Was ist Zero Trust?
Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder einen Dienst, sondern um einen Entwurfs- und Implementierungsansatz für die folgenden Sicherheitsprinzipien.
Prinzip | Beschreibung |
---|---|
Explizit verifizieren | Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. |
Verwenden des Zugriffs mit den geringsten Rechten | Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. |
Von einer Sicherheitsverletzung ausgehen | Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern. |
Das ist der Kern von Zero Trust. Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, wird beim Zero Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.
Das Zero Trust-Modell wurde entwickelt, um sich an die Komplexitäten der modernen Umgebung anzupassen, die die mobilen Mitarbeiter umfasst. Zudem schützt es Benutzerkonten, Geräte, Anwendungen und Daten überall dort, wo sie sich gerade befinden.
Ein Zero Trust-Ansatz sollte sich über die gesamte digitale Landschaft erstrecken und als integrierte Sicherheitsphilosophie und End-to-End-Strategie dienen.
Die Planung und Ausführung der Implementierung eines Zero Trust-Sicherheitsmodells hängt von verschiedenen organisatorischen Anforderungen sowie von vorhandenen Technologieimplementierungen und Sicherheitsstufen ab. Auf der Grundlage unserer Erfahrung mit dem Schutz von Kundenorganisationen sowie mit der Implementierung unseres eigenen Zero Trust-Modells hat Microsoft einen Leitfaden entwickelt, um Ihre Bereitschaft zu bewerten und einen Plan für die Einführung des Zero Trust-Modells auszuarbeiten.
Bei Zero Trust ist Vertrauen nicht die Regel, sondern die Ausnahme. Eine integrierte Funktion zur automatischen Verwaltung dieser Ausnahmen und Warnungen ist wichtig, damit Sie Bedrohungen leichter finden und erkennen, darauf reagieren und unerwünschte Ereignisse in der gesamten Organisation verhindern oder blockieren können.
Zero Trust und die US Executive Order 14028 on Cybersecurity
Die Verfügung des US-Präsidenten „Executive Order 14028, Improving the Nation’s Cyber Security zur Verbesserung der Cybersicherheit des Landes weist US-Bundesbehörden an, Sicherheitsmaßnahmen weiterzuentwickeln, die das Risiko erfolgreicher Cyberangriffe auf die digitale Infrastruktur der US-Bundesregierung erheblich reduzieren. Am 26. Januar 2022 wurde vom Office of Management and Budget (OMB) zur Unterstützung der Präsidentenverfügung EO 14028 das Memorandum 22-09 zur bundesweiten Zero Trust-Strategie veröffentlicht.
Empfohlene Schulung
Training | Einführung in Zero Trust |
---|---|
In diesem Modul lernen Sie den Zero Trust-Ansatz kennen und erfahren, wie Sie damit die Sicherheitsinfrastruktur in Ihrer Organisation stärken können. |
Training | Einführung in Zero Trust und Best Practice-Frameworks |
---|---|
In diesem Modul erfahren Sie mehr über bewährte Methoden, die bei der Planung und Einrichtung von Cybersicherheit angewandt werden, und über einige wichtige Best Practice-Frameworks für Microsoft-Cybersicherheitsfunktionen. Außerdem erfahren Sie mehr über das Konzept von Zero Trust und die ersten Schritte mit Zero Trust in Ihrer Organisation. |
Nächste Schritte
Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.
Dokumentationssatz
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
Dokumentationssatz | Hilfsfunktion | Rollen |
---|---|---|
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
Bereitstellung für Technologiepfeiler für konzeptionelle Informations- und Bereitstellungsziele | Anwenden von Zero Trust-Schutzmechanismen für typische IT-Technologiebereiche | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten in der Projektverwaltung für schnelle Fortschritte | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten | Sicherheitsarchitekt*innen und IT-Implementierer*innen |
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste | IT-Teams und Sicherheitsmitarbeiter*innen |
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen | Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen |
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung | Anwendungsentwickler |
Ihre Rolle
In der folgenden Tabelle finden Sie die besten Dokumentationen für die Rollen in Ihrer Organisation.
Role | Dokumentationssatz | Hilfsfunktion |
---|---|---|
Sicherheitsarchitekt*in IT-Projektmanager*in Verantwortlicher für die IT-Implementierung |
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung |
Mitglied eines IT-Teams oder Sicherheitsteams | Bereitstellung für Technologiepfeiler für konzeptionelle Informations- und Bereitstellungsziele | Anwenden von Zero Trust-Schutzmechanismen für typische IT-Technologiebereiche |
Kund:in oder Partner:in von Microsoft 365 für Unternehmen | Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen |
Sicherheitsarchitekt*in Verantwortlicher für die IT-Implementierung |
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Prüflisten in der Projektverwaltung für schnelle Erfolge | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot | Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots |
Mitglied eines IT-Teams oder Sicherheitsteams für Azure-Dienste | Zero Trust-Modell für Azure-Dienste für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Azure-Workloads und -Dienste |
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams | Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen |
Anwendungsentwickler | Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung |
Verwandte Links
Zero Trust Overview: Dieses Video enthält Informationen zu:
- Zero Trust-Definition
- Zero-Trust-Prinzipien
- Zero Trust-Kernkonzepte
- Schnelle Erfolge des Rapid Modernization Plan (RaMP)
Zero Trust – The Open Group: Dieses Video bietet eine Perspektive auf Zero Trust von einer Standardorganisation.