So gehen Sie Zero Trust richtig an

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich komplexen, modernen Umgebungen noch besser anpasst, mobile Mitarbeiter einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Mobiler Zugriff

Ermöglichen Sie Anwendern, unabhängig von Ort und Zeit noch sicherer auf ihrem bevorzugten Gerät zu arbeiten.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenten Sicherheitslösungen für moderne, komplexe Umgebungen.

Risikominimierung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero Trust-Prinzipien

Umfassende Sicherheit

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), flexiblen Risikorichtlinien und Datenschutzstrategien ein, um weiterhin sicher und produktiv zu arbeiten.

Was tun wenn...?

Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und App-Awareness. Stellen Sie außerdem sicher, dass alle Sitzungen durchgehend verschlüsselt sind. Mit Analytics fördern Sie zudem die Transparenz, Erkennung und Abwehr von Bedrohungen.

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser", egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und Zugriff mit geringsten Rechten gehören zu den Grundfunktionen und vermeiden die Ausbreitung von Angreifern im System. Umfassende Intelligence und Analysen sorgen für die Erkennung und Abwehr von Anomalien in Echtzeit.

Infographic illustrating the Zero Trust reference architecture

Zero Trust-Komponenten

Zero Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.

Weitere Informationen zu Zero Trust

58 % sind der Ansicht, dass der Netzwerkperimeter anfällig für Bedrohungen ist.


In einem Zero Trust-Modell werden Nutzer und Geräte – ganz gleich, ob innerhalb oder außerhalb des Unternehmensnetzwerks – zunächst einmal als nicht vertrauenswürdig eingestuft. Der Zugriff wird auf Grundlage einer dynamischen Risikobewertung gewährt, die für jede einzelne Anforderung durchgeführt wird. Erfahren Sie mehr über den Umstieg auf Zero Trust-Sicherheit.

Zero Trust bei Microsoft


Microsoft setzt auf Zero Trust, um Firmen- und Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Nutzeridentität, eine gesicherte Anwendungsintegrität sowie sicherer Zugriff mit geringsten Rechten auf Firmenressourcen und -dienste.

Blogs

Zero Trust IAM, Teil 1

Erfahren Sie mehr über ein Zero Trust-Modell mit leistungsfähiger Identitäts- und Zugriffsverwaltung.

CISO-Blogreihe

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von CISOs und führenden Experten.

Zero Trust-Bereitschaft bewerten

Das Interpretations- und Reifegradmodell von Microsoft zur Bewertung der Zero Trust-Bereitschaft