Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zero Trust ist ein neues Sicherheitsmodell, das von Sicherheitsverletzungen ausgeht und jede Anforderung überprüft, als ob sie von einem nicht kontrollierten Netzwerk stammt. In diesem Artikel erfahren Sie mehr über die Leitprinzipien von Zero Trust und finden Ressourcen, die Ihnen bei der Implementierung von Zero Trust helfen.
Leitprinzipien von Zero Trust
Heute benötigen Organisationen ein neues Sicherheitsmodell, das sich effektiv an die Komplexität der modernen Umgebung anpasst, die mobile Belegschaft umfasst und Personen, Geräte, Anwendungen und Daten schützt, wo sie sich befinden.
Um diese neue Computerwelt zu bewältigen, empfiehlt Microsoft dringend das Zero Trust-Sicherheitsmodell, das auf diesen Leitprinzipien basiert:
- Explizit verifizieren – Immer authentifizieren und autorisieren auf Basis aller verfügbaren Datenpunkte.
- Verwenden Sie den geringstmöglichen privilegierten Zugriff – Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.
- Ausgehen von einem Sicherheitsverstoß – Minimieren Sie den Schadensbereich und segmentieren Sie den Zugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um Sichtbarkeit zu erhalten, Bedrohungserkennung zu fördern und Abwehrmaßnahmen zu verbessern.
Weitere Informationen zu Zero Trust finden Sie im Zero Trust Guidance Center von Microsoft.
Zero Trust-Architektur
Ein Zero Trust-Ansatz erstreckt sich über die gesamte digitale Landschaft und dient als integrierte Sicherheitsphilosophie und End-to-End-Strategie.
Diese Abbildung enthält eine Darstellung der primären Elemente, die zur Zero Trust beitragen.
In der Abbildung:
- Die Durchsetzung von Sicherheitsrichtlinien befindet sich im Zentrum einer Zero Trust-Architektur. Dazu gehört die Multi-Faktor-Authentifizierung mit bedingtem Zugriff, die das Risiko des Benutzerkontos, den Status des Geräts und andere von Ihnen festgelegte Kriterien und Richtlinien berücksichtigt.
- Identitäten, Geräte (auch als Endpunkte bezeichnet), Daten, Anwendungen, Netzwerke und andere Infrastrukturkomponenten sind alle mit entsprechender Sicherheit konfiguriert. Richtlinien, die für jede dieser Komponenten konfiguriert sind, werden mit Ihrer gesamten Zero Trust-Strategie koordiniert. Geräterichtlinien bestimmen beispielsweise die Kriterien für gesunde Geräte und Richtlinien für bedingten Zugriff erfordern gesunde Geräte für den Zugriff auf bestimmte Apps und Daten.
- Der Bedrohungsschutz und die Intelligenz überwacht die Umgebung, zeigt aktuelle Risiken an und führt automatisierte Maßnahmen zur Behebung von Angriffen durch.
Weitere Informationen zur Bereitstellung von Technologiekomponenten der Zero Trust-Architektur finden Sie in den Lösungen für die Bereitstellung von Zero Trust von Microsoft.
Als Alternative zu Bereitstellungsanleitungen, die Konfigurationsschritte für jede der Technologiekomponenten bereitstellen, die durch Zero Trust-Prinzipien geschützt sind, basiert die Anleitung für den Schnellmodernisierungsplan (RaMP) auf Initiativen und bietet Ihnen eine Reihe von Bereitstellungspfaden, um wichtige Schutzebenen schneller zu implementieren.
Von Sicherheitsperimeter zu Zero Trust
Der herkömmliche Ansatz der Zugriffssteuerung für die IT basiert auf der Beschränkung des Zugriffs auf ein Unternehmensnetzwerk und ergänzt sie dann entsprechend mit mehr Kontrollen. Dieses Modell beschränkt alle Ressourcen auf eine Unternehmensnetzwerkverbindung und ist zu restriktiv geworden, um die Anforderungen eines dynamischen Unternehmens zu erfüllen.
Organisationen müssen einen Zero Trust-Ansatz für die Zugriffssteuerung nutzen, während sie Remotearbeit nutzen und Cloudtechnologie verwenden, um ihr Geschäftsmodell, das Kundenbindungsmodell, das Mitarbeiterbindungsmodell und das Empowerment-Modell digital zu transformieren.
