Erkunden der Zero Trust-Implementierungsanleitung
Das National Institute of Standards Technology und Microsoft arbeiteten gemeinsam an der Zero Trust-Industriestandardleitfaden.
Schützen Sie Ihre Mitarbeiter, Geräte, Apps und Daten
Mit einer Zero Trust-Strategie können Sie mit die modernen Sicherheitsherausforderungen handhaben.
- Reduzieren Sie Sicherheitsrisiken durch transparentere Einblicke in Ihre digitale Umgebung, risikobasierte Zugriffssteuerungen und automatisierte Richtlinien.
- Dank der jahrzehntelangen Unternehmenserfahrung und einer Vielzahl von Angeboten, die Ihnen helfen, Ihre wichtigsten Ressourcen zu sichern und die Compliance in Ihrer Organisation sicherzustellen, ist Microsoft hier, um Ihnen zu helfen.
- Die Entwicklung für die Zukunft ist weniger einschüchternd, wenn Sie KI zuverlässig nutzen und verwalten können.
- Setzen Sie Ihre Zero Trust-Journey mit Microsoft fort, einem vertrauenswürdigen Partner und anerkannten Leader.
Zero Trust, das sich auf Ihren gesamten digitalen Bestand erstreckt
Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein.
Demos und Einblicke von Fachleuten
Erfahren Sie in der Videoreihe „Microsoft Mechanics – Zero Trust Essentials“, wie Sie Zero Trust Prinzipien und Richtlinien in Ihrer Organisation implementieren.
Was Sie mit Zero Trust verteidigen
Erfahren Sie, wie Microsoft Zero Trust-Richtlinien auf acht wichtige Verteidigungsbereiche anwendet.
Identitäten
Überprüfen und schützen Sie jede Identität mit starker Authentifizierung in Ihrem gesamten digitalen Bestand mit Microsoft Entra.
Endpunkte
Erhalten Sie Einblicke in Geräte, die auf das Netzwerk zugreifen, und stellen Sie den Konformitäts- und Integritätsstatus mithilfe von Microsoft Intune sicher, bevor Sie den Zugriff gewähren.
Apps
Entdecken Sie Schatten-IT, stellen Sie geeignete In-App-Berechtigungen sicher, greifen Sie auf Echtzeitanalysen zu, und überwachen und steuern Sie Benutzeraktionen mit KI-gesteuerten, vereinheitlichten SecOps.
Daten
Wechseln Sie vom perimeterbasierten Datenschutz zum datengesteuerten Schutz, verwenden Sie Threat Intelligence, um Daten zu klassifizieren, und verschlüsseln und beschränken Sie den Zugriff mit Informationen, Schutz und Governance.
Infrastruktur
Verwenden Sie Telemetriedaten, um Angriffe und Anomalien zu erkennen, riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und das Prinzip der geringstmöglichen Zugriffsrechte mit umfassender Cloudsicherheit anzuwenden.
Netzwerk
Geräte und Benutzende im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, beschränken Sie den Zugriff durch Richtlinien, und nutzen Sie Microsegmentierung und Echtzeit-Bedrohungserkennung mit Azure-Netzwerk- und Netzwerksicherheitsdiensten.
KI-Cybersicherheit
Nutzen Sie die bahnbrechende Technologie der generativen KI für Cybersicherheit, um Ihre Arbeitsweise und den Schutz Ihrer Organisation zu transformieren.
Sicherheit und Regulierung für KI
Schaffen Sie eine stabile Sicherheitsgrundlage mit Zero Trust, damit Sie mit Zuversicht auf das KI-Zeitalter blicken können.
Zero Trust und KI für End-to-End-Sicherheit
Erfahren Sie, wie Zero Trust und KI Ihnen helfen, Resilienz zu schaffen und Innovationen in Ihrer Organisation zu fördern.
Was Analysten empfehlen
Erfahren Sie, warum Microsoft als führender Anbieter in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023-Bericht anerkannt wurde.
Erfolgsgeschichten von Kunden
Erfahren Sie, wie Kunden mit Microsoft-Lösungen Zero Trust erreichen
Zero Trust-Ressourcen
Entdecken Sie die neuesten Zero Trust-Neuigkeiten, -Ressourcen und -Berichte.
Häufig gestellte Fragen
- Zero Trust ist eine moderne Sicherheitsstrategie, die auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ basiert. Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk.
- Die drei Grundsätze von Zero Trust sind:
- Explizite Kontrollen: Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
- Prinzip der geringstmöglichen Berechtigungen: Schränken Sie den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
- Im Fall einer Sicherheitsverletzung: Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
- Aufgrund der immer komplexeren Sicherheitsanforderungen kann kein Unternehmen auf Zero Trust verzichten. Da immer mehr Menschen remote arbeiten, reicht es nicht mehr aus, nur den Netzwerkperimeter zu schützen. Unternehmen benötigen anpassungsfähige Lösungen, die jede Zugriffsanforderung vollständig authentifizieren und verifizieren sowie Bedrohungen innerhalb und außerhalb des Netzwerks schnell erkennen und abwehren.
- Mit Zero Trust lässt sich die wachsende Komplexität bewältigen. Heutzutage müssen Unternehmen immer mehr Daten in einer Multiplattform- und Multicloud-Umgebung schützen. Es gibt ständig neue Datenrisiken, da Unternehmen verstärkt auf Hybridarbeit umsteigen und Angriffe immer raffinierter werden. Zero Trust vereint eine Strategie, Prozesse und automatisierte Tools, um die Sicherheit zu vereinfachen. So können Sie jede einzelne Transaktion bestätigen, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen durchsetzen sowie Bedrohungen auf fortschrittliche Weise erkennen und abwehren.
- In einem Zero-Trust-Netzwerk wird jede Zugriffsanforderung vollständig authentifiziert, autorisiert und verschlüsselt. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommenThreat Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
- Eine der effizientesten Zero-Trust-Richtlinien ist die Multi-Faktor-Authentifizierung. Wenn jeder Benutzende bei jeder Anmeldung zwei oder mehr Authentifizierungsroutinen durchlaufen muss (z. B. PIN-Eingabe auf einem bekannten Gerät), lässt sich das Zugriffsrisiko aufgrund gestohlener Anmeldeinformationen erheblich verringern.
- Um eine Zero-Trust-Strategie umzusetzen, müssen Sie zunächst Geschäftsprioritäten festlegen und Führungskräfte einbeziehen. Das Rollout kann mehrere Jahre dauern, sodass es sinnvoll ist, sich zunächst einfache Meilensteine vorzunehmen und Aufgaben auf der Grundlage der Geschäftsziele zu priorisieren. Ein typischer Umsetzungsplan umfasst die folgenden Schritte:
- Rollout von Maßnahmen zum Identitäts- und Geräteschutz einschließlich Multi-Faktor-Authentifizierung, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen und Richtlinien für den bedingten Zugriff
- Registrieren von Endpunkten bei einer Geräteverwaltungslösung, um Geräte und Anwendungen auf dem neuesten Stand zu halten und Unternehmensanforderungen zu erfüllen
- Bereitstellen einer XDR-Lösung (Extended Detection and Response), um Bedrohungen für Endpunkte, Identitäten, Cloud-Apps und E-Mails zu erkennen, zu untersuchen und abzuwehren
- Schützen und Verwalten vertraulicher Daten mithilfe von Lösungen, die Einblicke in den gesamten Datenbestand bieten und Richtlinien zur Verhinderung von Datenverlust durchsetzen.
Weitere Ressourcen finden Sie im Zero Trust Guidance Center. - SASE ist ein Sicherheitsframework, das softwaredefiniertes SD-WAN (Wide Area Networking) und Zero Trust-Sicherheitslösungen zu einer zusammengeführten cloudbasierten Plattform kombiniert, die Benutzende, Systeme, Endpunkte und Remotenetzwerke sicher mit Apps und Ressourcen verbindet.
Zero Trust ist eine SASE-Komponente und bietet eine moderne Sicherheitsstrategie, die jede Zugriffsanforderung so verifiziert, als würde sie aus einem offen zugänglichen Netzwerk stammen. Darüber hinaus umfasst SASE die Komponenten SD-WAN, Secure Web Gateway, Cloud Access Security Broker und Firewall as a Service, die alle zentral über eine Plattform verwaltet werden. - Ein VPN ist eine Technologie, über die sich Remotearbeitskräfte mit dem Unternehmensnetzwerk verbinden können.
Zero Trust ist eine übergeordnete Strategie, bei der davon ausgegangen wird, dass der Zugriff von Personen, Geräten und Diensten auf Unternehmensressourcen nicht automatisch als vertrauenswürdig gilt – auch nicht innerhalb des Netzwerks. Um die Sicherheit zu stärken, findet jedes Mal eine Überprüfung statt, auch wenn sich die Benutzenden zuvor bereits authentifiziert haben.
Erste Schritte
Schützen Sie alles
Gestalten Sie Ihre Zukunft sicherer. Erkunden Sie noch heute Ihre Sicherheitsoptionen
Microsoft Security folgen