Trace Id is missing
Zu Hauptinhalt springen
Die Microsoft Cloud

Sicherheit über alles

"Microsoft basiert auf Vertrauen, und Vertrauen muss verdient und erhalten werden. Wir verpflichten uns gegenüber unseren Kunden und unserer Community, Ihre Cybersicherheit über alles zu stellen." Charlie Bell, EVP Security, Microsoft

Microsoft Secure Future-Initiative

Wir wenden die Erkenntnisse, die wir aus Sicherheitsvorfällen gewonnen haben, kontinuierlich an, um unsere Methoden und Praktiken zu verbessern. Drei Prinzipien verankern unseren Ansatz für die Secure Future Initiative (SFI).

Sicherheit als Standard

Sicherheit kommt beim Entwerfen eines Produkts oder Diensts an erster Stelle.

Standardmäßige Sicherheit

Sicherheitsschutzfunktionen sind standardmäßig aktiviert und erzwungen, erfordern keinen zusätzlichen Aufwand und sind nicht optional.

Sichere Vorgänge

Die Sicherheitskontrollen und die Überwachung werden kontinuierlich verbessert, um aktuellen und zukünftigen Bedrohungen entgegenzutreten.

SFI-Säulen

Wir erweitern den Anwendungsbereich von SFI, um unseren Kunden und der Community in der sich schnell verändernden Bedrohungslandschaft zu helfen.

  • Eine Person, die auf einem Stuhl sitzt und an ihrem Laptop arbeitet

    Identitäten und Geheimnisse schützen

    Verringern Sie das Risiko eines unbefugten Zugriffs, indem Sie erstklassige Standards für die gesamte Identitäts- und Geheimhaltungsinfrastruktur sowie die Authentifizierung und Autorisierung von Benutzern und Anwendungen implementieren und durchsetzen.

    Eine Person, die an ihrem Laptop arbeitet, mit einer Tischlampe und Kopfhörern auf dem Tisch

    Erhöhter Schutz für Anmeldeinformationen

    Hacker brechen nicht ein – sie melden sich einfach an! Sehen Sie sich an, wie wir sicherstellen, dass unsere Schlüssel nicht erreichbar sind.

    Eine Frau, die einen Touchscreen-Desktop verwendet, während sie ein Telefon in der Hand hält

    Automatische Multi-Faktor-Authentifizierung

    Erfahren Sie, wie Microsoft die Verbraucheridentität voran gebracht hat, indem es standardmäßig Multi-Faktor-Authentifizierung zusammen mit risikobasierten Herausforderungen bereitstellt.

    Zurück zu Registerkarten
  • Eine Person mit Brille, die auf einen Computerbildschirm blickt

    Schützen von Mandanten und Isolieren von Produktionssystemen

    Schützen Sie alle Microsoft-Mandanten und Produktionsumgebungen mit konsistenten, erstklassigen Sicherheitsmethoden und strikter Isolation, um die Auswirkungen möglichst gering zu halten.

    Erfüllen von Branchenstandards für Cloudsicherheit

    Erfahren Sie mehr über die standardisierten Sicherheitsbaselines für Azure-Produkte, die den Standards des Center for Internet Security (CIS) und des National Institute for Standards in Technology (NIST) entsprechen.

    Standardmäßig eine sicherere Cloud

    Wir haben Sicherheitsstandards für 20 Millionen Kunden in kostenlosen Mandanten aktiviert – 94 % der Kunden halten diese Schutzmaßnahmen bei.

    Zurück zu Registerkarten
  • Eine Nahaufnahme der Hand einer Person, die steht und einer anderen Person etwas auf dem Bildschirm zeigt.

    Netzwerke schützen

    Schützen Sie Microsoft-Produktionsnetzwerke, und implementieren Sie die Netzwerkisolation von Microsoft- und Kundenressourcen.

    Segmentierung und rollenbasierter Zugriff

    Erfahren Sie, wie Sie eine einheitliche Segmentierungsstrategie mithilfe von Umkreisen und Isolationsgrenzen in Workloads erstellen.

    Zurück zu Registerkarten
  • Schützen von Entwicklungssystemen

    Schützen Sie Softwareressourcen, und verbessern Sie die Codesicherheit kontinuierlich durch Governance der Infrastruktur der Softwarelieferkette und des Entwicklungssystems.

    Erkenntnisse aus unserem Übergang zu Zero Trust

    Schützen Sie den Zugriff auf die Infrastruktur von Quellcode und Entwicklungssystemen durch Zero Trust und Richtlinien für den Zugriff mit den geringsten Rechten.

    Eine Frau, die auf den Laptop blickt und arbeitet

    Erstellen und Verwalten des Bestands für alle Softwareressourcen

    Erstellen und verwalten Sie den Bestand für alle Softwareressourcen, die zum Bereitstellen und Betreiben von Produktionsumgebungen verwendet werden.

    Zurück zu Registerkarten
  • Eine Gruppe von Personen, die auf einen Computerbildschirm schauen

    Überwachen und Erkennen von Bedrohungen

    Umfassende Abdeckung und automatische Erkennung von Bedrohungen für die Produktionsinfrastruktur und -dienste von Microsoft.

