Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Da Ihre Organisation möglicherweise bereits einige Zero Trust-Schutzmaßnahmen implementiert hat, stellt diese Dokumentation konzeptionelle Informationen bereit, um Ihnen den Einstieg zu erleichtern, sowie Bereitstellungspläne und Implementierungsempfehlungen für die vollständige Einhaltung der Zero Trust-Prinzipien. Jeder Artikel dient als Checkliste der Bereitstellungsziele mit Schritten und Links zu weiteren Informationen.
Sie stellen Zero Trust-Prinzipien in Ihrer IT-Infrastruktur bereit, indem Sie Zero Trust-Steuerelemente und -Technologien über sieben Technologiepfeiler hinweg implementieren. Sechs dieser Säulen sind Signalquellen, eine Kontrollebene für die Durchsetzung und eine wichtige Ressource, die verteidigt werden soll. Die siebte Säule ist die Säule, die Signale aus den ersten sechs Säulen sammelt und Transparenz für Sicherheitsvorfälle und Automatisierung und Orchestrierung für die Reaktion auf und die Milderung von Cybersicherheitsbedrohungen bietet.
Die folgenden Artikel enthalten konzeptionelle Informations- und Bereitstellungsziele für diese sieben Technologiepfeiler. Verwenden Sie diese Artikel, um Ihre Bereitschaft zu bewerten und einen Bereitstellungsplan zu erstellen, um Zero Trust-Prinzipien anzuwenden.
| Technologiesäule | Beschreibung |
|---|---|
|
Identitäten |
Identitäten – unabhängig davon, ob sie Personen, Dienste oder IoT-Geräte darstellen – definieren die Zero Trust-Kontrollebene. Wenn eine Identität versucht, auf eine Ressource zuzugreifen, überprüfen Sie diese Identität mit starker Authentifizierung und stellen Sie sicher, dass der Zugriff für diese Identität konform und typisch ist. Folgen Sie den Grundsätzen für den Zugriff auf die geringsten Berechtigungen. |
|
Endpunkte |
Sobald eine Identität Zugriff auf eine Ressource gewährt wurde, können Daten zu einer Vielzahl von verschiedenen Endpunkten (Geräten), von IoT-Geräten zu Smartphones, BYOD zu von Partnern verwalteten Geräten und lokalen Workloads zu in der Cloud gehosteten Servern fließen. Diese Vielfalt schafft eine massive Angriffsfläche. Überwachung und Erzwingung der Gerätegesundheit und -konformität für sicheren Zugriff. |
|
Daten |
[Letztendlich schützen Sicherheitsteams Daten. Wenn möglich, sollten Daten auch dann sicher bleiben, wenn sie die Geräte, Apps, Infrastruktur und Netzwerke der Organisation verlässt. Klassifizieren, Bezeichnen und Verschlüsseln von Daten und Einschränken des Zugriffs basierend auf diesen Attributen. |
|
Apps |
Anwendungen und APIs stellen die Schnittstelle bereit, über die Daten genutzt werden. Sie können ältere lokale Workloads, in die Cloud verlegte Workloads oder moderne SaaS-Anwendungen sein. Wenden Sie Steuerelemente und Technologien an, um Schatten-IT aufzuspüren, gewährleisten Sie geeignete In-App-Berechtigungen, steuern Sie den Zugriff basierend auf Echtzeitanalysen, überwachen Sie ungewöhnliches Verhalten, kontrollieren Sie Benutzeraktionen und überprüfen Sie sichere Konfigurationsoptionen. |
|
Infrastruktur |
Infrastruktur – unabhängig davon, ob lokale Server, cloudbasierte VMs, Container oder Mikrodienste – stellt einen kritischen Bedrohungsvektor dar. Bewerten Sie die Version, Konfiguration und den JIT-Zugriff, um die Verteidigung zu stärken. Verwenden Sie Telemetrie, um Angriffe und Anomalien zu erkennen und riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und Schutzmaßnahmen zu ergreifen. |
|
Network |
Auf alle Daten wird letztendlich über die Netzwerkinfrastruktur zugegriffen. Netzwerksteuerelemente können wichtige Steuerelemente bereitstellen, um die Sichtbarkeit zu verbessern und zu verhindern, dass Angreifer sich lateral über das Netzwerk bewegen. Segmentieren Sie Netzwerke (und führen Sie tiefere In-Network-Mikrosegmentierung) durch, und stellen Sie Echtzeit-Bedrohungsschutz, End-to-End-Verschlüsselung, Überwachung und Analyse bereit. |
|
Sichtbarkeit, Automatisierung und Orchestrierung |
In unseren Zero Trust-Leitfäden definieren wir den Ansatz zur Implementierung einer End-to-End Zero Trust-Methodik für Identitäten, Endpunkte (Geräte), Daten, Apps, Infrastruktur und Netzwerk. Diese Aktivitäten erhöhen Ihre Sichtbarkeit, wodurch Sie bessere Daten für Vertrauensentscheidungen erhalten. Da durch jeden dieser Bereiche eigene relevante Warnungen generiert werden, benötigen wir eine integrierte Funktion für die Verwaltung des resultierenden Datenaufkommens, um den Schutz vor Bedrohungen zu verbessern und die Vertrauenswürdigkeit von Transaktionen besser überprüfen zu können. |
Dokumentationspaket
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
| Dokumentationspaket | Hilft Ihnen... | Rollen |
|---|---|---|
| Adoption Framework für Phasen- und Schrittanleitungen zu wichtigen Geschäftslösungen und -ergebnissen | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. | Sicherheitsarchitekten, IT-Teams und Projektmanager |
| Bewertungs- und Fortschrittsverfolgungsressource | Bewerten Sie die Bereitschaft Ihrer Infrastruktur, und verfolgen Sie den Fortschritt. | Sicherheitsarchitekten, IT-Teams und Projektmanager |
| Partner Kit „Zero Trust“ | Co-Branded-Tracking-Ressourcen, Workshop und Architekturdarstellungen | Partner und Sicherheitsarchitekten |
| Bereitstellung für Technologiepfeiler für konzeptionelle Informations- und Bereitstellungsziele | Wenden Sie Zero Trust-Schutzmaßnahmen an, die an typischen IT-Technologiebereichen ausgerichtet sind. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
| Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Reaktion auf Vorfälle mit XDR und integrierter SIEM- | Festlegen von XDR-Tools und Integrieren dieser in Microsoft Sentinel. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. | IT-Teams und Sicherheitsmitarbeiter*innen |
| Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen | Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. | Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter |
| Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. | Anwendungsentwickler |
| US-Regierungsrichtlinien für CISA, DoD und das Memorandum für Zero-Trust-Architektur | Präskriptive Empfehlungen für Anforderungen der US-Regierung | IT-Architekten und IT-Teams |
Empfohlenes Training
| Schulungen | Einrichten der Leitprinzipien und Kernkomponenten von Zero Trust |
|---|---|
|
Verwenden Sie diesen Lernpfad, um die Grundlagen der Anwendung von Zero Trust-Prinzipien auf die wichtigsten Technologiepfeiler von Identitäten, Endpunkten, Anwendungszugriff, Netzwerken, Infrastruktur und Daten zu verstehen. |