Zero Trust: für die Sicherheit Ihrer Remotemitarbeiter

Unterstützen Sie Ihre mobilen Mitarbeiter, indem Sie den Zugriff auf Unternehmensressourcen noch sicherer machen. Vertrauen Sie dabei auf eine kontinuierliche Bewertung und gezielte Richtlinien.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Zero Trust-Bewertungstool

Bewerten Sie Ihre Zero Trust-Bereitschaft mit dem Reifegradmodell. So stellen Sie fest, wo Sie als Unternehmen stehen und wie Sie die nächste Stufe erreichen.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich noch besser in komplexe moderne Umgebungen einfügt, mobile Mitarbeiter einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Mobiler Zugriff

Ermöglichen Sie Ihren Nutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem Gerät ihrer Wahl.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.

Risikominimierung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero Trust-Prinzipien

Vollständige Kontrollen

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten flexiblen Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Was tun wenn...?

Behalten Sie Sicherheitsvorfälle unter Kontrolle, damit sie sich nicht im System ausbreiten – einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und App-Awareness. Stellen Sie außerdem sicher, dass alle Sitzungen durchgehend verschlüsselt sind. Mit Analytics verbessern Sie zudem die Transparenz, Erkennung und Abwehr von Bedrohungen.

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser", egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Zero Trust-Komponenten

Ein einfaches Diagramm des Zero Trust-Sicherheitsmodells, das auf Routinen zur Durchsetzung von Sicherheitsrichtlinien basiert, die eine Auswertung in Echtzeit ermöglichen. Der Schutz wird durch die Auswertung von Signalen, die Durchsetzung von Unternehmensrichtlinien und Threat Intelligence gewährleistet. Auf diese Weise wird die Echtheit von Identitäten und die Sicherheit von Geräten bestätigt, bevor Zugriff auf Daten, Apps, Netzwerke und die Infrastruktur gewährt wird. Darüber hinaus werden Transparenz, Analytics und Automatisierung kontinuierlich und ganzheitlich umgesetzt.

Zero Trust Deployment Center

Erfahren Sie, wie Sie Zero Trust-Prinzipien für Identitäten, Endpunkte, Daten, Anwendungen, Netzwerke und die Infrastruktur umsetzen.​

Mehr über Zero Trust

Logo_theWalshGroup

The Walsh Group

Erfahren Sie, wie die Walsh Group mit Microsoft auf Zero Trust umsteigt.

Logo_Bridgewater

Bridgewater

"Seit wir beim Thema Zero Trust auf Microsoft 365-Technologien vertrauen, können wir unseren Mitarbeitern einen weltweiten Arbeitsplatz bieten, ohne auf die engmaschige Kontrolle der IT-Sicherheit zu verzichten."

 

Igor Tsyganskiy, Chief Technology Officer

58 % sind der Ansicht, dass der Netzwerkperimeter anfällig für Bedrohungen ist.


In einem Zero Trust-Modell werden Nutzer und Geräte zunächst als nicht vertrauenswürdig eingestuft – ganz gleich, ob innerhalb oder außerhalb des Unternehmensnetzwerks. Der Zugriff wird auf Grundlage einer dynamischen Risikobewertung gewährt, die für jede einzelne Anforderung durchgeführt wird. Erfahren Sie mehr über den Umstieg auf Zero Trust-Sicherheit.

Zero Trust bei Microsoft


Microsoft setzt auf Zero Trust, um Firmen- und Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Nutzeridentität, eine gesicherte Geräte- und Anwendungsintegrität sowie sicherer Zugriff mit geringstmöglichen Rechten auf Firmenressourcen und -dienste.

Zero Trust und den Threat Analytics-Prognosen umsetzt.

Ann Johnson, Corporate Vice President der Cybersecurity Solutions Group bei Microsoft, und Chase Cunningham, Vice President und Principal Analyst bei Forrester, diskutieren über Zero Trust-Strategien.

Afternoon Cyber Tea with Ann Johnson podcast.

Blogs

Blogs zur Zero Trust-Sicherheit

Informieren Sie sich in den Microsoft-Blogs über die neuesten Zero Trust-Trends im Bereich Cybersicherheit.

CISO-Blogreihe

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von CISOs und führenden Experten.

Zero Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.