Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder einen Dienst, sondern um einen Entwurfs- und Implementierungsansatz für die folgenden Sicherheitsprinzipien.
Prinzip
Beschreibung
Explizit verifizieren
Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten.
Verwenden des Zugriffs mit den geringsten Rechten
Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.
Von einer Sicherheitsverletzung ausgehen
Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.
Das ist der Kern von Zero Trust. Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, wird beim Zero Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.
Das Zero Trust-Modell wurde entwickelt, um sich an die Komplexitäten der modernen Umgebung anzupassen, die die mobilen Mitarbeiter umfasst. Zudem schützt es Benutzerkonten, Geräte, Anwendungen und Daten überall dort, wo sie sich gerade befinden.
Ein Zero Trust-Ansatz sollte sich über die gesamte digitale Landschaft erstrecken und als integrierte Sicherheitsphilosophie und End-to-End-Strategie dienen.
Die Planung und Ausführung der Implementierung eines Zero Trust-Sicherheitsmodells hängt von verschiedenen organisatorischen Anforderungen sowie von vorhandenen Technologieimplementierungen und Sicherheitsstufen ab. Auf der Grundlage unserer Erfahrung mit dem Schutz von Kundenorganisationen sowie mit der Implementierung unseres eigenen Zero Trust-Modells hat Microsoft einen Leitfaden entwickelt, um Ihre Bereitschaft zu bewerten und einen Plan für die Einführung des Zero Trust-Modells auszuarbeiten.
Bei Zero Trust ist Vertrauen nicht die Regel, sondern die Ausnahme. Eine integrierte Funktion zur automatischen Verwaltung dieser Ausnahmen und Warnungen ist wichtig, damit Sie Bedrohungen leichter finden und erkennen, darauf reagieren und unerwünschte Ereignisse in der gesamten Organisation verhindern oder blockieren können.
Zero Trust und die US Executive Order 14028 on Cybersecurity
In diesem Modul erfahren Sie mehr über bewährte Methoden, die bei der Planung und Einrichtung von Cybersicherheit angewandt werden, und über einige wichtige Best Practice-Frameworks für Microsoft-Cybersicherheitsfunktionen. Außerdem erfahren Sie mehr über das Konzept von Zero Trust und die ersten Schritte mit Zero Trust in Ihrer Organisation.
Zero Trust ist kein Produkt oder Tool, sondern eine wesentliche Sicherheitsstrategie, die darauf abzielt, jede Transaktion kontinuierlich zu überprüfen, den Zugriff mit den geringsten Rechten zu gewährleisten und davon auszugehen, dass jede Transaktion ein möglicher Angriff sein könnte. Durch die Module in diesem Lernpfad erhalten Sie ein Verständnis von Zero Trust und wie es auf Identität, Endpunkte, Anwendungen, Netzwerke, Infrastruktur und Daten angewendet wird.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren