Das schwächste Glied in Ihrer Zero Trust-Sicherheitsstrategie sind möglicherweise Ihre Endpunkte. Obwohl Unternehmen in der Regel proaktiv sind, um PCs vor Sicherheitslücken zu schützen, werden mobile Geräte häufig nicht überwacht und nicht geschützt. Um die Gefahr eines Angriffs zu verringern, ist es wichtig, alle Endpunkte zu überwachen und nur vertrauenswürdigen Geräten den Zugriff auf Unternehmensressourcen zu ermöglichen.
Lesen Sie das Zero Trust-Bereitstellungshandbuch für Geräte, um zu erfahren, wie Sie Sicherheitsrichtlinien auf allen Ihren Geräten durchsetzen.
https://www.microsoft.com/security/blog/2020/05/26/zero-trust-deployment-guide-for-devices/
Leave A Reply