《侵略如火不動如山 - 微軟如何通過“零信任”守護企業安全 .pdf》由會員分享,可在線閱讀,更多相關《侵略如火不動如山 - 微軟如何通過“零信任”守護企業安全 .pdf(33頁珍藏版)》請在三個皮匠報告上搜索。
1、Microsoft Online Tech ForumMicrosoft Online Tech Forum 微軟在線技術峰會 侵略如火,不動如山 微軟如何通過“零信任”守護企業安全 張美波 大中華區 Cybersecurity 首席架構師 微軟企業服務 微軟大師,CISSP,CCSP,PMP Agenda “零信任” - 網絡安全的新紀元 這些安全事件的共性是什么? 入侵者利用特權及管理賬戶的權限進行攻擊 入侵者充分利用企業內部網絡的默認信任關系來進 行橫向移動 被攻擊目標缺乏完善的訪問控制措施 缺乏完善、深入的安全監測與響應能力,導致未能快速發現并 阻止攻擊行為 Data Infrastr
2、ucture Devices Application Network Identity Data Infrastructure Devices Application Network Identity Trust but verifyNever trust, always verify 資源資源/ /資源組資源組 Data Infrastructure Devices Application Network Identity Devices Security Policy Enforcement Identity User/session risk Multi-factor authentic
3、ation Identity provider Device identity Device risk & compliance state Classify, label, encrypt Visibility and Analytics Automation Emails & documents Structured data Data Adaptive Access Apps SaaS Apps On-premises Apps Network delivery Internal Micro-segmentation Network Infrastructure JIT and Version Control IaaS PaaS Int. Sites Containers Serverless Access & runtime control Threat protection Da