Hero_zero-trust

Sicherheit mit Zero Trust proaktiv umsetzen

Bereitstellungen und Angriffe aus der realen Welt prägen die Zukunft von Zero Trust. Mit unserem Framework, wichtigen Trends und unserem Reifegradmodell bringen Sie Ihre Zero-Trust-Journey voran.

Sicherheit mit Zero Trust proaktiv umsetzen

Bereitstellungen und Angriffe aus der realen Welt prägen die Zukunft von Zero Trust. Mit unserem Framework, wichtigen Trends und unserem Reifegradmodell bringen Sie Ihre Zero-Trust-Journey voran.

92 Prozent Investitionsgewinn

Die von Forrester Consulting durchgeführte und von Microsoft in Auftrag gegebene Total Economic Impact™-Studie zeigt die Kosteneinsparungen und Geschäftsvorteile von Zero-Trust-Lösungen auf.

A person smiling.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt, den hybriden Arbeitsplatz einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Produktiv an jedem Ort

Ermöglichen Sie Ihren Nutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem bevorzugten Gerät.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.

Risikominderung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero-Trust-Prinzipien

Explizite Kontrollen

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Nutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Was tun wenn...?

Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.

Wie geht es auf Ihrer Zero-Trust-Journey weiter?

Bewerten Sie den Zero-Trust-Reifegrad Ihres Unternehmens, und lassen Sie sich über Meilensteine zum Ziel führen. Mit einer eigens zusammengestellten Liste von Ressourcen und Lösungen erreichen Sie mühelos einen ganzheitlichen Sicherheitsstatus.

A person holding a laptop.

Was ist Zero Trust?

Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser" – egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Was Sie mit Zero Trust verteidigen

Demos und Einblicke von Fachleuten

So nutzen unsere Kunden Zero Trust

Ein ganzheitlicher Zero-Trust-Ansatz erstreckt sich auf die gesamte digitale Umgebung – einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Zero-Trust-Architektur, in der eine umfassende End-to-End-Strategie abgebildet ist, erfordert die Integration aller Elemente.

Identitäten sind die Grundlage der Zero-Trust-Sicherheit. Sowohl menschliche als auch nicht-menschliche Identitäten erfordern eine starke Autorisierung. Die Verbindung mit konformen Geräten erfolgt über persönliche oder firmeneigene Endpunkte, die den Zugriff beide auf der Grundlage strenger Richtlinien und bewährter Zero-Trust-Prinzipien anfordern: explizite Verifizierung, Zugriff mit den geringstmöglichen Rechten und Assume Breach.

Im Rahmen der einheitlichen Richtliniendurchsetzung fängt die Zero-Trust-Richtlinie die Anforderung ab, verifiziert auf der Grundlage der Richtlinienkonfiguration explizit Signale aus den sechs Grundkategorien und setzt den Zugriff mit den geringstmöglichen Rechten durch. Die Signale beziehen sich auf die Benutzerrolle, den Standort, die Gerätekonformität, die Vertraulichkeit von Daten und Anwendungen und vieles mehr. Zusätzlich zu den Telemetrie- und Statusinformationen fließt die Bedrohungsschutz-Risikobewertung in das Richtlinienmodul ein, um automatisch und in Echtzeit auf Bedrohungen zu reagieren. Die Richtlinie wird beim Zugriff durchgesetzt und während der gesamten Sitzung kontinuierlich ausgewertet.

Außerdem wird die Richtlinie durch die Richtlinienoptimierung weiter verbessert. Governance und Compliance sind wichtig für eine erfolgreiche Zero-Trust-Implementierung. Die Bewertung des Sicherheitsstatus und die Produktivitätsoptimierung sind erforderlich, um die Telemetrie in allen Diensten und Systemen zu messen.

Die Telemetrie- und Analysedaten fließen in das Bedrohungsschutz-System ein. Umfangreiche Telemetrie- und Analysedaten, die mit Threat Intelligence angereichert sind, generieren aussagekräftige Risikobewertungen, die entweder manuell untersucht oder automatisiert werden können. Angriffe erfolgen mit Cloudgeschwindigkeit. Dasselbe muss auch für die Verteidigungssysteme gelten, denn Menschen können nicht schnell genug reagieren bzw. alle Risiken erkennen. Die Risikobewertung fließt in das Richtlinienmodul ein und ermöglicht so den automatisierten Echtzeit-Bedrohungsschutz sowie bei Bedarf eine zusätzliche manuelle Untersuchung.

Die Filterung und Segmentierung des Datenverkehrs ergänzen die Evaluierung und Durchsetzung der Zero-Trust-Richtlinie, bevor der Zugriff auf ein öffentliches oder privates Netzwerk gewährt wird. Klassifizierung, Kennzeichnung und Verschlüsselung von Daten sollten auf E-Mails, Dokumente und strukturierte Daten angewendet werden. Der Zugriff auf Apps erfolgt adaptiv, sowohl bei SaaS- als auch bei lokalen Apps. Die Laufzeitsteuerung wirkt sich auf die Infrastruktur mit serverlosen, containerbasierten, IaaS-, PaaS- und internen Websites aus, wobei JIT (Just-in-Time) und Versionskontrolle aktiv eingesetzt werden.

Zum Schluss werden Telemetrie- und Analysedaten sowie Bewertungen aus dem Netzwerk, den Daten und Anwendungen sowie der Infrastruktur in die Richtlinienoptimierungs- und Bedrohungsschutzsysteme zurückgeführt.

Weitere Ressourcen

Blogs zur Zero Trust-Sicherheit

Erfahren Sie mehr über die neuesten Zero-Trust-Trends von Microsoft im Bereich Cybersicherheit.

CISO-Blogreihe

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von CISOs und führenden Experten.

US Regierungserlass

Diese Ressourcen für US-Bundesbehörden zeigen auf, wie sich die nationale Cybersicherheit durch Cloudeinführung und Zero Trust verbessern lässt.

Sicherheitspartner

Lösungsanbieter und ISVs (Independent Software Vendor) unterstützen Sie bei der Zero Trust-Einführung.

Zero Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.