Zero Trust-Bewertungs- und Fortschrittsverfolgungsressourcen

Zero Trust ist ein neuartiges Sicherheitsmodell, bei dem standardmäßig von einer Sicherheitsverletzung ausgegangen und jede Anforderung so überprüft wird, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.

Als IT-Architekt oder -Implementierender können Sie die Ressourcen zur Bewertungs- und Fortschrittsnachverfolgung in diesem Artikel für Folgendes verwenden:

  • Bewerten Sie die Bereitschaft Ihrer Infrastruktur für Zero Trust, einschließlich der Ermittlung, welche Elemente bereits vorhanden sind oder auf einfache Weise verstärkt oder verbessert werden können.
  • Verfolgen Sie den Fortschritt der erforderlichen Zero Trust-Sicherheitsverbesserungen in Ihrer Umgebung für Führungskräfte und IT-Abteilungen nach.

Ressourcen für die Fortschrittsnachverfolgung für die Geschäftsszenarien des Adoption Frameworks

Der Dokumentationssatz „Zero Trust Adoption Framework“ hilft Sicherheits- und Technologieteams bei der Zusammenarbeit mit Führungskräften im Hinblick auf Zero Trust, indem es Folgendes bereitstellt:

  • Empfohlene Zero Trust-Ziele für Führungskräfte in allen Organisationen.

  • Einen methodischen und schrittweisen Ansatz zur Implementierung einer Zero Trust-Architektur.

  • Eine systematische Möglichkeit zum Nachverfolgen des Fortschritts beim Erreichen von Zielen, die Führungskräften zugeordnet sind.

  • Eine systematische Möglichkeit zum Nachverfolgen des Fortschritts beim Erreichen von Zielen und damit verbundenen Aufgaben, die IT-Führungskräften und -Implementierenden zugeordnet sind.

  • Eine Zusammenstellung der relevantesten Ressourcen für die Einführung von Zero Trust, einschließlich:

    • Fertige PowerPoint-Folien für die Präsentation vor Führungskräften
    • Excel-Arbeitsblätter, um Ihren aktuellen Status zu bewerten und den Fortschritt nachzuverfolgen
    • Leitfäden zur technischen Implementierung und Infografiken für Benutzer.

In diesem Leitfaden zur Zero Trust-Einführung wird der Aufbau einer Zero Trust-Strategie und -Architektur anhand der folgenden Geschäftsszenarien empfohlen:

Jedes Geschäftsszenario beschreibt, wie Sie beginnend mit dem Erstellen des Geschäftsszenarios die erforderliche technische Arbeit durch jede der Lebenszyklusphasen (Definieren der Strategie, Planen, Bereitstellen, Übernehmen und Steuern und Verwalten) hindurch vorantreiben.

Für jedes Geschäftsszenario können Sie die folgenden Ressourcen zur Fortschrittsnachverfolgung verwenden.

Überblick über das Konzept von Zero Trust

Einführungsszenario – Planphasenraster

Verstehen Sie mühelos die Sicherheitsverbesserungen für jedes Geschäftsszenario und den Aufwand für die Phasen und Ziele der Planen-Phase.

Projektleitung für Geschäftsszenarien, Führungskräfte und andere Projektbeteiligte

Herunterladen: Visio-Datei oder PDF

Screenshot eines Beispielplans und eines Rasters mit Phasen

Führungskräfte-Tracker für Zero Trust

Zero Trust-Einführungs-Tracker

Verfolgen Sie Ihren Fortschritt durch die Phasen hindurch und im Hinblick auf die Ziele der Planen-Phase nach.

Projektleitung für Geschäftsszenarien, Führungskräfte und andere Projektbeteiligte

Herunterladen: PowerPoint-Foliensatz

Screenshot einer Folie mit Phasen und Zielen

Implementierende-Tracker für Zero Trust

Ziele und Aufgaben in Geschäftsszenarios

Weisen Sie den Besitz durch die Phasen hindurch und im Hinblick auf die Ziele und Aufgaben der Planen-Phase zu, und verfolgen Sie Ihren Fortschritt nach.

Projektleitung für Geschäftsszenarien, IT-Führungskräfte und IT-Implementierende

Herunterladen: Excel-Arbeitsmappe

Screenshot eines Arbeitsblatts mit Phasen, Zielen und Aufgaben

Produktinternes Dashboard für Zero Trust

Zero Trust-Initiative im Microsoft Defender-Portal (erfordert möglicherweise eine Anmeldung mit einem Benutzerkonto mit Microsoft Defender-Portalrechten)

Weiter Informationen finden Sie unter Microsoft Security Exposure Management-Initiativen.

Weitere Informationen finden Sie in den aktuellen Status- und Sicherheitsmetriken sowie in den Empfehlungen für die Geschäftsszenarien des Adoption Frameworks.

Projektleitung für Geschäftsszenarien, IT-Führungskräfte und IT-Implementierende

Screenshot der Zero Trust-Initiative im Microsoft Defender-Portal.

Bewertungsressourcen

Verwenden Sie diese Bewertungsressourcen, um zu verstehen, wo sich Ihre Organisation auf dem Weg zu Zero Trust befindet.

Bewertung des Microsoft Zero Trust-Sicherheitsstatus

Bewerten Sie Ihren Zero Trust-Sicherheitsstatus und -Reifegrad.

IT-Projektleiter und Implementierende der IT-Abteilung

Bewertung des Microsoft Zero Trust-Sicherheitsstatus

Screenshot von Bewertungsfragen für Identitäten.

Workshop zur Zero Trust-Bewertungsstrategie

Bewerten Sie Ihren Zero Trust-Sicherheitsstatus und -Reifegrad.

IT-Projektleiter und Implementierende der IT-Abteilung

Eine herunterladbare Excel-Arbeitsmappe für einen Strategieworkshop zur Zero Trust-Bewertung unter https://aka.ms/ztassess

Screenshot der Zero Trust-Roadmap für Identitäten.

Training Einführung in Zero Trust
In diesem Modul lernen Sie den Zero Trust-Ansatz kennen und erfahren, wie Sie damit die Sicherheitsinfrastruktur in Ihrer Organisation stärken können.
Training Einführung in Zero Trust und Best Practice-Frameworks
In diesem Modul erfahren Sie mehr über bewährte Methoden, die bei der Planung und Einrichtung von Cybersicherheit angewandt werden, und über einige wichtige Best Practice-Frameworks für Microsoft-Cybersicherheitsfunktionen. Außerdem erfahren Sie mehr über das Konzept von Zero Trust und die ersten Schritte mit Zero Trust in Ihrer Organisation.

Zusätzliche Zero Trust-Ressourcen

Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.

Dokumentationssatz

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationssatz Hilfsfunktion Rollen
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten in der Projektverwaltung für schnelle Fortschritte Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten Sicherheitsarchitekt*innen und IT-Implementierer*innen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste IT-Teams und Sicherheitsmitarbeiter*innen
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung Anwendungsentwickler

Ihre Rolle

In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.

Rolle Dokumentationssatz Hilfsfunktion
Sicherheitsarchitekt*in

IT-Projektmanager*in

Verantwortlicher für die IT-Implementierung
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung
Mitglied eines IT-Teams oder Sicherheitsteams Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche
Kund:in oder Partner:in von Microsoft 365 für Unternehmen Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen
Sicherheitsarchitekt*in

Verantwortlicher für die IT-Implementierung
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Prüflisten in der Projektverwaltung für schnelle Erfolge Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots
Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen
Anwendungsentwickler Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung