trust opisuje kot arhitekturo – to je način za načrtovanje in implementacijo varnostne infrastrukture podjetja in nabora delovnih tokov na podlagi načel Zero Trust. Poudarek je na zaščiti posameznih virov, ne omrežij ali delov (segmentov) omrežij.
  • NIST SP 800-207 vključuje tudi načrt za uvedbo ničelnega zaupanja. Publikacija opisuje gradnike, ki so potrebni za ustvarjanje arhitekture ničelnega zaupanja (ZTA). Tukaj je mogoče uporabiti različna orodja, rešitve in/ali procese, če igrajo pravo vlogo v zasnovi arhitekture.
  • Z vidika NIST je cilj ničelnega zaupanja preprečiti nepooblaščen dostop do virov, hkrati pa narediti uveljavljanje nadzora dostopa čim natančnejše.

Poudarek je na dveh ključnih področjih:

  1. Mehanizmi za sprejemanje odločitev o tem, katerim uporabnikom ali prometnim tokovom je odobren dostop do virov
  2. Mehanizmi za uveljavljanje teh odločitev o dostopu

Obstaja več načinov za implementacijo arhitekture ničelnega zaupanja. Ti vključujejo:

  1. Pristop, ki temelji na upravljanju identitete
  2. Pristop, ki temelji na mikrosegmentaciji, pri katerem so posamezni viri ali majhne skupine virov izolirani na omrežnem segmentu, zaščitenem z varnostno rešitvijo prehoda
  3. Programsko določen pristop, ki temelji na perimetru, pri katerem omrežna rešitev, kot je programsko definirano širokopomočno omrežje (SD-WAN), rob storitve varnega dostopa (SASE) ali rob varnostne storitve (SSE), konfigurira celotno omrežje tako, da omeji dostop do virov v skladu z načeli ZT
    Model zrelosti ničelnega zaupanja CISA temelji na podobnih konceptih. Poudarja uveljavljanje natančnih varnostnih kontrol, ki urejajo dostop uporabnikov do sistemov, aplikacij, podatkov in sredstev, ter izgradnjo teh kontrol ob upoštevanju uporabnikovih identitet, konteksta in potreb po dostopu do podatkov.
    Ta pristop je zapleten. Po mnenju CISA je pot do ničelnega zaupanja postopen proces, ki lahko traja leta.
    Model CISA vključuje pet stebrov. Znotraj vsakega od teh področij je mogoče doseči napredek, da se podpre napredek organizacije proti ničelnemu zaupanju.

Ničelno zaupanje predstavlja premik od modela, osredotočenega na lokacijo, k pristopu, osredotočenemu na identiteto, kontekst in podatke, s podrobnimi varnostnimi kontrolami med uporabniki, sistemi, aplikacijami, podatki in sredstvi, ki se spreminjajo skozi čas.
—CISA, Zero Trust Maturity Model, različica 2.0

Pet stebrov modela zrelosti ničelnega zaupanja

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-5

2. korak: Razumejte, kaj pomeni napredovati proti zrelosti.
Model zrelosti ničelnega zaupanja CISA opisuje štiri stagnapredka proti zrelosti: tradicionalni, začetni, napredni in optimalni.
Možno je napredovati proti zrelosti znotraj vsakega od petih stebrov (identiteta, naprave, omrežja, aplikacije in delovne obremenitve ter podatki). To običajno vključuje dodajanje avtomatizacije, izboljšanje vidnosti z zbiranjem podatkov za uporabo v analitiki in izboljšanje upravljanja.

Napredovanje zrelosti ničelnega zaupanja

  • Recimo, nprample, da vaša organizacija izvaja aplikacijo v oblaku na AWS.
  • Napredek v stebru »identitete« bi lahko vključeval premik od zagotavljanja ročnega dostopa in onemogočanja uporabe za to aplikacijo (tradicionalno) na začetek avtomatizacije uveljavljanja pravilnika, povezanega z identiteto (začetno). Če želite povečati svojo zrelost Zero Trust, lahko uporabite samodejne kontrole upravljanja življenjskega cikla, ki so skladne v tej aplikaciji in številnih drugih, ki jih izvajate (napredno). Optimiziranje zrelosti Zero Trust bi lahko vključevalo popolno avtomatizacijo pravočasnega upravljanja življenjskega cikla identitete, dodajanje dinamičnega uveljavljanja pravilnika s samodejnim poročanjem in zbiranje telemetričnih podatkov, ki omogočajo celovit pregled nad to aplikacijo in vsemi drugimi v vašem okolju.
  • Bolj ko je vaša organizacija zrela, bolj boste lahko povezali dogodke med petimi stebri. Na ta način lahko varnostne ekipe razumejo, kako so povezane v življenjskem ciklu napada – ki se lahko začne z ogroženo identiteto v eni sami napravi in ​​se nato premakne po omrežju, da cilja na občutljive podatke v vaši aplikaciji v oblaku, ki se izvaja na AWS.

Načrt ničelnega zaupanja

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-6

3. korak: Določite strategijo sprejetja ali selitve Zero Trust, ki bo najboljša za vašo posamezno organizacijo.

Razen če gradite novo arhitekturo od začetka, bo običajno najbolj smiselno delati postopoma. To pomeni implementacijo komponent arhitekture Zero Trust eno za drugo, medtem ko nadaljujete z delovanjem v hibridnem okolju, ki temelji na perimetru/Zero Trust. S tem pristopom boste postopoma napredovali pri tekočih pobudah za posodobitev.

Koraki, ki jih je treba sprejeti pri postopnem pristopu:

  1. Začnite z opredelitvijo področij največjega kibernetskega in poslovnega tveganja. Najprej naredite spremembe tukaj, da zaščitite svoja podatkovna sredstva z najvišjo vrednostjo, nato pa pojdite naprej.
  2. Previdno preglejte vsa sredstva, uporabnike, poteke dela in izmenjave podatkov v vaši organizaciji. Tako boste lahko preslikali vire, ki jih morate zaščititi. Ko boste razumeli, kako ljudje uporabljajo te vire, lahko sestavite politike, ki jih boste potrebovali za njihovo zaščito.
  3. Dajte prednost projektom na podlagi poslovnega tveganja in priložnosti. Kateri bo imel največji vpliv na vašo splošno varnostno držo? Katero bo najlažje hitro dokončati? Kateri bo najmanj moteč za končne uporabnike? Postavljanje takšnih vprašanj bo vaši ekipi omogočilo sprejemanje strateških odločitev.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-7

4. korak: Ocenite tehnološke rešitve, da vidite, katere se najbolje ujemajo z vašimi poslovnimi procesi in trenutnim ekosistemom IT.
To bo zahtevalo introspekcijo in analizo tega, kar je na trgu.

Vprašanja, ki jih je treba zastaviti, vključujejo naslednje:

  • Ali naše podjetje dovoljuje uporabo naprav zaposlenih? Če je tako, ali bo ta rešitev delovala z vašo obstoječo politiko »Prinesi svojo napravo« (BYOD)?
  • Ali ta rešitev deluje znotraj javnega oblaka ali oblakov, kjer smo zgradili svojo infrastrukturo? Ali lahko ureja tudi dostop do aplikacij SaaS (če jih uporabljamo)? Ali lahko deluje tudi za sredstva na mestu uporabe (če jih imamo)?
  • Ali ta rešitev podpira zbiranje dnevnikov? Ali se integrira s platformo ali rešitvijo, ki jo uporabljamo za odločanje o dostopu?
  • Ali rešitev podpira vse aplikacije, storitve in protokole, ki se uporabljajo v našem okolju?
  • Je rešitev primerna za način dela naših zaposlenih? Ali bi bilo pred izvedbo potrebno dodatno usposabljanje?
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-8

5. korak: Izvedite začetno uvedbo in spremljajte njeno delovanje.

Ko ste zadovoljni z uspehom svojega projekta, lahko to nadgradite tako, da naredite naslednje korake proti zrelosti Zero Trust.

Nič zaupanja v okoljih z več oblaki

  • Zero Trust je po zasnovi namenjen uporabi v sodobnih IT ekosistemih, ki skoraj vedno vključujejo komponente enega ali več ponudnikov oblaka. Zero Trust je naravno primeren za okolja z več oblaki. Kljub temu je lahko izgradnja in uveljavljanje skladnih politik za različne vrste naprav, uporabnikov in lokacij izziv, zanašanje na več ponudnikov v oblaku pa poveča kompleksnost in raznolikost vašega okolja.
  • Odvisno od vaše panoge, poslovnih ciljev in zahtev glede skladnosti se bo strategija vaše posamezne organizacije razlikovala od strategije drugih. Te razlike je pomembno upoštevati pri izbiri rešitev in razvoju izvedbene strategije.
  • Izgradnja močne arhitekture identitete v več oblakih je zelo pomembna. Naprave posameznih uporabnikov morajo imeti možnost povezave z vašim notranjim omrežjem, z viri v oblaku in (v mnogih primerih) z drugimi oddaljenimi sredstvi. Rešitev, kot je SASE, SSE ali SD-WAN, lahko omogoči to povezljivost in hkrati podpira granularno uveljavljanje pravilnika. Rešitev za nadzor dostopa do omrežja v več oblakih (NAC), ki je bila namensko ustvarjena za uveljavljanje ničelnega zaupanja, lahko omogoči inteligentno odločanje o preverjanju pristnosti tudi v zelo raznolikih okoljih.

Ne pozabite na rešitve v oblaku, ki jih zagotavljajo ponudniki.
Ponudniki javnih storitev v oblaku, kot so AWS, Microsoft in Google, ponujajo domača orodja, ki jih je mogoče uporabiti za analizo, izboljšanje in vzdrževanje varnosti v oblaku. V mnogih primerih je izkoriščanje teh rešitev poslovno smiselno. Lahko so stroškovno učinkoviti in zelo zmogljivi.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-9

Vrednost dela z zaupanja vrednim partnerjem

Številne odločitve o arhitekturnem načrtovanju, ki jih je treba sprejeti pri izvajanju Zero Trust, so zapletene. Pravi tehnološki partner bo dobro poznal vse tehnološke izdelke, storitve in rešitve, ki so danes na voljo na trgu, tako da bo imel izostren občutek, kateri so najboljši za vaše podjetje.

Strokovni nasvet:

  • Poiščite partnerja, ki je dobro seznanjen z integracijo v več javnih oblakih in platformah.
  • Nadzor stroškov je lahko težava v okoljih z več oblaki: uporaba rešitev, ki jih zagotovi prodajalec, je lahko cenejša, vendar lahko oteži vzdrževanje doslednega nadzora na različnih platformah ali infrastrukturah. Ugotavljanje najboljše strategije lahko zahteva analizo stroškov in koristi ter globoko razumevanje vašega okolja IT.
  • Pri tej odločitvi vam lahko pomaga pravi partner. Morali bi imeti obsežna partnerstva z več ponudniki varnostnih rešitev, tako da vam bodo lahko pomagali videti pretekle trditve posameznih prodajalcev, da bi odkrili, katere rešitve so resnično najboljše za vaše potrebe. Morda bodo lahko zagotovili tudi vnaprejtagcene v vašem imenu, saj delajo z več ponudniki hkrati.
  • Poiščite prodajalca, ki lahko izpolni enkratno svetovalno pogodbo, če je potrebno, vendar ima tudi strokovno znanje za zagotavljanje upravljanih storitev na dolgi rok. Tako ste lahko prepričani, da ne boste naleteli na pretirano administrativno breme in da boste lahko v celoti izkoristili orodja in rešitve, ki jih izberete.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-10

