Freigeben über


Zero Trust-Bereitstellung für Technologiepfeiler

Da Ihre Organisation möglicherweise bereits einige Zero Trust-Schutzmaßnahmen implementiert hat, stellt diese Dokumentation konzeptionelle Informationen bereit, um Ihnen den Einstieg zu erleichtern, sowie Bereitstellungspläne und Implementierungsempfehlungen für die vollständige Einhaltung der Zero Trust-Prinzipien. Jeder Artikel dient als Checkliste der Bereitstellungsziele mit Schritten und Links zu weiteren Informationen.

Sie stellen Zero Trust-Prinzipien in Ihrer IT-Infrastruktur bereit, indem Sie Zero Trust-Steuerelemente und -Technologien über sieben Technologiepfeiler hinweg implementieren. Sechs dieser Säulen sind Signalquellen, eine Kontrollebene für die Durchsetzung und eine wichtige Ressource, die verteidigt werden soll. Die siebte Säule ist die Säule, die Signale aus den ersten sechs Säulen sammelt und Transparenz für Sicherheitsvorfälle und Automatisierung und Orchestrierung für die Reaktion auf und die Milderung von Cybersicherheitsbedrohungen bietet.

Diagramm der Elemente der Sichtbarkeit, Automatisierung und Orchestrierung in Zero Trust.

Die folgenden Artikel enthalten konzeptionelle Informations- und Bereitstellungsziele für diese sieben Technologiepfeiler. Verwenden Sie diese Artikel, um Ihre Bereitschaft zu bewerten und einen Bereitstellungsplan zu erstellen, um Zero Trust-Prinzipien anzuwenden.

Technologiesäule Beschreibung
Fingerabdrucksymbol
Identitäten
Identitäten – unabhängig davon, ob sie Personen, Dienste oder IoT-Geräte darstellen – definieren die Zero Trust-Kontrollebene. Wenn eine Identität versucht, auf eine Ressource zuzugreifen, überprüfen Sie diese Identität mit starker Authentifizierung und stellen Sie sicher, dass der Zugriff für diese Identität konform und typisch ist. Folgen Sie den Grundsätzen für den Zugriff auf die geringsten Berechtigungen.
Endpunktsymbol.
Endpunkte
Sobald eine Identität Zugriff auf eine Ressource gewährt wurde, können Daten zu einer Vielzahl von verschiedenen Endpunkten (Geräten), von IoT-Geräten zu Smartphones, BYOD zu von Partnern verwalteten Geräten und lokalen Workloads zu in der Cloud gehosteten Servern fließen. Diese Vielfalt schafft eine massive Angriffsfläche. Überwachung und Erzwingung der Gerätegesundheit und -konformität für sicheren Zugriff.
Symbol für Einsen und Nullen.
Daten
[Letztendlich schützen Sicherheitsteams Daten. Wenn möglich, sollten Daten auch dann sicher bleiben, wenn sie die Geräte, Apps, Infrastruktur und Netzwerke der Organisation verlässt. Klassifizieren, Bezeichnen und Verschlüsseln von Daten und Einschränken des Zugriffs basierend auf diesen Attributen.
Anwendungsfenstersymbol.
Apps
Anwendungen und APIs stellen die Schnittstelle bereit, über die Daten genutzt werden. Sie können ältere lokale Workloads, in die Cloud verlegte Workloads oder moderne SaaS-Anwendungen sein. Wenden Sie Steuerelemente und Technologien an, um Schatten-IT aufzuspüren, gewährleisten Sie geeignete In-App-Berechtigungen, steuern Sie den Zugriff basierend auf Echtzeitanalysen, überwachen Sie ungewöhnliches Verhalten, kontrollieren Sie Benutzeraktionen und überprüfen Sie sichere Konfigurationsoptionen.
Symbol für Datenträger.
Infrastruktur
Infrastruktur – unabhängig davon, ob lokale Server, cloudbasierte VMs, Container oder Mikrodienste – stellt einen kritischen Bedrohungsvektor dar. Bewerten Sie die Version, Konfiguration und den JIT-Zugriff, um die Verteidigung zu stärken. Verwenden Sie Telemetrie, um Angriffe und Anomalien zu erkennen und riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und Schutzmaßnahmen zu ergreifen.
Netzwerkdiagrammsymbol.
Network
Auf alle Daten wird letztendlich über die Netzwerkinfrastruktur zugegriffen. Netzwerksteuerelemente können wichtige Steuerelemente bereitstellen, um die Sichtbarkeit zu verbessern und zu verhindern, dass Angreifer sich lateral über das Netzwerk bewegen. Segmentieren Sie Netzwerke (und führen Sie tiefere In-Network-Mikrosegmentierung) durch, und stellen Sie Echtzeit-Bedrohungsschutz, End-to-End-Verschlüsselung, Überwachung und Analyse bereit.
Zahnradsymbol.
Sichtbarkeit, Automatisierung und Orchestrierung
In unseren Zero Trust-Leitfäden definieren wir den Ansatz zur Implementierung einer End-to-End Zero Trust-Methodik für Identitäten, Endpunkte (Geräte), Daten, Apps, Infrastruktur und Netzwerk. Diese Aktivitäten erhöhen Ihre Sichtbarkeit, wodurch Sie bessere Daten für Vertrauensentscheidungen erhalten. Da durch jeden dieser Bereiche eigene relevante Warnungen generiert werden, benötigen wir eine integrierte Funktion für die Verwaltung des resultierenden Datenaufkommens, um den Schutz vor Bedrohungen zu verbessern und die Vertrauenswürdigkeit von Transaktionen besser überprüfen zu können.

Dokumentationspaket

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationspaket Hilft Ihnen... Rollen
Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. Sicherheitsarchitekten, IT-Teams und Projektmanager
Bewertungs- und Fortschrittsverfolgungsressource Bewerten Sie die Bereitschaft Ihrer Infrastruktur, und verfolgen Sie den Fortschritt. Sicherheitsarchitekten, IT-Teams und Projektmanager
Partner Kit „Zero Trust“ Co-Branded-Tracking-Ressourcen, Workshop und Architekturdarstellungen Partner und Sicherheitsarchitekten
Bereitstellung für Technologiepfeiler für konzeptionelle Informations- und Bereitstellungsziele Wenden Sie Zero Trust-Schutzmaßnahmen an, die an typischen IT-Technologiebereichen ausgerichtet sind. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. IT-Teams und Sicherheitsmitarbeiter*innen
Reaktion auf Vorfälle mit XDR und integrierter SIEM- Festlegen von XDR-Tools und Integrieren dieser in Microsoft Sentinel. IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. IT-Teams und Sicherheitsmitarbeiter*innen
Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter
Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. Anwendungsentwickler
US-Regierungsrichtlinien für CISA, DoD und das Memorandum für Zero-Trust-Architektur Präskriptive Empfehlungen für Anforderungen der US-Regierung IT-Architekten und IT-Teams
Schulungen Einrichten der Leitprinzipien und Kernkomponenten von Zero Trust
Verwenden Sie diesen Lernpfad, um die Grundlagen der Anwendung von Zero Trust-Prinzipien auf die wichtigsten Technologiepfeiler von Identitäten, Endpunkten, Anwendungszugriff, Netzwerken, Infrastruktur und Daten zu verstehen.