Zero Trust Bereitstellungsplan mit Microsoft 365

Dieser Artikel enthält einen Bereitstellungsplan zum Erstellen Zero Trust Sicherheit mit Microsoft 365. Zero Trust ist ein neues Sicherheitsmodell, das von einer Sicherheitsverletzung ausgeht und jede Anforderung überprüft, als ob sie aus einem unkontrollierten Netzwerk stammt. Unabhängig davon, woher die Anforderung stammt oder auf welche Ressource sie zugreift, lehrt uns das Zero Trust-Modell, dass wir "niemals vertrauen, immer überprüfen".

Verwenden Sie diesen Artikel zusammen mit diesem Poster.

Element Beschreibung
Abbildung des Bereitstellungsplans für Microsoft 365 Zero Trust
PDF | Visio
Aktualisiert märz 2024
Zugehörige Lösungsleitfäden

Zero Trust Sicherheitsarchitektur

Ein Zero Trust Ansatz erstreckt sich über den gesamten digitalen Bestand und dient als integrierte Sicherheitsphilosophie und End-to-End-Strategie.

Diese Abbildung enthält eine Darstellung der primären Elemente, die zur Zero Trust beitragen.

Die Zero Trust Sicherheitsarchitektur

In der Abbildung sehen Sie Folgendes:

  • Die Erzwingung von Sicherheitsrichtlinien steht im Mittelpunkt einer Zero Trust Architektur. Dies umfasst die mehrstufige Authentifizierung mit bedingtem Zugriff, bei der das Benutzerkontorisiko, die gerätebezogene status und andere von Ihnen festgelegte Kriterien und Richtlinien berücksichtigt werden.
  • Identitäten, Geräte, Daten, Apps, Netzwerke und andere Infrastrukturkomponenten werden alle mit entsprechender Sicherheit konfiguriert. Richtlinien, die für jede dieser Komponenten konfiguriert sind, werden mit Ihrer allgemeinen Zero Trust Strategie koordiniert. Beispielsweise bestimmen Geräterichtlinien die Kriterien für fehlerfreie Geräte, und Richtlinien für bedingten Zugriff erfordern fehlerfreie Geräte für den Zugriff auf bestimmte Apps und Daten.
  • Bedrohungsschutz und Informationen überwachen die Umgebung, stellen aktuelle Risiken dar und ergreifen automatisierte Maßnahmen zur Abwehr von Angriffen.

Weitere Informationen zu Zero Trust finden Sie im microsoft Zero Trust Guidance Center.

Bereitstellen von Zero Trust für Microsoft 365

Microsoft 365 wurde absichtlich mit vielen Sicherheits- und Informationsschutzfunktionen erstellt, die Ihnen helfen, Zero Trust in Ihre Umgebung zu integrieren. Viele der Funktionen können erweitert werden, um den Zugriff auf andere SaaS-Apps zu schützen, die Ihr organization verwendet, und die Daten in diesen Apps.

Diese Abbildung stellt die Arbeit der Bereitstellung Zero Trust Funktionen dar. Diese Arbeit ist in Arbeitseinheiten unterteilt, die zusammen konfiguriert werden können, beginnend von unten bis nach oben, um sicherzustellen, dass die erforderlichen Arbeiten abgeschlossen sind.

Diagramm, das den Bereitstellungsstapel von Microsoft 365 Zero Trust zeigt.

In dieser Abbildung:

  • Zero Trust beginnt mit einer Grundlage des Identitäts- und Geräteschutzes.
  • Bedrohungsschutzfunktionen basieren auf dieser Grundlage, um die Überwachung und Behebung von Sicherheitsbedrohungen in Echtzeit zu ermöglichen.
  • Informationsschutz und Governance bieten komplexe Kontrollen, die auf bestimmte Arten von Daten ausgerichtet sind, um Ihre wertvollsten Informationen zu schützen und Sie bei der Einhaltung von Compliancestandards, einschließlich des Schutzes personenbezogener Daten, zu unterstützen.

In diesem Artikel wird davon ausgegangen, dass Sie die Cloudidentität verwenden. Informationen zu diesem Ziel finden Sie unter Bereitstellen Ihrer Identitätsinfrastruktur für Microsoft 365.

Tipp

Wenn Sie die Schritte und den End-to-End-Bereitstellungsprozess verstehen, können Sie das erweiterte Bereitstellungshandbuch einrichten Ihres Microsoft Zero Trust-Sicherheitsmodells verwenden, wenn Sie bei der Microsoft 365 Admin Center angemeldet sind. Dieser Leitfaden führt Sie durch die Anwendung Zero Trust Prinzipien für standard- und fortschrittliche Technologiesäulen. Navigieren Sie zum Microsoft 365-Setupportal, um den Leitfaden schrittweise durchzugehen, ohne sich anzumelden.

Schritt 1: Konfigurieren Zero Trust Identitäts- und Gerätezugriffsschutzes: Startpunktrichtlinien

Der erste Schritt besteht darin, Ihre Zero Trust Grundlage zu erstellen, indem Sie den Identitäts- und Gerätezugriffsschutz konfigurieren.

Diagramm, das den Prozess zum Konfigurieren von Zero Trust Identitäts- und Gerätezugriffsschutz zeigt.

Ausführliche Anleitungen finden Sie unter Zero Trust Identitäts- und Gerätezugriffsschutz. In dieser Artikelreihe werden eine Reihe von Konfigurationen für den Identitäts- und Gerätezugriff sowie eine Reihe von Microsoft Entra bedingten Zugriff, Microsoft Intune und anderen Richtlinien zum Sichern des Zugriffs auf Microsoft 365 enterprise Cloud-Apps und -Dienste, andere SaaS-Dienste und lokale Anwendungen beschrieben, die mit Microsoft Entra Anwendung veröffentlicht wurden. Proxy.

Beinhaltet Voraussetzungen Enthält nicht
Empfohlene Identitäts- und Gerätezugriffsrichtlinien für drei Schutzebenen:
  • Ausgangspunkt
  • Enterprise (empfohlen)
  • Spezialisiert

Zusätzliche Empfehlungen für:
  • Externe Benutzer (Gäste)
  • Microsoft Teams
  • SharePoint Online
  • Microsoft Defender for Cloud Apps
Microsoft E3 oder E5

Microsoft Entra ID in einem der folgenden Modi:
  • Rein cloudbasiert
  • Hybrid mit Kennworthashsynchronisierung (PHS)-Authentifizierung
  • Hybrid mit Passthrough-Authentifizierung (PTA)
  • Federated
Geräteregistrierung für Richtlinien, die verwaltete Geräte erfordern. Siehe Schritt 2. Verwalten von Endpunkten mit Intune zum Registrieren von Geräten

Beginnen Sie mit der Implementierung der Startpunktebene. Diese Richtlinien erfordern keine Registrierung von Geräten für die Verwaltung.

Diagramm der Zero Trust Identitäts- und Zugriffsrichtlinien für die Startpunktebene

Schritt 2: Verwalten von Endpunkten mit Intune

Registrieren Sie als Nächstes Ihre Geräte bei der Verwaltung, und beginnen Sie mit dem Schutz mit komplexeren Steuerelementen.

Diagramm, das das Element

Ausführliche Anleitungen finden Sie unter Verwalten von Geräten mit Intune.

Beinhaltet Voraussetzungen Enthält nicht
Registrieren von Geräten mit Intune:
  • Unternehmenseigene Geräte
  • Autopilot/automatisiert
  • Registrierung

Konfigurieren von Richtlinien:
  • App-Schutzrichtlinien
  • Compliancerichtlinien
  • Geräteprofilrichtlinien
Registrieren von Endpunkten bei Microsoft Entra ID Konfigurieren von Informationsschutzfunktionen, einschließlich:
  • Typen vertraulicher Informationen
  • Labels
  • DLP-Richtlinien

Informationen zu diesen Funktionen finden Sie unter Schritt 5. Schützen und Steuern vertraulicher Daten (weiter unten in diesem Artikel).

Weitere Informationen finden Sie unter Zero Trust für Microsoft Intune.

Schritt 3: Hinzufügen Zero Trust Identitäts- und Gerätezugriffsschutzes: Unternehmensrichtlinien

Wenn Geräte bei der Verwaltung registriert sind, können Sie jetzt den vollständigen Satz empfohlener Zero Trust Identitäts- und Gerätezugriffsrichtlinien implementieren, sodass kompatible Geräte erforderlich sind.

Die Zero Trust Identitäts- und Zugriffsrichtlinien mit der Geräteverwaltung

Kehren Sie zu Allgemeine Identitäts- und Gerätezugriffsrichtlinien zurück, und fügen Sie die Richtlinien im Enterprise-Tarif hinzu.

Diagramm, das die Zero Trust Identitäts- und Zugriffsrichtlinien für die Enterprise-Ebene (empfohlen) zeigt.

Schritt 4: Bewerten, Testen und Bereitstellen von Microsoft Defender XDR

Microsoft Defender XDR ist eine Lösung für erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR), die automatisch Signal-, Bedrohungs- und Warnungsdaten aus Ihrer gesamten Microsoft 365-Umgebung sammelt, korreliert und analysiert, einschließlich Endpunkt, E-Mail, Anwendungen und Identitäten.

Der Prozess zum Hinzufügen von Microsoft Defender XDR zur Zero Trust-Architektur

Einen methodischen Leitfaden zum Pilotieren und Bereitstellen von Microsoft Defender XDR Komponenten finden Sie unter Evaluieren und pilotieren Microsoft Defender XDR.

Beinhaltet Voraussetzungen Enthält nicht
Richten Sie die Evaluierungs- und Pilotumgebung für alle Komponenten ein:
  • Defender for Identity
  • Defender for Office 365
  • Defender für Endpunkt
  • Microsoft Defender for Cloud Apps

Schutz vor Bedrohungen

Untersuchen und Reagieren auf Bedrohungen
Informationen zu den Architekturanforderungen für jede Komponente von Microsoft Defender XDR finden Sie in der Anleitung. Microsoft Entra ID Protection ist in diesem Lösungsleitfaden nicht enthalten. Es ist in Schritt 1 enthalten. Konfigurieren Sie Zero Trust Identitäts- und Gerätezugriffsschutz.

Weitere Informationen finden Sie in den folgenden zusätzlichen Zero Trust Artikeln:

Schritt 5: Schützen und Steuern vertraulicher Daten

Implementieren Sie Microsoft Purview Information Protection, damit Sie vertrauliche Informationen überall dort ermitteln, klassifizieren und schützen können, wo sie sich befinden oder reisen.

Microsoft Purview Information Protection Funktionen sind in Microsoft Purview enthalten und bieten Ihnen die Tools, mit denen Sie Ihre Daten kennen, Ihre Daten schützen und Datenverluste verhindern können.

Die Informationsschutzfunktionen zum Schutz von Daten durch Richtlinienerzwingung

Diese Arbeit wird zwar oben im Bereitstellungsstapel dargestellt, der weiter oben in diesem Artikel veranschaulicht wurde, aber Sie können diese Arbeit jederzeit beginnen.

Microsoft Purview Information Protection stellt ein Framework, einen Prozess und funktionen bereit, mit dem Sie Ihre spezifischen Geschäftsziele erreichen können.

Microsoft Purview Information Protection

Weitere Informationen zum Planen und Bereitstellen von Information Protection finden Sie unter Bereitstellen einer Microsoft Purview Information Protection Lösung.

Wenn Sie den Informationsschutz für Datenschutzbestimmungen bereitstellen, bietet dieser Lösungsleitfaden einen empfohlenen Rahmen für den gesamten Prozess: Bereitstellen des Informationsschutzes für Datenschutzbestimmungen mit Microsoft 365.