Zero Trust: sicher mobil arbeiten

Unterstützen Sie Ihre mobilen Mitarbeiter, indem Sie den Zugriff auf Unternehmensressourcen noch sicherer machen. Vertrauen Sie dabei auf eine dynamische Risikobewertung und zweckmäßige Richtlinien.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Das Zero Trust-Bewertungstool

Bewerten Sie Ihre Zero Trust-Bereitschaft mit dem Reifegradmodell. So stellen Sie fest, wo Sie als Unternehmen stehen und wie Sie den nächsten Level erreichen.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich komplexen modernen Umgebungen noch besser anpasst, mobile Mitarbeiter einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Mobiler Zugriff

Ermöglichen Sie Anwendern, unabhängig von Ort und Zeit noch sicherer auf ihrem bevorzugten Gerät zu arbeiten.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenten Sicherheitslösungen für moderne komplexe Umgebungen.

Risikominimierung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero Trust-Prinzipien

Umfassende Sicherheit

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), flexiblen Risikorichtlinien und Datenschutzstrategien ein, um weiterhin sicher und produktiv zu arbeiten.

Was tun wenn...?

Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und App-Awareness. Stellen Sie außerdem sicher, dass alle Sitzungen durchgehend verschlüsselt sind. Mit Analytics fördern Sie zudem die Transparenz, Erkennung und Abwehr von Bedrohungen.

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser", egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und Zugriff mit geringsten Rechten gehören zu den Grundfunktionen und verhindern die Ausbreitung von Angreifern im System. Hinzu kommen umfassende Intelligence und Analysen, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Infographic illustrating the Zero Trust reference architecture

Zero Trust-Komponenten

Zero Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.

Mehr über Zero Trust

58 % sind der Ansicht, dass der Netzwerkperimeter anfällig für Bedrohungen ist.


In einem Zero Trust-Modell werden Nutzer und Geräte zunächst als nicht vertrauenswürdig eingestuft – ganz gleich, ob innerhalb oder außerhalb des Unternehmensnetzwerks. Der Zugriff wird auf Grundlage einer dynamischen Risikobewertung gewährt, die für jede einzelne Anforderung durchgeführt wird. Erfahren Sie mehr über den Umstieg auf Zero Trust-Sicherheit.

Zero Trust bei Microsoft


Microsoft setzt auf Zero Trust, um Firmen- und Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Nutzeridentität, eine gesicherte Anwendungsintegrität sowie sicherer Zugriff mit geringsten Rechten auf Firmenressourcen und -dienste.

Blogs

Zero Trust IAM, Teil 1

Erfahren Sie mehr über ein Zero Trust-Modell mit leistungsfähiger Identitäts- und Zugriffsverwaltung.

CISO-Blogreihe

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von CISOs und führenden Experten.

Zero Trust-Bereitschaft bewerten

Entdecken Sie das Interpretations- und Reifegradmodell von Microsoft zur Bewertung der Zero Trust-Bereitschaft.