Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security
Sicherheit für moderne Bedrohungen

Schützen und modernisieren Sie Ihre Organisation mit einer Zero Trust-Strategie

Erhöhen Sie die Sicherheit, verringern Sie Risiken, und optimieren Sie die Compliance, indem Sie den KI-Schutz und die Anpassungsfähigkeit in Ihren Zero Trust-Ansatz integrieren.

Erkunden der Zero Trust-Implementierungsanleitung

Das National Institute of Standards Technology und Microsoft arbeiteten gemeinsam an der Zero Trust-Industriestandardleitfaden.

Schützen Sie Ihre Mitarbeiter, Geräte, Apps und Daten

Mit einer Zero Trust-Strategie können Sie mit die modernen Sicherheitsherausforderungen handhaben.
  • Reduzieren Sie Sicherheitsrisiken durch transparentere Einblicke in Ihre digitale Umgebung, risikobasierte Zugriffssteuerungen und automatisierte Richtlinien.
    Person mit Headset, die an einem Laptop und zwei Monitoren arbeitet, die verschiedene Softwareschnittstellen anzeigen
  • Dank der jahrzehntelangen Unternehmenserfahrung und einer Vielzahl von Angeboten, die Ihnen helfen, Ihre wichtigsten Ressourcen zu sichern und die Compliance in Ihrer Organisation sicherzustellen, ist Microsoft hier, um Ihnen zu helfen.
    Eine vielfältige Gruppe von fünf Personen, die um einen Konferenztisch mit mehreren Computerbildschirmen sitzen, auf denen Diagramme angezeigt werden
  • Die Entwicklung für die Zukunft ist weniger einschüchternd, wenn Sie KI zuverlässig nutzen und verwalten können.
    Eine Frau, die ein Tablet verwendet, um eine Maschine in einer Produktionsumgebung zu steuern.
  • Setzen Sie Ihre Zero Trust-Journey mit Microsoft fort, einem vertrauenswürdigen Partner und anerkannten Leader.
    Eine Person mit kurzem blondem Haar und Brille, die auf ein Tablet schaut. Sie trägt einen beigefarbenen Blazer und Creolen.

Zero Trust, das sich auf Ihren gesamten digitalen Bestand erstreckt

Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein.

Demos und Einblicke von Fachleuten

Erfahren Sie in der Videoreihe „Microsoft Mechanics – Zero Trust Essentials“, wie Sie Zero Trust Prinzipien und Richtlinien in Ihrer Organisation implementieren.

Folge 1: Zero Trust: Grundlagen

Erfahren Sie mehr über Zero Trust, die sechs Einsatzbereiche und darüber, wie Sie von Microsoft-Produkten profitieren können, in der ersten Folge der Zero Trust Essentials-Reihe von Microsoft Mechanics mit Jeremy Chapman.
Zurück zu Registerkarten

Was Sie mit Zero Trust verteidigen

Erfahren Sie, wie Microsoft Zero Trust-Richtlinien auf acht wichtige Verteidigungsbereiche anwendet.

Identitäten

Überprüfen und schützen Sie jede Identität mit starker Authentifizierung in Ihrem gesamten digitalen Bestand mit Microsoft Entra.

Endpunkte

Erhalten Sie Einblicke in Geräte, die auf das Netzwerk zugreifen, und stellen Sie den Konformitäts- und Integritätsstatus mithilfe von Microsoft Intune sicher, bevor Sie den Zugriff gewähren.

Apps

Entdecken Sie Schatten-IT, stellen Sie geeignete In-App-Berechtigungen sicher, greifen Sie auf Echtzeitanalysen zu, und überwachen und steuern Sie Benutzeraktionen mit KI-gesteuerten, vereinheitlichten SecOps.

Daten

Wechseln Sie vom perimeterbasierten Datenschutz zum datengesteuerten Schutz, verwenden Sie Threat Intelligence, um Daten zu klassifizieren, und verschlüsseln und beschränken Sie den Zugriff mit Informationen, Schutz und Governance.

Infrastruktur

Verwenden Sie Telemetriedaten, um Angriffe und Anomalien zu erkennen, riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und das Prinzip der geringstmöglichen Zugriffsrechte mit umfassender Cloudsicherheit anzuwenden.

Netzwerk

Geräte und Benutzende im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, beschränken Sie den Zugriff durch Richtlinien, und nutzen Sie Microsegmentierung und Echtzeit-Bedrohungserkennung mit Azure-Netzwerk- und Netzwerksicherheitsdiensten.

KI-Cybersicherheit

Nutzen Sie die bahnbrechende Technologie der generativen KI für Cybersicherheit, um Ihre Arbeitsweise und den Schutz Ihrer Organisation zu transformieren.

Sicherheit und Regulierung für KI

Schaffen Sie eine stabile Sicherheitsgrundlage mit Zero Trust, damit Sie mit Zuversicht auf das KI-Zeitalter blicken können.

Zero Trust und KI für End-to-End-Sicherheit

Erfahren Sie, wie Zero Trust und KI Ihnen helfen, Resilienz zu schaffen und Innovationen in Ihrer Organisation zu fördern.

Was Analysten empfehlen

Erfahren Sie, warum Microsoft als führender Anbieter in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023-Bericht anerkannt wurde.
Erfolgsgeschichten von Kunden

Erfahren Sie, wie Kunden mit Microsoft-Lösungen Zero Trust erreichen

Häufig gestellte Fragen

  • Zero Trust ist eine moderne Sicherheitsstrategie, die auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ basiert. Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk.
  • Die drei Grundsätze von Zero Trust sind:

    1. Explizite Kontrollen: Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
    2. Prinzip der geringstmöglichen Berechtigungen: Schränken Sie den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
    3. Im Fall einer Sicherheitsverletzung: Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
     
  • Aufgrund der immer komplexeren Sicherheitsanforderungen kann kein Unternehmen auf Zero Trust verzichten. Da immer mehr Menschen remote arbeiten, reicht es nicht mehr aus, nur den Netzwerkperimeter zu schützen. Unternehmen benötigen anpassungsfähige Lösungen, die jede Zugriffsanforderung vollständig authentifizieren und verifizieren sowie Bedrohungen innerhalb und außerhalb des Netzwerks schnell erkennen und abwehren.
  • Mit Zero Trust lässt sich die wachsende Komplexität bewältigen. Heutzutage müssen Unternehmen immer mehr Daten in einer Multiplattform- und Multicloud-Umgebung schützen. Es gibt ständig neue Datenrisiken, da Unternehmen verstärkt auf Hybridarbeit umsteigen und Angriffe immer raffinierter werden. Zero Trust vereint eine Strategie, Prozesse und automatisierte Tools, um die Sicherheit zu vereinfachen. So können Sie jede einzelne Transaktion bestätigen, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen durchsetzen sowie Bedrohungen auf fortschrittliche Weise erkennen und abwehren.
  • In einem Zero-Trust-Netzwerk wird jede Zugriffsanforderung vollständig authentifiziert, autorisiert und verschlüsselt. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommenThreat Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
  • Eine der effizientesten Zero-Trust-Richtlinien ist die Multi-Faktor-Authentifizierung. Wenn jeder Benutzende bei jeder Anmeldung zwei oder mehr Authentifizierungsroutinen durchlaufen muss (z. B. PIN-Eingabe auf einem bekannten Gerät), lässt sich das Zugriffsrisiko aufgrund gestohlener Anmeldeinformationen erheblich verringern.
  • Um eine Zero-Trust-Strategie umzusetzen, müssen Sie zunächst Geschäftsprioritäten festlegen und Führungskräfte einbeziehen. Das Rollout kann mehrere Jahre dauern, sodass es sinnvoll ist, sich zunächst einfache Meilensteine vorzunehmen und Aufgaben auf der Grundlage der Geschäftsziele zu priorisieren. Ein typischer Umsetzungsplan umfasst die folgenden Schritte:

    • Rollout von Maßnahmen zum Identitäts- und Geräteschutz einschließlich Multi-Faktor-Authentifizierung, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen und Richtlinien für den bedingten Zugriff
    • Registrieren von Endpunkten bei einer Geräteverwaltungslösung, um Geräte und Anwendungen auf dem neuesten Stand zu halten und Unternehmensanforderungen zu erfüllen
    • Bereitstellen einer XDR-Lösung (Extended Detection and Response), um Bedrohungen für Endpunkte, Identitäten, Cloud-Apps und E-Mails zu erkennen, zu untersuchen und abzuwehren
    • Schützen und Verwalten vertraulicher Daten mithilfe von Lösungen, die Einblicke in den gesamten Datenbestand bieten und Richtlinien zur Verhinderung von Datenverlust durchsetzen.

    Weitere Ressourcen finden Sie im Zero Trust Guidance Center.
  • SASE ist ein Sicherheitsframework, das softwaredefiniertes SD-WAN (Wide Area Networking) und Zero Trust-Sicherheitslösungen zu einer zusammengeführten cloudbasierten Plattform kombiniert, die Benutzende, Systeme, Endpunkte und Remotenetzwerke sicher mit Apps und Ressourcen verbindet.

    Zero Trust ist eine SASE-Komponente und bietet eine moderne Sicherheitsstrategie, die jede Zugriffsanforderung so verifiziert, als würde sie aus einem offen zugänglichen Netzwerk stammen. Darüber hinaus umfasst SASE die Komponenten SD-WAN, Secure Web Gateway, Cloud Access Security Broker und Firewall as a Service, die alle zentral über eine Plattform verwaltet werden.
  • Ein VPN ist eine Technologie, über die sich Remotearbeitskräfte mit dem Unternehmensnetzwerk verbinden können.

    Zero Trust ist eine übergeordnete Strategie, bei der davon ausgegangen wird, dass der Zugriff von Personen, Geräten und Diensten auf Unternehmensressourcen nicht automatisch als vertrauenswürdig gilt – auch nicht innerhalb des Netzwerks. Um die Sicherheit zu stärken, findet jedes Mal eine Überprüfung statt, auch wenn sich die Benutzenden zuvor bereits authentifiziert haben.
Erste Schritte

Schützen Sie alles

Gestalten Sie Ihre Zukunft sicherer. Erkunden Sie noch heute Ihre Sicherheitsoptionen

Microsoft Security folgen