Zero Trust-Prinzipien helfen dabei, Sicherheitsvorkehrungen zu schaffen und kontinuierlich zu verbessern und gleichzeitig die Flexibilität aufrechtzuerhalten, um mit dieser neuen Welt Schritt zu halten. Die meisten Zero Trust Journeys beginnen mit der Zugriffssteuerung und konzentrieren sich auf die Identität als bevorzugte und primäre Kontrolle, während sie die Netzwerksicherheitstechnologie weiterhin als Schlüsselelement nutzen. Netzwerktechnologie und die Sicherheitsperimetertaktik sind noch in einem modernen Zugriffssteuerungsmodell vorhanden, aber sie sind nicht der dominante und bevorzugte Ansatz in einer vollständigen Zugriffssteuerungsstrategie.
Weitere Informationen zur Zero Trust-Transformation der Zugriffssteuerung finden Sie unter der Zugriffssteuerung des Cloud Adoption Framework.
Bedingter Zugriff mit Zero Trust
Der Microsoft-Ansatz für Zero Trust umfasst bedingten Zugriff als Hauptrichtlinienmodul. Bedingter Zugriff wird als Richtlinienmodul für eine Zero Trust-Architektur verwendet, die sowohl Richtliniendefinitionen als auch Richtlinienerzwingung abdeckt. Basierend auf verschiedenen Signalen oder Bedingungen kann Bedingter Zugriff Ressourcen blockieren oder eingeschränkten Zugriff gewähren.
Weitere Informationen zum Erstellen eines Zugriffsmodells basierend auf bedingtem Zugriff, das den Leitprinzipien von Zero Trust entspricht, finden Sie unter "Bedingter Zugriff für Zero Trust".
Entwickeln von Apps mit Zero Trust-Prinzipien
Zero Trust ist ein Sicherheitsrahmenwerk, das nicht auf dem impliziten Vertrauen basiert, das den Interaktionen hinter einem sicheren Netzwerkperimeter gewährt wird. Stattdessen nutzt sie die Prinzipien der expliziten Überprüfung, des geringsten privilegierten Zugriffs und der Annahme eines Einbruchs, um Benutzer und Daten zu schützen, während sie gängige Szenarien wie den Zugriff auf Anwendungen außerhalb des Netzwerkperimeters ermöglicht.
Als Entwickler ist es wichtig, dass Sie Zero Trust-Prinzipien anwenden, um die Sicherheit der Benutzer zu gewährleisten und die Daten zu schützen. App-Entwickler können die App-Sicherheit verbessern, die Auswirkungen von Sicherheitsverletzungen minimieren und sicherstellen, dass ihre Anwendungen die Sicherheitsanforderungen ihrer Kunden erfüllen, indem Sie Zero Trust-Prinzipien einführen.
Weitere Informationen zu bewährten Methoden, die für die Sicherheit Ihrer Apps wichtig sind, finden Sie unter:
- Microsofts Erstellen von Apps mit einem Zero Trust-Ansatz zur Identität
- Erstellen von Zero Trust-fähigen Apps mithilfe von Microsoft Identity Platform-Features und -Tools
Zero Trust und Microsoft 365
Microsoft 365 wurde mit vielen Sicherheits- und Informationsschutzfunktionen entwickelt, mit denen Sie Zero Trust in Ihre Umgebung integrieren können. Viele der Funktionen können erweitert werden, um den Zugriff auf andere SaaS-Apps zu schützen, die Ihre Organisation verwendet, und die Daten in diesen Apps. Weitere Informationen finden Sie zur Bereitstellung von Zero Trust für Microsoft 365.
Informationen zu Empfehlungen und Kernkonzepten für die Bereitstellung sicherer E-Mails, Dokumente und Apps-Richtlinien und -Konfigurationen für den Zero Trust-Zugriff auf Microsoft 365 finden Sie unter Zero Trust Identity und Gerätezugriffskonfigurationen.
Nächste Schritte
- Informationen zum Verbessern Ihrer Sicherheitslösungen durch die Integration in Microsoft-Produkte finden Sie unter Integration in die Zero Trust-Lösungen von Microsoft