Zero Trust

Ota yhteyttä

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

/ajankohtaista/zero-trust-sarjan-neljas-osa-verkot-ja-infrastruktuuri/

Zero Trust -sarjan 4. osa: infrastruktuuri ja verkko

Zero Trust -mallissa oletus on lähtökohtaisesti se, että murtautuminen on aina mahdollista. Näkemys siitä, että sisäverkossa on aina turvallista, on väärä. Mikä tahansa verkko on murrettavissa. Ns. kuorisuojaus eli vahva liikennöinnin rajoittaminen sisäisten järjestelmien ja Internetin välillä ei ole enää tämän päivän ympäristöissä riittävä tietoturva.  Videomme 4. osassa kerromme, kuinka suojaudut uhilta ja hallitset tietomurtoja, jos ja kun niitä tapahtuu.

Videon näet täältä.

Suojaudu uhilta ja hallitse tietomurtoja

  • Suojaudu sähköpostien liitteisiin ja linkkeihin piilotetuilta kehittyneiltä uhilta, nollapäiväuhilta, kiristysohjelmilta ja muilta kehittyneiltä haittaohjelmahyökkäyksiltä
  • Valvo, tunnista ja tutki uhkailmoituksia ja tee toimenpiteitä
  • Rajoita tapahtuneen murron vaikutuksia
  • Minimoi admin-oikeudet – käytä aina vähäisimpien oikeuksien periaatetta
  • Segmentoi eli pilko verkkoa
  • Kerää tietoa koko ympäristöstä, automatisoi hälytykset, analysoi ja torju uhkia ennakoivasti