Sicherheit mit Zero Trust proaktiv umsetzen

Bereitstellungen und Angriffe aus der realen Welt prägen die Zukunft von Zero Trust. Mit unserem Framework, wichtigen Trends und unserem Reifegradmodell bringen Sie Ihre Zero Trust-Journey voran.

Microsoft Security: Sicherheit auf dem neuesten Stand

Besuchen Sie diese digitale Veranstaltung am 2. Februar, um sich über die neuesten Innovationen und unser lückenloses Sicherheitskonzept zu informieren.

Bericht zur Zero Trust-Einführung

Hier finden Sie aktuelle Fakten darüber, wie und warum Unternehmen Zero Trust einführen. Damit können Sie Ihre Strategie untermauern, gemeinsame Fortschritte und Priorisierungen ermitteln und Einblicke in diesen dynamischen Technologiebereich gewinnen.

People in a conference room having a meeting.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt, den hybriden Arbeitsplatz einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Produktiv an jedem Ort

Ermöglichen Sie Ihren Nutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem bevorzugten Gerät.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.

Risikominderung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero Trust-Prinzipien

Explizite Kontrollen

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Nutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Was tun wenn...?

Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.

Wie geht es auf Ihrer Zero Trust-Journey weiter?

Bewerten Sie den Zero Trust-Reifegrad Ihres Unternehmens, und lassen Sie sich über Meilensteine zum Ziel führen. Mit einer eigens zusammengestellten Liste von Ressourcen und Lösungen erreichen Sie mühelos einen ganzheitlichen Sicherheitsstatus.

A person holding a laptop.

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser", egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Was Sie mit Zero Trust verteidigen

Demos und Einblicke von Experten

So nutzen unsere Kunden Zero Trust

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

"Mit unserer Zero Trust-Strategie auf der Basis von Microsoft 365-Technologien können wir unseren Mitarbeitern einen weltweiten Arbeitsplatz bieten, ohne auf die engmaschige Kontrolle der IT-Sicherheit zu verzichten."

– Igor Tsyganskiy, Chief Technology Officer, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Ein ganzheitlicher Zero Trust-Ansatz erstreckt sich auf die gesamte digitale Umgebung – einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Zero Trust-Architektur, in der eine umfassende End-to-End-Strategie abgebildet ist, erfordert die Integration aller Elemente.

Identitäten sind die Grundlage der Zero Trust-Sicherheit. Sowohl menschliche als auch nicht-menschliche Identitäten erfordern eine starke Autorisierung. Die Verbindung mit konformen Geräten erfolgt über persönliche oder firmeneigene Endpunkte, die den Zugriff beide auf der Grundlage strenger Richtlinien und bewährter Zero Trust-Prinzipien anfordern: explizite Verifizierung, Zugriff mit den geringstmöglichen Rechten und Assume Breach.

Im Rahmen der einheitlichen Richtliniendurchsetzung fängt die Zero Trust-Richtlinie die Anforderung ab, verifiziert auf der Grundlage der Richtlinienkonfiguration explizit Signale aus den sechs Grundkategorien und setzt den Zugriff mit den geringstmöglichen Rechten durch. Die Signale beziehen sich auf die Benutzerrolle, den Standort, die Gerätekonformität, die Vertraulichkeit von Daten und Anwendungen und vieles mehr. Zusätzlich zu den Telemetrie- und Statusinformationen fließt die Bedrohungsschutz-Risikobewertung in das Richtlinienmodul ein, um automatisch und in Echtzeit auf Bedrohungen zu reagieren. Die Richtlinie wird beim Zugriff durchgesetzt und während der gesamten Sitzung kontinuierlich ausgewertet.

Außerdem wird die Richtlinie durch die Richtlinienoptimierung weiter verbessert. Governance und Compliance sind wichtig für eine erfolgreiche Zero Trust-Implementierung. Die Bewertung des Sicherheitsstatus und die Produktivitätsoptimierung sind erforderlich, um die Telemetrie in allen Diensten und Systemen zu messen.

Die Telemetrie- und Analysedaten fließen in das Bedrohungsschutz-System ein. Umfangreiche Telemetrie- und Analysedaten, die mit Threat Intelligence angereichert sind, generieren aussagekräftige Risikobewertungen, die entweder manuell untersucht oder automatisiert werden können. Angriffe erfolgen mit Cloudgeschwindigkeit. Dasselbe muss auch für die Verteidigungssysteme gelten, denn Menschen können nicht schnell genug reagieren bzw. alle Risiken erkennen. Die Risikobewertung fließt in das Richtlinienmodul ein und ermöglicht so den automatisierten Echtzeit-Bedrohungsschutz sowie bei Bedarf eine zusätzliche manuelle Untersuchung.

Die Filterung und Segmentierung des Datenverkehrs ergänzen die Evaluierung und Durchsetzung der Zero Trust-Richtlinie, bevor der Zugriff auf ein öffentliches oder privates Netzwerk gewährt wird. Klassifizierung, Kennzeichnung und Verschlüsselung von Daten sollten auf E-Mails, Dokumente und strukturierte Daten angewendet werden. Der Zugriff auf Apps erfolgt adaptiv, sowohl bei SaaS- als auch bei lokalen Apps. Die Laufzeitsteuerung wirkt sich auf die Infrastruktur mit serverlosen, containerbasierten, IaaS-, PaaS- und internen Websites aus, wobei JIT (Just-in-Time) und Versionskontrolle aktiv eingesetzt werden.

Zum Schluss werden Telemetrie- und Analysedaten sowie Bewertungen aus dem Netzwerk, den Daten und Anwendungen sowie der Infrastruktur in die Richtlinienoptimierungs- und Bedrohungsschutzsysteme zurückgeführt.

Weitere Ressourcen

Blogs zur Zero Trust-Sicherheit

Erfahren Sie mehr über die neuesten Zero Trust-Trends von Microsoft im Bereich Cybersicherheit.

CISO-Blogreihe

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von CISOs und führenden Experten.

US- Regierungserlass

Diese Ressourcen für US-Bundesbehörden zeigen auf, wie sich die nationale Cybersicherheit durch Cloudeinführung und Zero Trust verbessern lässt.

Sicherheitspartner

Lösungsanbieter und ISVs (Independent Software Vendor) unterstützen Sie bei der Zero Trust-Einführung.

Zero Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.