虽然没有任何解决方案可以作为实施零信任的单一灵丹妙药,但其框架包括的原则可以通过结合多种安全实践和多个工具来应用。
减少攻击面
数据保护和合规性
减少内部威胁
改善安全态势
增强最终用户生产力
扩展设备和数据的管理
零信任原则 | Endpoint Central提供的相应功能 |
---|---|
始终验证 | 密码合规性、对企业应用的条件访问、O365管理、合规性管理、操作系统证明。 |
假设有漏洞 | 网络隔离、地理围栏、设备限制策略、数据丢失防护、使用反勒索软件标记异常为真/假阳性、移动威胁防御。 |
最小权限访问 | 基于角色的访问控制、地理围栏、限制每用户的设备数量、从私有应用商店限制应用分发、终端权限管理。 |