Spoznajte Connection

  • Za zaščito organizacij pred naraščajočimi kibernetskimi tveganji je implementacija arhitekture ničelnega zaupanja ključnega pomena. Je pa tudi zapleteno. Od razumevanja okvirov Zero Trust do izbire tehnologij do
    izgradnja strategije izvajanja, napredovanje vaše zrelosti Zero Trust je lahko dolgoročen projekt z veliko gibljivimi deli.
  • Združevanje s pravo storitvijo in rešitvijo lahko naredi napredek v smeri Zero Trust lažji in cenovno dostopnejši. Dolgoročno je lahko vaša ekipa prepričana, da blažite nekatera največja (in potencialno najdražja) tveganja, s katerimi se sooča vaše podjetje.
  • Connection, podjetje s seznama Fortune 1000, pomirja zmedo IT z zagotavljanjem tehnoloških rešitev, ki so vodilne v panogi, za izboljšanje rasti, dvig produktivnosti in spodbujanje inovacij. Predani strokovnjaki, osredotočeni na izjemne storitve, prilagajajo ponudbe, prilagojene edinstvenim potrebam stranke. Connection ponuja strokovno znanje in izkušnje na več tehnoloških področjih in zagotavlja rešitve strankam v več kot 174 državah.
  • Naša strateška partnerstva s podjetji, kot so Microsoft, AWS, HP, Intel, Cisco, Dell in VMware, našim strankam olajšajo iskanje rešitev, ki jih potrebujejo za napredovanje v zrelosti Zero Trust.
    Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-11

Kako lahko povezava pomaga

Connection je vaš partner za implementacijo Zero Trust. Od strojne in programske opreme do svetovanja in prilagojenih rešitev smo vodilni na področjih, ki so ključnega pomena za uspeh z Zero Trust in multicloud okolji.

Raziščite naše vire
Sodobna infrastruktura
Storitve kibernetske varnosti

Še danes se obrnite na enega od naših strokovnjakov za povezave:

Kontaktirajte nas
1.800.998.0067

©2024 PC Connection, Inc. Vse pravice pridržane. Connection® in we resolve IT® sta blagovni znamki družbe PC Connection, Inc. ali njenih podružnic. Vse avtorske pravice in blagovne znamke ostanejo last njihovih lastnikov. 2879254-1224

V PARTNERSTVU Z

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Z našimi dolgotrajnimi odnosi s strankami in strokovnim znanjem s tehnologijami Cisco vedno izboljšujemo način poslovanja s Cisco. Naš nabor Cisco znanja in svetovalnih storitev lahko pospeši vašo konkurenčno prednost, pomaga povečati proizvodnjo in izboljšati učinkovitost. Connection vas lahko skupaj s Ciscom vodi na vaši poti preoblikovanja vašega podjetja v digitalni dobi.

Connection-Zero-Trust-Implementation-in-Multi-Cloud-Environments-FIG-12Kot Microsoftov partner za rešitve Connection ponuja izdelke, tehnično strokovno znanje, storitve in rešitve za pomoč vašemu podjetju pri prilagajanju nenehno spreminjajočemu se tehnološkemu okolju. Spodbujamo inovacije za vašo organizacijo z dobavo in uvajanjem Microsoftove strojne opreme, programske opreme in rešitev v oblaku – z izkoriščanjem naše širine znanja in preizkušenih zmožnosti vam zagotovimo, da kar najbolje izkoristite svoje Microsoftove naložbe.

Dokumenti / Viri

Implementacija Connection Zero Trust v okoljih z več oblaki [pdf] Uporabniški priročnik
Izvedba brez zaupanja v okoljih z več oblaki, implementacija zaupanja v okoljih z več oblaki, implementacija v okoljih z več oblaki, v okoljih z več oblaki, okoljih v oblaku, okoljih

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *