Modernisieren Sie schnell Ihren Sicherheitsstatus

Als Teil der Anleitung zur Einführung von Zero Trust beschreibt dieser Artikel das Geschäftsszenario einer schnellen Modernisierung Ihres Sicherheitsstatus. Anstatt sich auf die technische Arbeit zu konzentrieren, die für die Implementierung einer Zero Trust-Architektur erforderlich ist, konzentriert sich dieses Szenario darauf, wie Sie Ihre Strategie und Prioritäten entwickeln und diese dann Stück für Stück systematisch umsetzen und dabei Ihre Fortschritte messen und berichten.

Unter Ihrer Sicherheitslage versteht man die gesamte Cybersicherheitsverteidigungsfähigkeit Ihres Unternehmens sowie den Grad der Vorbereitung und den Betriebsstatus für den Umgang mit laufenden Cybersicherheitsbedrohungen. Diese Haltung sollte quantifizierbar und messbar sein, ähnlich wie jede andere wichtige Kennzahl, die sich auf den Betriebsstatus oder das Wohlbefinden Ihrer Organisation bezieht.

Diagramm des Sicherheitsstatus Ihrer Organisation.

Eine schnelle Modernisierung Ihrer Sicherheitslage erfordert die Zusammenarbeit innerhalb Ihrer Organisation, insbesondere mit den Führungskräften in Ihrer gesamten Organisation, um eine Strategie sowie eine Reihe von Prioritäten und Zielen zu entwickeln. Anschließend identifizieren Sie die technische Arbeit, die zur Erreichung der Ziele erforderlich ist, und leiten die verschiedenen Teams bei der Erreichung dieser Ziele an. Die anderen Geschäftsszenarien in diesem Einführungsleitfaden sollen dazu beitragen, diese technische Arbeit zu beschleunigen. Ein wesentlicher Bestandteil einer starken Sicherheitslage ist schließlich die Fähigkeit, Unternehmensleitern Status, Fortschritt und Wert mitzuteilen.

Diagramm der schnellen Modernisierung Ihres Sicherheitsstatus.

Die schnelle Modernisierung Ihres Sicherheitsstatus hängt von Ihrer Fähigkeit ab, jede Komponente Ihrer Zero-Trust-Architektur systematisch durch den Einführungslebenszyklus zu führen. In jedem Artikel zum Zero Trust-Geschäftsszenario werden Ziele für vier Phasen empfohlen. Sie können sich jedes Ziel als ein technisches Projekt vorstellen, das Sie durch den Einführungsprozess leiten können. Hier wird eine detailliertere Darstellung des Adoptionsprozesses für ein einzelnes Ziel oder eine Reihe von Zielen dargestellt.

Diagramm des Einführungsprozesses für ein Ziel oder eine Gruppe von Zielen.

Die folgende Tabelle ist eine barrierefreie Version der Abbildung.

Definieren der Strategie Planen Bereit Übernehmen Steuern und Verwalten
Organisatorische Ausrichtung

Strategische Ziele

Ergebnisse
Stakeholder-Team

Technische Pläne

Qualifikationsbereitschaft
Beurteilen

Testen von

Pilotphase
Führen Sie die schrittweise Implementierung in Ihrem gesamten digitalen Bestand durch Verfolgen und messen

Überwachen und erkennen

Iterieren für die Reife

Rasche Modernisierung bezieht sich auf Ihre Fähigkeit, die Kapazität Ihrer Organisation zur Bereitstellung von Sicherheitskonfigurationen und Bedrohungsschutzfunktionen in Ihrem gesamten digitalen Bestand in einem Tempo zu beschleunigen, das Ihnen hilft, Bedrohungen einen Schritt voraus zu sein und Ihre größten Risiken zu mindern. Stellen Sie sich dies als einen Speicher vor, in dem Sie einen wiederholbaren Prozess erstellt haben, den viele technische Projekte durchlaufen können.

Diagramm eines wiederholbaren Prozesses für die Einführung.

Während Sie die Kapazitäten Ihrer Organisation für die Bereitstellung von Sicherheitskonfigurationen ausbauen, können Sie mit der Staffelung der Implementierung beginnen. Nachdem Sie beispielsweise die Strategie und Ziele für ein Geschäftsszenario definiert haben, können Sie die Umsetzung der technischen Ziele zeitlich gestaffelt durchführen. Beispiel:

Diagramm eines Beispiels für eine gestaffelte Implementierung.

Einige Geschäftsszenarien sind umfassend und Sie möchten möglicherweise bestimmte Elemente des Szenarios priorisieren, an denen zuerst gearbeitet wird. Oder Sie können bestimmte Zonen Ihres digitalen Bestands zuerst für die Konfigurationsbereitstellung priorisieren.

Strategiephase festlegen

Diagramm des Einführungsprozesses für ein einzelnes Ziel oder eine Gruppe von Zielen mit hervorgehobener Strategiedefinitionsphase.

Eine der größten Herausforderungen bei der Einführung von Zero Trust besteht darin, Unterstützung und Beiträge von Führungskräften in Ihrer Organisation zu gewinnen. Dieser Einführungsleitfaden soll Ihnen bei der Kommunikation mit ihnen helfen, damit Sie eine organisatorische Abstimmung erreichen, Ihre strategischen Ziele definieren und Ergebnisse ermitteln können.

Die Definition von Sicherheit als zwingendes Gebot auf Unternehmensebene ist der erste Schritt hin zu einem modernen und skalierbaren Sicherheitsansatz.

Traditionelle Rolle der Sicherheit als Erweiterung der IT-Verantwortung Moderne Sicherheitslage mit Zero Trust
Der herkömmliche Schutz basiert auf Sicherheitsspezialisten, die Teil des IT-Teams sind. Sicherheit ist eine IT-Funktion. Sicherheit ist eine gemeinsame Verantwortung aller Unternehmensebenen. Die Verantwortlichkeit für die Sicherheit liegt bei der Geschäftsleitung, während die Verantwortung über die Zero Trust-Prinzipien Von einer Sicherheitsverletzung ausgehen, Explizites überprüfen und Zugriff mit geringsten Rechten verteilt wird. Ein Zero Trust-Modell verschiebt die Sicherheit von reaktiv (wer hat was wann getan, basierend auf der Protokollierung) auf die geringste Berechtigung (basierend auf Just-in-Time-Zugriff auf Systeme nach Bedarf). Darüber hinaus werden Architekturelemente und Sicherheitsbetriebsfunktionen implementiert, um den Schaden durch einen Verstoß zu begrenzen.

Der Übersichtsartikel zur Einführung von Zero Trust beschreibt, wie Zero Trust auf Führungsrollen in vielen Organisationen angewendet werden kann. Dieser Artikel enthält Geschäftsbeschreibungen der Zero Trust-Prinzipien und eine Geschäftsübersetzung der technischen Bereiche, die in einer Zero-Trust-Architektur enthalten sind, einschließlich Identitäten, Geräte und Apps. Diese Themen sind gute Ausgangspunkte für Gespräche mit Ihrem Führungsteam. Achten Sie darauf, herauszufinden, was die Führungskräfte in Ihrer Organisation motiviert, und Erkenntnisse darüber zu gewinnen, damit Sie sich leichter auf Prioritäten einigen und eine Abstimmung und Beteiligung erreichen können.

In diesem Geschäftsszenario, bei dem Sie Ihre Sicherheitslage schnell modernisieren, müssen Sie sich auf die Risiken für Ihre Organisation, Ihre Sicherheitsstrategie und Ihre technischen Prioritäten einigen. Im Idealfall hilft Ihnen dies dabei, Mittel und Ressourcen für die Arbeit zu beschaffen.

Verstehen Sie die Beweggründe Ihrer Unternehmensleiter

Die Ausrichtung beginnt damit, dass Sie verstehen, was Ihre Führungskräfte motiviert und warum sie sich um Ihre Sicherheitslage kümmern sollten. Die folgende Tabelle enthält beispielhafte Perspektiven. Es ist jedoch wichtig, dass Sie sich mit jedem dieser Führungskräfte und Teams treffen und zu einem gemeinsamen Verständnis der gegenseitigen Motivationen gelangen.

Role Warum eine schnelle Modernisierung Ihres Sicherheitsstatus wichtig ist
Chief Executive Officer (CEO) Grundsätzlich wird vom CEO erwartet, dass er im Rahmen des Gesetzes die Rendite für die Aktionäre maximiert. Dazu muss das Unternehmen in die Lage versetzt werden, seine strategischen Ziele, einschließlich der Sicherheitsstrategie, auf quantifizierbare Weise zu erreichen, die eine Bewertung von Risiken und Kosten ermöglicht. Die geschäftliche Agilität und Geschäftsausführung sollte durch die Sicherheitslage gestärkt werden.
Chief Marketing Officer (CMO) Wie das Unternehmen sowohl intern als auch extern wahrgenommen wird, hängt vom Vertrauen der Mitarbeiter und Kunden ab. Die Bereitschaft zu Sicherheitsverletzungen und die Kommunikationsstrategie für Sicherheitsvorfälle sind für den Umgang mit Wahrnehmung und Meinungen von entscheidender Bedeutung.
Chief Information Officer (CIO) Die von einer mobilen und hybriden Belegschaft genutzten Anwendungen müssen zugänglich sein und gleichzeitig die Daten des Unternehmens schützen. Sicherheit sollte ein messbares Ergebnis sein und mit der IT-Strategie abgestimmt sein.
Chief Information Security Officer (CISO) Die meisten Best-Practice-Sicherheitsstandards und -protokolle verlangen von Unternehmen, die Eignung, Angemessenheit und Wirksamkeit des Informationssicherheitsmanagementsystems kontinuierlich zu verbessern. Die Modernisierung der Sicherheitslage ermöglicht die Weiterentwicklung von Unternehmenssicherheitsrichtlinien und -verfahren, die wiederum die gesamte Sicherheitsstrategie innerhalb des Unternehmens voranbringen.
Chief Technology Officer (CTO) Die Technologie zum Sichern des Unternehmens kann nicht darauf eingeschränkt werden, was mit dem vorherigen Denken des Rechenzentrums erreicht werden kann. Es müssen ergänzende Technologien eingeführt werden, die Geschäftsergebnisse schützen und auf sichere Weise ermöglichen.
Chief Operations Officer (COO) Das Unternehmen muss vor, während und nach einem Angriff profitabel arbeiten können. Der Sicherheitsstatus muss Fehlertoleranz und Wiederherstellbarkeit ermöglichen, um Geschäftsausfälle zu verhindern.
Chief Financial Officer (CFO) Die Sicherheitslage muss wie andere Geschäftsprioritäten vorhersehbare Kosten mit messbarem Ergebnis darstellen.

Darüber hinaus werden verschiedene Teile Ihrer Organisation unterschiedliche Motivationen und Anreize für die Durchführung dieser Arbeit haben. Die folgende Tabelle fasst einige dieser Motivationen zusammen. Stellen Sie sicher, dass Sie mit Ihren Stakeholdern in Kontakt treten, um deren Beweggründe zu verstehen.

Bereich Beweggründe
Geschäftliche Anforderungen Ein Unternehmen mit einem Sicherheitsstatus betreiben, der in die Geschäftsanforderungen und -notwendigkeiten integriert ist. Diese Sicherheitslage steht im Einklang mit den Geschäftsergebnissen und ermöglicht es dem Unternehmen, Sicherheit zu implementieren, ohne belastende Betriebsreibungen zu verursachen.
IT-Bedürfnisse Ein standardisierter Sicherheitsstatus, der den Sicherheitsanforderungen der IT und der Betriebstechnologie (OT) gerecht wird, Tools und Methoden für den Sicherheitsstatus definiert und instrumentiert und vorhersehbare, auf die Ergebnisse abgestimmte Ausgaben bereitstellt.
Operative Bedürfnisse Bestehende Sicherheitslösungen standardisiert implementieren. Reduzieren Sie den Verwaltungsaufwand für die Implementierung und Aufrechterhaltung eines Sicherheitsstatus. Die Governance der Sicherheitslage führt zu einem Sicherheitsablauf (SecOps)-Modell mit definierten Rollen und Verantwortlichkeiten.
Strategische Bedürfnisse Die Friktion, die Sicherheitslösungen bei Angriffsszenarien erzeugen, schrittweise zu erhöhen und den Return on Investment eines Angreifers zu ruinieren. Angenommener Verstoß erfordert eine Planung, um den Explosionsradius und die Angriffsflächen zu minimieren und die Wiederherstellungszeit nach einem Verstoß zu verkürzen.

Verbessern der Geschäftsausrichtung

Um die Prinzipien von Zero Trust gemeinsam mit Ihren Partnerteams erfolgreich umzusetzen, ist es entscheidend, dass Sie eine geschäftliche Ausrichtung erreichen. Wenn Sie sich auf die Risiken und Lücken in Ihrem aktuellen Sicherheitsstatus, die Schritte zu deren Minderung und die Methode zur Verfolgung und Kommunikation des Fortschritts einigen, bauen Sie Vertrauen in Ihren sich entwickelnden Sicherheitsstatus auf.

Die Geschäftsausrichtung kann mit einem oder beiden der folgenden Ansätze erreicht werden.

  • Take a risk-based approach in which you identify the top risks to your organization and the mitigations that are most appropriate.

  • Erstellen Sie eine Verteidigungsstrategie, basierend auf dem Verständnis, wo sich Ihre digitalen Assets befinden, woraus sie bestehen und dem relativen Risikoprofil aufgrund einer Exfiltration oder eines Zugriffsverlusts auf Ihre digitalen Assets.

Sie können diesen Artikel mit beiden Ansätzen durcharbeiten. Die in den anderen Geschäftsszenarien beschriebenen technischen Ziele und Arbeiten unterstützen beide Ansätze.

Diagramm der Geschäftsausrichtung mit risikobasierten und defensiven Strategieansätzen.

Sie können sogar zunächst einen risikobasierten Ansatz verfolgen (Minderung Ihrer größten Risiken) und dann zu einer defensiven Strategie übergehen, um die Lücken zu schließen. In diesem Abschnitt wird erläutert, wie Sie beide Ansätze nutzen können, um Ihren Sicherheitsstatus schnell zu modernisieren.

Risikobasierter Ansatz

Einige Organisationen entscheiden sich dafür, Arbeit zu priorisieren und den Fortschritt am Risiko zu messen. Zwei gängige Tools zur Risikoerkennung sind Planübungen und ISO-Standards.

Auswertung der Planübungen

Ein einfacher Einstieg ist die Verwendung von Sechs Planübungen zur Vorbereitung Ihres Cybersicherheitsteams, bereitgestellt vom Center for Internet Security (CIS).

Diese Planübungen sollen Organisationen dabei helfen, verschiedene Risikoszenarien durchzugehen, mit dem Ziel, den Vorbereitungsstand der Organisation zu bewerten. Sie sind jeweils so konzipiert, dass sie zusammen mit Ihrem Team von Projektbeteiligten in höchstens 15 Minuten abgeschlossen werden können.

Diese Übungen führen die Teilnehmer durch den Prozess eines simulierten Vorfalls und erfordern eine Reaktion der Abteilungen und Teams. Die Übungen helfen Ihnen, Ihre Vorbereitung disziplinübergreifend zu bewerten.

Diese Übungen sind repräsentativ und beziehen verschiedene Geschäftsbereiche ein, nicht nur IT oder Sicherheit. Erwägen Sie, die Übungen durchzuarbeiten und bei Bedarf zu modifizieren, um sicherzustellen, dass sie für Ihre Organisation relevant sind und Vertreter verschiedener Teile Ihrer Organisation einbeziehen, einschließlich Marketing, Geschäftsleitung und kundenorientierter Rollen, die von dem Szenario betroffen sein könnten.

Die Ergebnisse dieser Übungen fließen in Ihre Gesamtstrategie und Ihre Prioritäten ein. Die Ausgabe hilft Ihnen, Lücken zu identifizieren und Abhilfemaßnahmen zu priorisieren. Diese Prioritäten fließen dann in Ihre Arbeit in der Planungsphase ein. Diese Übungen können auch dazu beitragen, in Ihrem Führungsteam Dringlichkeit und Investitionen zu schaffen, um die Risiken, die Sie gemeinsam identifizieren, zu mindern.

Verwendung von ISO-Standardressourcen und -tools

Viele Organisationen nutzen Standardressourcen und -tools der International Organization for Standardization (ISO), um das Risiko einer Organisation einzuschätzen. Diese bieten Ihnen eine strukturierte und umfassende Möglichkeit, die für Ihre Organisation geltenden Risiken sowie Abhilfemaßnahmen zu überprüfen und einzuschätzen. Weitere Informationen finden Sie in Abschnitt Fortschrittsverfolgung des Übersichtsartikels.

Wie bei den Planübungen fließt das Ergebnis dieser formelleren Überprüfung der Risiken Ihrer Organisation in Ihre Gesamtstrategie und Prioritäten ein. Die Ergebnisse sollten auch dazu beitragen, bei Ihren Teams Dringlichkeit und Investitionen zu schaffen, um an der Modernisierung Ihrer Sicherheitslage mitzuwirken.

Verteidigungsstrategie

Bei einer Verteidigungsstrategie durchsuchen Sie Ihren gesamten digitalen Bestand, um herauszufinden, wo sich Ihre digitalen Vermögenswerte befinden, woraus sie bestehen und welches relative Risikoprofil aufgrund der Exfiltration oder des Verlusts des Zugriffs auf Ihre digitalen Vermögenswerte besteht.

Sie priorisieren Verteidigungsbereiche, auf die Sie sich konzentrieren sollten, indem Sie jeden Bereich betrachten und den potenziellen Schaden für Ihr Unternehmen für die folgenden häufigen Arten von Vorfällen abschätzen:

  • Datenverlust
  • Datenlecks
  • Datenpanne
  • Datenzugriffsverlust
  • Compliance-Verlust aufgrund eines Cyber-Vorfalls

Nachdem Sie die vorrangigen zu verteidigenden Bereiche identifiziert haben, können Sie systematisch daran arbeiten, die Zero Trust-Prinzipien auf diese Bereiche anzuwenden. Sie können auch vertretbare Argumente für die Finanzierung und Ressourcen vorbringen, die für diese Arbeit erforderlich sind.

Entwickeln Sie die Strategie zur schnellen Modernisierung Ihres Sicherheitsstatus

Nachdem Sie eine Bestandsaufnahme Ihrer Risiken und Verteidigungsbereiche Ihres digitalen Bestands vorgenommen haben, in die Sie in die Verteidigung investieren möchten, können mehrere andere Ressourcen Ihnen bei Ihrer Strategie helfen.

Dieser Einführungsleitfaden

Unabhängig davon, ob Sie einen Risikoansatz oder einen defensiven Ansatz (oder beides) verfolgen, können Sie den Zero Trust-Einführungsleitfaden in diesem Artikel als Ausgangspunkt verwenden und die Arbeit basierend auf den Prioritäten Ihrer Organisation priorisieren. Die Leitlinien dieses Artikels bieten einen systematischen Ansatz zur Anwendung der Prinzipien von Zero Trust. Es basiert auf der Verstärkung der häufigsten Ziele, die Angreifer verwenden, um Zugriff auf eine Umgebung zu erhalten (Identitäten und Geräte), und der Anwendung von Schutzmaßnahmen auf Ihre interne Umgebung (wie Zugriff mit geringsten Privilegien und Netzwerksegmentierung), um den Schaden eines Verstoßes zu verhindern oder zu begrenzen.

Ihre aktuellen Organisations- und Ressourcenstärken

Überlegen Sie auch, wo Sie über die Reife und Ressourcen Ihrer Mitarbeiter verfügen und schnelle Erfolge erzielen können. Wenn Sie beispielsweise über ein hochmotiviertes und gut ausgestattetes Networking-Team verfügen, können Sie die Empfehlungen beschleunigen, die diese Fähigkeiten erfordern.

Modell der geteilten Verantwortung für die Cloud

Eine weitere Ressource, die häufig zur Unterstützung von Strategien und Prioritäten genutzt wird, ist das Modell der geteilten Verantwortung. Ihre Zuständigkeit für die Sicherheit basiert auf dem Typ des Clouddiensts. Das folgende Diagramm fasst die Verteilung der Verantwortlichkeiten für Sie und Microsoft zusammen.

Diagramm der gemeinsamen Zuständigkeiten zwischen Microsoft und Ihrer Organisation.

Weitere Informationen finden Sie unter Gemeinsame Verantwortung in der Cloud in der Azure Security Fundamentals-Bibliothek. ​

Gemeinsame Verantwortung ist ein Planungsmodell, das häufig von Sicherheitsteams verwendet wird, um die Denkweise und Strategie von „alles unter Kontrolle halten“ in „gemeinsame Verantwortung mit dem Cloudanbieter“ zu transformieren. Dieses Modell betont die Strategie, Apps und Ressourcen auf vertrauenswürdige Cloudanbieter zu verschieben, um die verbleibende Sicherheitsarbeit für Ihre Organisation zu verringern.

Dies kann Teil Ihrer langfristigen Strategie werden und mit der Anschaffung neuer Cloud-basierter Apps als Motivation beginnen, veraltete Apps und Server, die Ihre Organisation persönlich verwaltet, aus dem Verkehr zu ziehen.

Ihr Industriezweig

Die Art oder der Industriezweig Ihres Unternehmens ist ein wichtiger Faktor für Ihre Strategie. Es hat großen Einfluss auf den Inhalt Ihres digitalen Nachlasses, Ihre Risiken und Ihre gesetzlichen Compliance-Verpflichtungen.

Return on Investment des Angreifers

Schließlich erhöht die Erhöhung der Kosten eines Angriffs für Angreifer die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cybersicherheitsrisiken. Über die Erfüllung spezifischer regulatorischer Anforderungen hinaus sollte Ihr Budget dafür sorgen, dass es für einen Angreifer teurer und schwieriger wird, sich Zugang zu Ihrer Umgebung zu verschaffen und Aktivitäten wie Datenexfiltration oder Datenvernichtung durchzuführen. Mit anderen Worten: Sie verringern den Return on Investment (ROI) der Angreifer, was dazu führt, dass sie möglicherweise zu einer anderen Organisation wechseln.

Angreifer werden oft nach dem Grad ihrer Kompetenz und Ressourcen (z. B. vorhandene Tools und erfahrenes Personal) kategorisiert, von der niedrigsten zur höchsten: Amateurkriminalität, organisierte Kriminalität und Nationalstaaten.

Die Prinzipien von Zero Trust helfen Ihrer Organisation dabei, zu ermitteln und Prioritäten zu setzen, wie Sie Ihr Sicherheitsverteidigungsbudget am besten einsetzen können, um die Kosten eines Angriffs zu erhöhen, damit Sie sich gegen alle Ebenen von Angreifern verteidigen können.

Die folgende Abbildung zeigt den qualitativen Zusammenhang zwischen Ihrem Sicherheitsverteidigungsbudget mit Zero-Trust-Prinzipien und Ihrer Verteidigungsstärke.

Diagramm des Sicherheitsbudgets mit Zero Trust-Prinzipien und Abwehrkraft.

Die Verteidigungsstärke kann schnell zunehmen, wenn Sie grundlegende Sicherheitshygiene basierend auf den Zero Trust-Prinzipien implementieren und praktizieren. Über die anfänglichen Erfolge hinaus erhalten Sie zusätzliche Verteidigungsstärke durch die Implementierung fortschrittlicherer Sicherheitsmaßnahmen. Eine höhere Verteidigungsstärke bietet Schutz vor Angreifern höherer Stufen.

Die folgende Abbildung zeigt die qualitative Beziehung zwischen Ihrer Verteidigungsstärke und den Auswirkungen der Kosten und des ROI eines Angreifers.

Diagramm der Auswirkungen der Abwehrkraft auf die Kosten und den ROI eines Angreifers.

Mit zunehmender Verteidigungsstärke steigen die Kosten für den Angreifer und verringern den ROI des Angriffsaufwands.

Das Angreifer-ROI-Modell hilft Führungskräften zu verstehen, dass es nur wenige absolute Werte gibt. Eine Sicherheitslage gilt niemals als perfekt oder undurchdringlich. Es gibt jedoch eine große Chance für Ihre Organisation, strategisch vorzugehen und Ihr Budget und Ihre Ressourcen zu priorisieren. Dies ist ein zusätzlicher Anreiz für Ihr Führungsteam, zusammenzuarbeiten, um Ihr Unternehmen zu schützen.

Identifizieren Sie die Ergebnisse Ihrer Sicherheitslage

Stellen Sie nach der gemeinsamen Arbeit an der geschäftlichen Ausrichtung und der Festlegung strategischer Prioritäten sicher, dass Sie konkrete Ergebnisse ermitteln. Diese können als Orientierung für die weitere Priorisierung und Planung dienen.

In diesem Abschnitt wird erläutert, wie Sie beide Ansätze nutzen können, um Ihren Sicherheitsstatus schnell zu modernisieren.

Ziel Ergebnis
Sicherheitsergebnisse Organisationen möchten die Sicherheitsreibung so weit erhöhen, dass Angreifer abgewehrt werden, ohne die Geschäfts- und Technologieergebnisse einzuschränken.
Governance Unternehmensressourcen, Daten und Anwendungen müssen geschützt werden, wobei Architekturmuster eingehalten und die Compliance erhöht werden müssen.
Prävention Zugangskontrolle und Asset-Schutz sind in einer integrierten Sicherheits-Toolchain integriert, die alle physischen und digitalen Assets umfasst.
Sichtbarkeit Der Risiko- und Sicherheitsstatus der Organisation muss messbar und für mehrere Zielgruppen sichtbar sein. Vorhersehbare Sicherheitsergebnisse sollten zu vorhersehbaren Ausgabenergebnissen führen.
Antwort SecOps-Rollen und -Verantwortlichkeiten werden in der gesamten Organisation, der Führung und den operativen Geschäftsfunktionen definiert und implementiert. Tools und Prozesse korrelieren Sicherheitsvorgänge und Sicherheitsergebnisse. Die Automatisierung ermöglicht eine schnelle Erkennung von Vorfällen und erhöht die Fähigkeit Ihrer Implementierung, ohne manuelle Eingriffe zu reagieren.

Dokumentieren und berichten Sie über Ihre Sicherheitslage

Schließlich ist es wichtig, dass Sie fortlaufend über Ihre Sicherheitslage berichten und dabei einen oder mehrere Mechanismen nutzen, darunter Microsoft-Bewertungsmechanismen und andere Dashboards. Es gibt viele Methoden und Tools, die Sie verwenden können. In diesem Szenario ermitteln Sie Berichte und Tools, die für Ihre Organisation am hilfreichsten sind. Sie entwickeln außerdem eine Methode zur Dokumentation Ihres Sicherheitsstatus, die für Ihre Organisation geeignet ist.

Planphase

Diagramm des Einführungsprozesses für ein einzelnes Ziel oder eine Gruppe von Zielen mit hervorgehobener Planungsphase.

Einführungspläne wandeln die ehrgeizigen Ziele einer Zero Trust-Strategie in einen umsetzbaren Plan um. Ihre gemeinsamen Teams können den Einführungsplan nutzen, um ihre technischen Bemühungen zu leiten und diese an der Geschäftsstrategie Ihrer Organisation auszurichten.

Die schnelle Modernisierung Ihres Sicherheitsstatus erfordert einen abgestuften Ansatz zum Aufbau von Reifegraden, einschließlich der Einführung von Methoden zur Messung und Berichterstattung Ihres Fortschritts und Status.

Viele Organisationen können für diese technischen Aktivitäten einen vierstufigen Ansatz wählen, der in der folgenden Tabelle zusammengefasst ist.

Phase 1 Phase 2 Phase 3 Phase 4
Identifizieren Sie Risiken für Ihre Organisation

Identifizieren Sie Lücken in Ihrer Sicherheitslage

Erfassen Sie Ihren anfänglichen Secure Score-Status

Identifizieren Sie regulatorische Anforderungen

Legen Sie Führungserwartungen fest
Entwickeln Sie einen Reaktionsbereitschaftsplan

Inventarisieren Sie Ihren digitalen Bestand

Implementieren Sie grundlegende Hygienepraktiken

Aktualisieren Sie Ihren Status für Secure Score

Erfassen Sie Ihren Status im Compliance Manager
Visualisieren Sie Ihre Sicherheitslage mithilfe zielgruppengerechter Dashboards

Dokumentieren und verwalten Sie Schatten-IT mit Microsoft Defender für Cloud Apps

Entwickeln Sie eine Methodik zum Patchen und Aktualisieren von Systemen
Informieren Sie Ihre Benutzer kontinuierlich

Entwickeln Sie die SecOps-Fähigkeiten Ihrer Organisation weiter

Behalten Sie weiterhin das Risikomanagement bei

Wenn dieser mehrstufige Ansatz für Ihre Organisation funktioniert, können Sie Folgendes verwenden:

  • Diesen herunterladbaren PowerPoint-Foliensatz zum Präsentieren und Nachverfolgen Ihres Fortschritts durch diese Phasen und Ziele für Führungskräfte und andere Projektbeteiligte. Dies ist die Folie für dieses Geschäftsszenario.

    PowerPoint-Folie für die Stages Ihrer Bereitstellung für die schnelle Modernisierung Ihres Sicherheitsstatus.

  • Diese Excel-Arbeitsmappe, um Besitzer zuzuweisen und Ihren Fortschritt für diese Phasen, Ziele und deren Aufgaben nachzuverfolgen. Hier sehen Sie das Arbeitsblatt für dieses Geschäftsszenario.

    Arbeitsblatt zur Fortschrittsverfolgung für Ihre Bereitstellung für die schnelle Modernisierung Ihres Sicherheitsstatus.

Stakeholder-Team

Zu Ihrem Stakeholder-Team für dieses Geschäftsszenario gehören Führungskräfte in Ihrer gesamten Organisation, die in Ihre Sicherheitslage investiert sind und wahrscheinlich die folgenden Rollen und Verantwortlichkeiten umfassen:

Stakeholder*in Rollen und Zuständigkeiten
Projektsponsor Strategie, Steuerung, Eskalation, Vorgehensweise, Geschäftsausrichtung und Managementkoordination.
Projektleiter Gesamtengagement, Ressourcen, Zeitplan und Zeitplan, Kommunikation und andere Elemente.
CISO Sicherheit und Governance von Identitäten, Geräten und Apps. Verantwortlich für die Risiko- und Richtlinienbestimmung, -verfolgung und -berichterstattung.
Architektur-Lead Technische Anforderungen, Architektur, Überprüfungen, Entscheidungen und Priorisierung.
Leiter der Sicherheit und Benutzerfreundlichkeit für Endbenutzer (EUC) Die Bedürfnisse und das Feedback Ihrer Benutzer.
Architekt für Gerätemanagement Die Strategie zum Schutz von Unternehmensdaten auf Geräten, einschließlich der Verwaltung von Geräten.
App-Management Lead Priorisierung und technische Anforderungen für App-Investitionen, einschließlich der Anpassung von Apps an Standards mit moderner Authentifizierung und Microsoft Entra Conditional Access-Richtlinien.
Service-Admin Mandantenumgebung (Vorbereitung, Test, Konfiguration).
Vertreter der Geschäftsbereiche Bedarf und Feedback Ihrer Geschäftsbereiche.

Das PowerPoint-Foliendeck mit Ressourcen für diesen Einführungsinhalt enthält die folgende Folie mit einer Stakeholder-Ansicht, die Sie für Ihre eigene Organisation anpassen können.

PowerPoint-Folie für die Identifizierung der wichtigsten Projektbeteiligten Ihrer Bereitstellung für die schnelle Modernisierung Ihres Sicherheitsstatus.

Technische Pläne und Fertigkeitenbereitschaft

Microsoft stellt Ressourcen bereit, die Sie bei der schnellen Modernisierung Ihres Sicherheitsstatus unterstützen. In den folgenden Abschnitten werden Ressourcen für spezifische Aufgaben in den vier zuvor definierten Phasen hervorgehoben.

Phase 1

In Phase 1 beginnen Sie, Ihre aktuelle Sicherheitslage zu verstehen. Sie beginnen die Gespräche in Ihrem Führungsteam und Ihrer Organisation, um zu erfahren, was Zero Trust ist und wie es mit der Geschäftsstrategie und den Zielen übereinstimmt.

Ziele für Stufe 1 Ressourcen
Identifizieren Sie Risiken für Ihre Organisation Implement security across the enterprise environment (Implementieren von Sicherheit in der gesamten Unternehmensumgebung)

Dieser Leitfaden für die ersten Schritte beschreibt die wichtigsten Schritte, mit denen das Geschäftsrisiko durch Cybersicherheitsangriffe gemindert oder vermieden werden kann. Er unterstützt Sie beim schnellen Einrichten wesentlicher Sicherheitspraktiken in der Cloud und dem Integrieren von Sicherheit in Ihren Cloudeinführungsprozess.

Sehen Sie sich auch die Ressourcen weiter oben in diesem Artikel an:
  • Planübungen
  • ISO Standards
Identifizieren Sie Lücken in Ihrer Sicherheitslage Zero Trust-Konzepte und Bereitstellungsziele

Diese Artikelserie bietet Empfehlungen nach Bereichen (z. B. Identität und Endpunkte). Anhand dieser Artikel können Sie beurteilen, wie viele der Empfehlungen bereits vollständig sind und welche noch übrig sind.

Außerdem umfassen die Planungsressourcen in den anderen Geschäftsszenarien empfohlene Ressourcen für die Durchführung dieser Arbeit.
Erfassen Sie Ihren anfänglichen Secure Score-Status Bewerten Sie Ihren Sicherheitsstatus mit Microsoft Secure Score

Wenn Sie Ihren anfänglichen Sicherheitswert verstehen, können Sie quantifizierbare Sicherheitsziele festlegen und den Fortschritt im Laufe der Zeit messen. Dies ermöglicht Ihnen außerdem, Abwärtstrends in Ihrer Haltung zu erkennen, was die Rechtfertigung für modernere Funktionsbereitstellungen erleichtert.
Identifizieren Sie regulatorische Anforderungen Wenden Sie sich an Ihr Compliance-Team, um mehr über die Vorschriften zu erfahren, denen Ihre Organisation unterliegt. Listen Sie die Regulierungs- und Governance-Rahmenwerke sowie alle Prüfungsfeststellungen oder spezifischen Kontrollen auf, die erfüllt werden müssen, um einen sicheren Compliance-Status zu erreichen.

Sehen Sie sich Microsoft Purview Compliance Manager an, um zu sehen, ob Ihre Organisation damit begonnen hat, den Fortschritt anhand bestimmter Anforderungen zu verfolgen. Einige der am häufigsten erforderlichen Standards und Informationen zur Konfiguration der Microsoft Entra ID für die Einhaltung finden Sie in unserer Standarddokumentationsbibliothek.
Legen Sie Führungserwartungen fest Nutzen Sie den Übersichtsartikel als Ressource, um Gespräche mit Ihrem Führungsteam zum Thema Zero Trust zu erleichtern. Er formuliert Sicherheit als geschäftliche Notwendigkeit und definiert Zero Trust speziell für Führungsrollen. Nutzen Sie die Fortschrittsfolien im Abschnitt Geschäftsszenarien, um die Arbeit vorzustellen und Ihre Fortschritte auf hohem Niveau für Unternehmensleiter und andere Interessengruppen zu verfolgen.

Phase 2

In Phase 2 erläutern Sie weiterhin Ihre aktuelle Sicherheitslage, einschließlich:

  • Entwicklung eines Reaktionsbereitschaftsplans
  • Beginnen einer Bestandsaufnahme Ihres digitalen Nachlasses
  • Implementieren grundlegender Hygienepraktiken

Entwickeln Sie einen Reaktionsbereitschaftsplan

Zero Trust geht von einem Verstoß aus, berücksichtigt die Auswirkungen eines langwierigen Angriffs auf Ihre Umgebung und ermöglicht Ihnen eine schnelle Wiederherstellung nach einem Vorfall. Ihre Erwartung eines Angriffs sollte dazu führen, dass Sie betriebsbereit sind, um ihn zu erkennen, darauf zu reagieren und ihn wiederherzustellen.

In dieser Phase entwickeln Sie einen Reaktionsbereitschaftsplan für gängige Angriffsarten. Dieser Plan beinhaltet, wie Sie auf Ihre Benutzer und Kunden reagieren und bei Bedarf mit der Öffentlichkeit kommunizieren.

Erwägen Sie für jedes der folgenden Szenarios eine Planübung, die die aktuelle Reaktion auf den Verlust des Zugriffs auf Folgendes dokumentiert:

  • Authentifizierung: Microsoft Entra ID oder Ihre lokalen Active Directory Domain Services (AD DS)
  • Produktivität: Mandantenaussperrung
  • Datenverlust: Böswilliges Löschen oder Verschlüsseln von Daten, zufällige Szenarien
  • Datenleck: Datenexfiltration für Industrie- oder Staatsspionage, WikiLeaks
  • Denial of Service: Geschäftsbereich (LOB) oder Daten (z. B. strukturierte Daten oder ein Data Lake)

Stellen Sie sicher, dass Sie Vertreter aller betroffenen Rollen einbeziehen, einschließlich Personalabteilung, Marketing und relevanter Unternehmensgruppen.

Für jedes Szenario:

  • Berücksichtigen Sie die Kommunikationsstrategie sowohl für die öffentliche als auch für die interne Kommunikation. Ihr Plan sollte es Ihnen ermöglichen, verantwortungsbewusst und im Einklang mit den Vorschriften Ihrer Regierung und Branche zu kommunizieren. Ihre Reaktion sollte auch die Menge an Informationen reduzieren, die Sie möglicherweise versehentlich an Angreifer weitergeben.
  • Bewerten Sie den internen Status der Reaktionsbereitschaft für IT- und Geschäftsteams und wann ein externes Reaktionsteam wie das Microsoft Detection and Response Team (DART) oder ein anderer Partner für Sicherheitsverletzungen erforderlich ist, um entweder die Betriebsbereitschaft/Cyber-Resilienz erhöhen oder auf einen Vorfall reagieren, wenn interne Teams überlastet sind.

Neben der Entwicklung von Bereitschaftsplänen für häufige Angriffe kann diese Übung dazu beitragen, in Ihrer gesamten Organisation Unterstützung und Investitionen für die Umsetzung von Abwehrmaßnahmen zu gewinnen.

Inventarisieren Sie Ihren digitalen Bestand

Wenn Sie die Bereitschaft für Sicherheitsverletzungen planen, müssen Sie den Zustand Ihrer physischen und digitalen Ressourcen kennen. Das erste Ziel in dieser Phase ist die Bestandsaufnahme. Beachten Sie, dass die anderen Geschäftsszenarien eine Bestandsaufnahme der von dem Szenario betroffenen Ressourcen umfassen. Diese Bestände und der Status der Artikel werden Teil Ihres Sicherheitsstatus.

Für dieses Geschäftsszenario wird empfohlen, eine Liste aller physischen und digitalen Ressourcen und Dienste sowie Branchenanwendungen zu erstellen. Zu den physischen Gegenständen gehören Endpunkte (Mobiltelefone, PCs und Laptops) und Server (physisch oder virtuell). Beispiele für digitale Assets sind Dienste wie E-Mails und Aufbewahrungsdaten in Exchange Online, Dateien und Datensätze in SharePoint Online, SQL-PaaS-Dienste, Data Lakes, Dateien in lokalen Dateiservern oder Azure File Shares. Erwägen Sie die Verwendung eines Cloud Access Security Broker (CASB)-Dienstes wie Microsoft Defender for Cloud, um die von Benutzern genutzten Dienste, einschließlich Schatten-IT-Datenspeicherorte, offenzulegen.

Die folgenden digitalen Ressourcen sollten Sie in Ihr Inventar aufnehmen:

  • Identities
  • Geräte
  • Daten
  • Apps
  • Infrastruktur
  • Network

Zu diesem Zeitpunkt ist es möglicherweise nicht möglich, eine detaillierte Liste der Ressourcen und ihres Status zu erstellen. In einigen Fällen ist für diese Bestandsaufnahme die Installation von Tools wie Microsoft Intune und Defender für Cloud Apps erforderlich. Beginnen Sie einfach mit dem Prozess. Wenn Sie die anderen Geschäftsszenarien durcharbeiten, werden diese Inventare immer vollständiger.

Im Idealfall können Sie Folgendes erreichen:

  • Bewerten Sie Ihre digitalen Ressourcen nach Inhaltssensibilität und Kritikalität. Wenn Sie die Speicherorte dieser Ressourcen nicht kennen, sollten Sie wichtige Daten mithilfe von Microsoft Purview ermitteln.
  • Führen Sie eine aktualisierte Liste der Schwachstellen, die in Ihrem digitalen Bestand für alle Ressourcen vorhanden sind.

Das folgende Diagramm der Zero Trust-Architektur veranschaulicht die Beziehung dieser Assets zueinander.

Diagramm der Zero Trust-Architektur.

Implementieren Sie grundlegende Hygienepraktiken

Zu dieser Phase gehört auch die Umsetzung grundlegender Hygienepraktiken. Im Microsoft Digital Defense Report (2022) heißt es: „Obwohl nationalstaatliche Akteure technisch anspruchsvoll sein können und eine Vielzahl von Taktiken einsetzen, können ihre Angriffe oft durch eine gute Cyberhygiene abgemildert werden.“ Der Bericht schätzt, dass „achtundneunzig Prozent der Angriffe mit grundlegenden Hygienemaßnahmen gestoppt werden“ können.

Ziele für Stufe 2 Ressourcen
Entwickeln Sie einen Reaktionsbereitschaftsplan Cyberangriffe sind unvermeidlich. Ist Ihr Unternehmen bereit? (Harvard Business Review)
Inventarisieren Sie Ihren digitalen Bestand Wie verwalten Sie den Bestand und die Dokumentation Ihrer IT-Ressourcen? (LinkedIn Artikel).

Das IT Asset Valuation, Risk Assessment and Control Implementation Model der Information Systems Audit and Control Association (ISACA) enthält Beispiele für die Messung und Kategorisierung von Ressourcen.
Implementieren Sie grundlegende Hygienepraktiken Dokumentieren Sie die grundlegenden Hygienepraktiken für Ihre Organisation, einschließlich der Erfolgsmessung. Hygienepraktiken sind Cybersicherheitspraktiken, die Sie routinemäßig anwenden, um Online-Verstöße einzudämmen. Viele dieser Praktiken sind in Phase 1 anderer Geschäftsszenarien enthalten. Einige sind in späteren Phasen enthalten.

So sorgen Sie für eine bessere Cyber-Hygiene
Aktualisieren Sie Ihren Status für Secure Score Aktualisieren Sie Ihren Status für Secure Score, während Sie die Empfehlungen in verschiedenen Geschäftsszenarien durcharbeiten. Der Score ist ein Maß für Fortschritt und Erfolg, das Sie in der gesamten Organisation kommunizieren können.

Bewerten Sie Ihren Sicherheitsstatus mit Microsoft Secure Score
Erfassen Sie Ihren Status im Compliance Manager Wenn Sie begonnen haben, Microsoft Purview Compliance Manager zu verwenden, um Ihre Arbeit zur Einhaltung gesetzlicher Vorschriften zu verfolgen, schauen Sie regelmäßig vorbei, um Ihren Status zu aktualisieren. ​ Wie der Secure Score ist dies ein Maß für Fortschritt und Erfolg, das in Ihre Sicherheitslage einbezogen werden kann.

Phase 3

Eine Sicherheitslage erfordert Instrumentierung, um Transparenz zu schaffen. Zur Vereinfachung sollten Sie Ihre Tools und Methoden in möglichst wenigen Ansichten oder Dashboards vereinheitlichen. Das erste Ziel in dieser Phase besteht darin, Ihre Sicherheitslage mithilfe zielgruppengerechter Dashboards zu visualisieren.

Wenn wir einen Verstoß vermuten, müssen wir nach Vorsorgemaßnahmen für Verstöße suchen und diese durch die Implementierung und Instrumentierung einer kontinuierlichen Überwachung steuern. Dokumentieren und überprüfen Sie in diesem Schritt die Anzahl der Portale oder Ansichten, die diese Funktion erfüllen. Diese interne Dokumentation kann Berichte enthalten, die Sie manuell oder Berichte aus Ihren Sicherheitstools kompilieren, z. B. Sicherheitsbewertung, Compliance-Manager, Microsoft Defender XDR, Microsoft Defender for Cloud, Microsoft Sentinel und andere Tools.

Zum Beispiel:

  • Eine Zusammenfassung des Risikos, der Vorbereitung auf Sicherheitsverletzungen und aktueller Vorfälle.
  • Eine zusammenfassende CISO-Ansicht für IT- und OT-Sicherheitsressourcen.
  • Ansichten von Sicherheitsanalysten, um auf Vorfälle zu reagieren.
  • Ein historischer Blick auf Sicherheitsinformations- und Ereignismanagement (SIEM) und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um behördlichen Anforderungen und der lang andauernden Bedrohungssuche nachzukommen.

Durch die Erstellung und Pflege rollenspezifischer Ansichten schaffen Sie Transparenz über den Status der Sicherheitslage bei Ihren Stakeholdern, die sich die Last des Sicherheitsmanagements teilen, von Führungskräften bis hin zu Vorfallhelfern.

Stufe 3 umfasst auch die Weiterentwicklung der Schatten-IT-Verwaltung und das Patchen von Hygienebereichen.

Ziele für Phase 3 Ressourcen
Visualisieren Sie Ihre Sicherheitslage mithilfe zielgruppengerechter Dashboards Der Abschnitt „Fortschrittsverfolgung“ im Übersichtsartikel enthält mehrere Beispiele.

Achten Sie beim Bereitstellen und Konfigurieren zusätzlicher Sicherheitsfunktionen auf zusätzliche zielgruppenspezifische Ansichten, die für Ihre Organisation wertvoll sind. Siehe beispielsweise Zero Trust (TIC 3.0)-Sicherheitsarchitekturen mit Microsoft Sentinel überwachen.
Dokumentieren und verwalten Sie Schatten-IT mit Defender für Cloud Apps Dies ist ein Hygienebereich, den Sie in dieser Phase ausbauen können, wenn Sie Defender für Cloud Apps bereitgestellt haben. Siehe Integrieren Sie SaaS-Apps für Zero Trust mit Microsoft 365
Entwickeln Sie eine Methodik zum regelmäßigen und zeitkritischen Patchen und Aktualisieren von Systemen Bei dieser Aufgabe in diesem Geschäftsszenario geht es nicht darum, wie man Systeme patcht und aktualisiert. Vielmehr geht es darum, eine Methodik zu entwickeln, um das regelmäßige Patchen und Aktualisieren der verschiedenen Komponenten Ihrer digitalen Ressourcen durch Verantwortlichkeit, Sichtbarkeit und gute Kommunikation mit allen betroffenen Personen zu gewährleisten. Suchen Sie nach Möglichkeiten, dies zu automatisieren.

Was sind die Best Practices für das Patchen und Aktualisieren Ihrer IT-Systeme? (LinkedIn Artikel)

Macht Patchen perfekt? (Infosecurity Magazine)

Phase 4

Die Ziele von Phase 4 bestehen darin, die Fähigkeit Ihres Unternehmens zur Vorbeugung und Reaktion auf Angriffe weiterzuentwickeln.

Ziele für Stufe 4 Ressourcen
Informieren Sie Benutzer kontinuierlich Um Microsoft-Kunden dabei zu helfen, Benutzerschulungen schnell, einfach und effektiv durchzuführen, verwenden Sie das Microsoft Cybersecurity Awareness Kit, das in Zusammenarbeit mit Terranova Security entwickelt wurde.

Sie können das Angriffssimulationstraining im Microsoft Defender-Portal verwenden, um realistische Angriffsszenarien in Ihrer Organisation zu simulieren. Mithilfe dieser simulierten Angriffe können Sie gefährdete Benutzer identifizieren und finden. Siehe Erste Schritte mit dem Angriffssimulationstraining.

Siehe auch Infografik zu Microsoft 365-Sicherheitstipps und Microsoft Entra-Rollout-Vorlagen und -Materialien für Endbenutzer.
Entwickeln Sie die Sicherheitsbetriebskapazitäten Ihrer Organisation weiter Die Integration von Microsoft Defender XDR in Ihre Security Operations bietet Anleitungen zum Erstellen und Trainieren Ihres SOC-Teams (Security Operations Center), einschließlich der Entwicklung und Formalisierung eines Prozesses zur Reaktion auf Vorfälle.

Anleitungen zur Reaktion auf Vorfälle und Playbooks zur Reaktion auf bestimmte Angriffstypen finden Sie in der Microsoft Security Operations-Bibliothek.
Behalten Sie weiterhin das Risikomanagement bei Entwickeln Sie für Ihre Organisation eine systematische Methode zur kontinuierlichen Bewertung und Steuerung von Risiken. Lesen Sie die Modellübungen oder ISO-Standards noch einmal, um Ihren aktuellen Stand und Ihre bisherigen Erfolge neu zu kalibrieren.

Bereitschaftsphase

Diagramm des Einführungsprozesses für ein einzelnes Ziel oder eine Gruppe von Zielen mit hervorgehobener „Bereit“-Phase.

Die Bereitschaftsphase für dieses Geschäftsszenario unterscheidet sich etwas von der für andere Geschäftsszenarien. Anstatt bestimmte Sicherheitsfunktionen oder -konfigurationen zu bewerten, zu testen und zu führen, umfasst die Bereitschaftsphase für dieses Szenario den Aufbau Ihres Stakeholder-Teams und die anschließende Bearbeitung jeder Phase und jedes Ziels mit einem agilen Ansatz.

Beispielsweise für jedes Ziel:

  • Bewerten Sie, was zum Erreichen des Ziels erforderlich ist, einschließlich der Personen, die benötigt werden.
  • Beginnen Sie mit einem vernünftigen Ansatz und testen Sie ihn. Passen Sie ihn nach Bedarf an.
  • Testen Sie den Ansatz und passen Sie ihn basierend auf dem, was Sie gelernt haben, an.

Die folgende Tabelle ist ein Beispiel dafür, wie dies für das Ziel Risiken für Ihre Organisation identifizieren in Phase 1 der Planphasefunktionieren kann.

Bereit-Aufgabe Aktionen
Evaluieren Entscheiden Sie, welche Ressourcen Sie zur Risikobewertung einsetzen und wer in die Aktivitäten einbezogen werden soll. Diese Bewertung kann die Verwendung der Planübungen oder der ISO-Standards umfassen. Bestimmen Sie, wer in Ihrer Organisation teilnehmen soll.
Testen Überprüfen Sie anhand der Ressourcen, auf die Sie abzielen, die empfohlenen Übungen mit einer kleinen Gruppe Ihrer Projektbeteiligten, um Ihre Bereitschaft abzuschätzen, Ihr gesamtes Team von Projektbeteiligten zu engagieren.
Pilotphase Wenn Sie die Modellübungen verwenden, probieren Sie eines der Szenarien mit den ausgewählten Teilnehmenden aus. Überprüfen Sie die Ergebnisse und stellen Sie fest, ob Sie bereit sind, mit den anderen Übungen fortzufahren. Wenn Sie die ISO-Standards verwenden, zielen Sie auf einen Teil des Standards ab, um die Bewertung zu steuern.

Durch einen solchen agilen Ansatz eröffnen Sie Möglichkeiten zur Anpassung und Optimierung Ihrer Methodik und Ihres Prozesses. Sie bauen dabei auch Selbstvertrauen auf.

Übernahmephase

Diagramm des Einführungsprozesses für ein einzelnes Ziel oder eine Gruppe von Zielen mit hervorgehobener Übernahmephase.

In der Übernahmephase implementieren Sie schrittweise Ihre Strategie und Bereitstellungspläne in allen Funktionsbereichen. In diesem Szenario geht es darum, die in den vier Phasen festgelegten Ziele oder die Ziele und Phasen, die Sie für Ihre Organisation angepasst haben, zu erreichen.

Zur Modernisierung Ihres Sicherheitsstatus gehört jedoch auch das Erreichen der in den anderen Geschäftsszenarien empfohlenen (oder von Ihrer Organisation priorisierten) technischen Ziele. Dies alles wirkt sich auf Ihren Sicherheitsstatus aus.

Stellen Sie beim Übergang zur Übernahmephase für dieses und die anderen Szenarios sicher, dass Sie Status, Fortschritt und Wert kommunizieren.

Diagramm der schnellen Modernisierung Ihres Sicherheitsstatus.

Steuern und Verwalten

Diagramm des Einführungsprozesses für ein einzelnes Ziel oder eine Gruppe von Zielen mit hervorgehobener Überwachungs- und Verwaltungsphase.

Sicherheitsgovernance ist ein ständiger Prozess. Wenn Sie zu dieser Phase übergehen, konzentrieren Sie sich darauf, die Ergebnisse jedes einzelnen Teils der von Ihnen implementierten Zero Trust-Architektur zu verfolgen und zu messen. Zusammen mit der Überwachung und Erkennung identifizieren Sie Möglichkeiten zur Iteration zur Reife.

Verfolgen und messen

In diesem Szenarioartikel werden verschiedene Berichte und Dashboards vorgeschlagen, mit denen Sie Ihren Status bewerten und den Fortschritt messen können. Letztendlich möchten Sie eine Reihe von Metriken entwickeln, anhand derer Sie den Fortschritt anzeigen und erkennen können, wo möglicherweise eine neue Schwachstelle auftritt. Mithilfe der verschiedenen Berichte und Dashboards können Sie die Metriken erfassen, die für Ihr Unternehmen am wichtigsten sind.

In der folgenden Tabelle sind einige Beispielmetriken aufgeführt.

Geschäftsoptimierung Sicherheitsstatus Sicherheitsreaktion Sicherheitsverbesserung
Mittlere Zeit für die Sicherheitsüberprüfung Anzahl der überprüften neuen Apps Mittlere Wiederherstellungszeit (MTTR) Anzahl offener Modernisierungsprojekte
Anzahl der Tage für die Überprüfung der Anwendungssicherheit Ergebnis aus Secure Score Durchschnittliche Zeit bis zur Bestätigung (MTTA) Anzahl der Meilensteine des Modernisierungsprojekts, die in den letzten 60 Tagen erreicht wurden
Durchschnittliche Start- und Anmeldezeit für verwaltete Geräte % der konformen Apps Zeit zur Wiederherstellung kritischer Systeme Anzahl der sich wiederholenden manuellen Schritte, die aus Workflows entfernt wurden
Anzahl der Sicherheitsunterbrechungen im Benutzerworkflow Anzahl der privilegierten Konten, die 100 % der Anforderungen erfüllen Anzahl der Vorfälle mit hohem Schweregrad Anzahl der Lehren, die aus internen und externen Vorfällen gezogen wurden
% der Zeit des IT-Helpdesks wird für Sicherheitsaktivitäten mit geringem Wert aufgewendet Anzahl der Konten, die 100 % der Anforderungen erfüllen Vorfallwachstumsrate (gesamt)

Überwachen und erkennen

Legen Sie beim Durcharbeiten jedes Geschäftsszenarios fest, wie Sie Änderungen in der Umgebung und Verstöße überwachen und erkennen. Viele der Überwachungs- und Erkennungsfunktionen werden über die XDR-Tools (Extended Detection and Response) bereitgestellt, einschließlich der Suite von Microsoft Defender XDR-Produkten und Microsoft Sentinel. Diese werden im Szenario Verhindern oder Reduzieren von Geschäftsschäden durch Sicherheitsverletzungen implementiert.

Iterieren für die Reife

Die Implementierung von Zero Trust ist eine Reise. In unternehmensgroßen Organisationen kann die vollständige Implementierung Jahre dauern. In dieser Zeit entwickeln Angreifer auch ihre Techniken weiter. Es ist wichtig, Ihre Metriken zusammen mit Ihren Überwachungs- und Erkennungsfunktionen zu nutzen, um zu ermitteln, wo Sie einen Aspekt Ihrer Zero Trust-Umgebung iterieren und weiterentwickeln müssen. Bewerten und entwickeln Sie außerdem weiterhin die Art und Weise, wie Sie den Erfolg messen und Fortschritt, Status und Wert kommunizieren.

Nächste Schritte

Ressourcen zur Fortschrittsnachverfolgung

Für jedes der Zero Trust-Geschäftsszenarien können Sie die folgenden Fortschrittsverfolgungsressourcen verwenden.

Ressource zur Fortschrittsnachverfolgung Dies hilft Ihnen bei Folgendem… Entwickelt für
Planungsraster mit Phasen für das Übernahmeszenario zum Herunterladen Visio-Datei oder PDF

Beispielplan und Phasenraster mit Stages und Zielen.
Verstehen Sie mühelos die Sicherheitsverbesserungen für jedes Geschäftsszenario und den Aufwand für die Phasen und Ziele der „Planen“-Phase. Projektleiter für Geschäftsszenarios, Führungskräfte und andere Projektbeteiligte.
Zero Trust Einführungstracker als PowerPoint-Präsentation zum Herunterladen

Beispiel einer PowerPoint-Folie mit Stages und Zielen.
Verfolgen Sie Ihren Fortschritt durch die Phasen und Ziele der „Planen“-Phase. Projektleiter für Geschäftsszenarios, Führungskräfte und andere Projektbeteiligte.
Ziele und Aufgaben des Geschäftsszenarios als Excel-Arbeitsmappe zum Herunterladen

Beispiel eines Excel-Arbeitsblatts mit Stages, Zielen und Aufgaben.
Weisen Sie Verantwortung zu, und verfolgen Sie Ihren Fortschritt über die Phasen, Ziele und Aufgaben der „Planen“-Phase hinweg. Projektleiter für Geschäftsszenarios, IT-Führungskräfte und IT-Implementierende.

Weitere Ressourcen finden Sie unter Zero Trust-Bewertungs- und Fortschrittsverfolgungsressourcen.