    Erfahren Sie mehr über unsere rot-blauen und grünen Teams

    Erfahren Sie, wie MORSE-Mitglieder effektiv gegen Sicherheitsbedrohungen vorgehen, fehlerhaften Code reparieren und potenzielle Angriffspfade identifizieren, bevor eine Sicherheitsverletzung auftreten kann.

    Erfahren Sie, wie Sicherheitsexperten Microsoft helfen

    Erfahren Sie, wie Experten, die ein Sicherheitsrisiko in einem Microsoft-Produkt, -Dienst oder -Gerät entdecken, einen Bug Bounty-Preis von Microsoft erhalten können. 

    Zurück zu Registerkarten
  • Eine Gruppe von Personen, die im Büro auf ihren Schreibtischen sitzen und vorn stehen zwei Personen

    Reaktion und Wiederherstellung beschleunigen

    Verhindern Sie den Missbrauch von Sicherheitsrisiken, die von externen und internen Entitäten erkannt wurden, durch systemweite und rechtzeitige Abwehr.

    Büro mit Personen, die auf ihren Desktops arbeiten

    Lesen von Incidentupdates in Echtzeit

    Wir bieten die koordinierte Offenlegung von Sicherheitsrisiken (Coordinated Vulnerability Disclosure, CVD) mit der Expertencommunity – ohne dass eine Geheimhaltungsvereinbarung erforderlich ist. Lesen Sie Updates in Echtzeit zu bekannten Sicherheitsrisiken.

    Ein Mädchen, das eine Jacke mit einem blauen Kragen trägt, und auf ihr Smartphone sieht

    Lernen Sie unser Digitale Abwehr-Team kennen

    Lesen Sie die neuesten Trends im Bereich Cybersicherheit und Threat Intelligence, und erhalten Sie Berichte mit Erkenntnissen und Empfehlungen.

    Ein Mädchen mit Brille, das an ihrem Laptop arbeitet

    Microsoft-Bericht über digitale Abwehr aus 2023 lesen

    Sehen Sie sich unsere neuesten Ergebnisse zur Entwicklung der Bedrohungslandschaft und die Möglichkeiten für Microsoft und unsere Kunden an, ein robustes Onlineökosystem zu sichern.

    Zurück zu Registerkarten

Grundlagen von SFI

Ein erfolgreicher Geschäftsbetrieb oder Change Management basiert auf Personen, Prozessen und Technologien, die im Einklang arbeiten. Dies sind die Grundlagen von SFI.

Verbesserung von Continuous Security

Die SFI ermöglicht es Microsoft, die erforderlichen Änderungen zu implementieren, um zuerst Sicherheit bereitzustellen. Unsere Unternehmenskultur basiert auf einer Wachstumsmentalität, die ein Ethos kontinuierlicher Verbesserung fördert.

Geebnete Pfade und Standards

Geebnete Pfade sind bewährte Methoden aus unseren gelernten Erfahrungen, die auf Lektionen wie der Optimierung der Produktivität unserer Softwareentwicklung und -vorgänge, der Einhaltung von Compliance und der Beseitigung ganzer Kategorien von Sicherheitsrisiken und der Minderung verwandter Risiken basieren.

Kultur von „Sicherheit zuerst“

Kultur kann nur durch unsere täglichen Verhaltensweisen durchdrungen werden. Die Engineering Executive Vice Presidents halten auch umfangreiche, wöchentliche und monatliche Betriebsbesprechungen ab, an denen alle Ebenen der Geschäftsleitung und leitende einzelne Mitwirkende teilnehmen. Durch diesen Prozess der End-to-End-Problemlösung von unten nach oben ist das Sicherheitsdenken in unserem täglichen Verhalten verankert.

Sicherheitsgovernance

Microsoft implementiert ein neues Sicherheitsgovernanceframework, das vom Chief Information Security Officer (CISO) unterstützt wird. Dieses Framework führt eine Partnerschaft zwischen Entwicklungsteams und neu gebildeten Deputy CISOs ein, die gemeinsam für die Überwachung der SFI, das Verwalten von Risiken und das direkte Melden des Fortschritts an das Microsoft Senior Leadership Team verantwortlich sind. Der Fortschritt wird wöchentlich in diesem Forum der Geschäftsleitung und vierteljährlich mit unserem Vorstand überprüft.

SFI-Updates abrufen

1. Mai 2024

Unser bisheriger Fortschritt

Erfahren Sie mehr über die konkreten Schritte, die wir unternehmen, um die SFI zu implementieren und unseren Fortschritt zu beschleunigen.

6. März 2024

Erfahren Sie, wie wir KI verwenden.

Entdecken Sie die Möglichkeiten, wie wir Softwareentwicklung mit Automatisierung und KI transformieren.

2. November 2023

Erfahren Sie mehr über die sich entwickelnde Bedrohungslandschaft

SFI bringt alle Teile von Microsoft zusammen, um den Cybersicherheitsschutz in diesen umfassenden Einblicken voranzutreiben.

2. November 2023

Erfahren Sie, wo die SFI begann.

Rufen Sie unsere erste Ankündigung zur SFI in diesem Memo von Charlie Bell auf.

Ressourcen, um Ihre Sicherheit zu erhöhen

Erfahren Sie, inwieweit Ihr aktueller Sicherheitsstatus den Branchenstandards entspricht und wie Sie Ihre Sicherheit stärken können.

Microsoft folgen