Zero trust / Nul tillid

Udnyt proaktiv sikkerhed med Nul tillid

anti-virus-white

Traditionel perimeterbaseret sikkerhed kan ikke følge med kompleksiteten i det hybride arbejde, spredning af slutpunkter og moderne miljøer.

Nutidens organisationer har brug for en ny sikkerhedsmodel, der mere effektivt tilpasser sig kompleksiteten i det moderne miljø, omfavner den mobile arbejdsstyrke og beskytter mennesker, enheder, apps og data, uanset hvor de befinder sig.

Mobiladgang

Giv dine brugere mulighed for at arbejde mere sikkert hvor som helst og når som helst på enhver enhed.

Cloud-overførsel

Muliggør digital transformation med intelligent sikkerhed i nutidens komplekse miljø.

Risikoafhjælpning

Luk sikkerhedshuller og minimer risikoen for lateral bevægelse.

Definition af Nul tillid

I stedet for at antage, at alt bag firmaets firewall er sikkert, antager Nul tillid-modellen brud og verificerer hver eneste anmodning, som om den stammer fra et åbent netværk. Uanset hvor anmodningen stammer fra, eller hvilken ressource den har adgang til, lærer Nul tillid os at “lade intet basere sig på tillid, sørg altid for at verificere”. Hver adgangsanmodning bliver fuldt godkendt, autoriseret og krypteret, før der gives adgang. Mikrosegmentering og principper for mindst privilegeret adgang anvendes til at minimere lateral bevægelse. Omfattende intelligens og analyse bruges til at opdage og reagere på uregelmæssigheder i realtid.

Nul tillid-komponenter

Identiteter

Bekræft og beskyt hver enkelt identitet med stærk godkendelse i hele din digitale ejendom.

Få mere at vide om Identitets- og adgangsstyring 

Slutpunkter

Få indblik i enheder, der får adgang til netværket. Få styr på overholdelse og tilstandsstatus, før der gives adgang.

Apps

Find skygge-it, skab de passende tilladelser i appen, få adgang til gate på baggrund af realtidsanalyse, og overvåg og kontrollér brugerhandlinger.

Data

Skift fra perimeterbaseret databeskyttelse til datadrevet beskyttelse. Brug efterretninger til at klassificere og mærke data. Kryptér og begræns adgang på baggrund af organisatoriske politikker.

Få mere at vide om beskyttelse og administration af oplysninger 

Infrastruktur

Brug telemetri til at registrere angreb og uregelmæssigheder, bloker og markér automatisk risikabel adfærd, og anvend principper for minimale adgangsrettigheder.

Få mere at vide om beskyttelse af infrastruktur 

Netværk

Sørg for, at der ikke kun er tillid til enheder og brugere, bare fordi de er på et internt netværk. Krypter al intern kommunikation, begræns adgang ved hjælp af politikker, og brug mikrosegmentering og trusselsregistrering i realtid.

Få mere at vide om netværkssikkerhed 

Hvad er Zero Trust??

Vores anbefalinger

Vi skal nok hjælpe dig med at komme i gang med at styrke sikkerheden i din virksomheden. Og hvor skal vi så starte? Jo, vi anbefaler følgende faser som vil ende ud med en styrket sikkerhed:

Fase 1: Intune til håndtering af enheder og programmer
Fase 2: Defender for Endpoint til sikring af digitale identiteter, enheder og data
Fase 3: Mail flyttes til og sikres i Microsoft 365 skyen
Fase 4: Filer og data flyttes til SharePoint / OneDrive
Fase 5: Optimering igennem Secure Score (Øget sikkerhed omkring medarbejdere og data)

I de 5 faser vil vi komme hele vejen rundt og sørge for at sikre dine medarbejdere og jeres data så optimalt som muligt. Og hele projektet er vi med til at sørge for at du kommer i mål.

Hvis du kunne tænke dig at høre om hvordan vi gør det hos OneOffice, så tag fat i mig på mck@oo.dk eller ring direkte til mig på 40181813.

Martin Kumini

Kontakt

OneOffice logo
Kontakt forside
Kontakt OneOffice i dag