Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Stärken Sie Ihre Zero Trust-Konstitution – ein neuer ganzheitlicher Ansatz für IT-Sicherheit

Blog lesen

Sicherheit mit Zero Trust proaktiv umsetzen

Setzen Sie Ihre Zero-Trust-Implementierung zügig um, indem Sie sich an Best Practices, aktuellen Trends und einem Framework mit praxisnahen Bereitstellungen orientieren.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt, den hybriden Arbeitsplatz einbezieht sowie Benutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Produktiv an jedem Ort

Ermöglichen Sie Ihren Benutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem bevorzugten Gerät.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.

Risikominderung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero-Trust-Prinzipien

Explizite Kontrollen

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.

Prinzip der geringstmöglichen Berechtigungen

Schränken Sie den Benutzerzugriff mit JIT und JEA (Just-in-Time und Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Eine Sicherheitsverletzung annehmen

Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.

Schaffen Sie einen sicheren Hybrid-Arbeitsplatz

Steigern Sie die geschäftliche Agilität mit einem Zero-Trust-Sicherheitsansatz.

Sicher arbeiten von jedem Ort

Stärken Sie die Mitarbeitererfahrung mit anpassungsfähigen Sicherheitsrichtlinien, die die effektive Verwaltung und den Schutz aller Geräte und Identitäten sicherstellen – wo immer die Arbeit erledigt wird.

Wichtige Ressourcen schützen

Schützen Sie Ihre Daten mit einheitlichen Best Practices für Datenschutz und Governance – auch außerhalb Ihres Netzwerks.

Sicherheitskonzept modernisieren

Reduzieren Sie Sicherheitsrisiken durch transparentere Einblicke in Ihre digitale Umgebung, risikobasierte Zugriffssteuerungen und automatisierte Richtlinien.

Einfluss von Bedrohungsakteuren minimieren

Schützen Sie Ihr Unternehmen mit einer mehrschichtigen Verteidigungsstrategie, die alle Zugriffsanforderungen explizit prüft, vor internen und externen Risiken.

Gesetzlichen Bestimmungen einen Schritt voraus sein

Halten Sie mit der dynamischen Compliancelandschaft Schritt, indem Sie auf eine umfassende Strategie für die nahtlose Sicherheit, Verwaltung und Governance Ihrer Daten setzen.

Wie geht es auf Ihrer Zero Trust-Journey weiter?

Bewerten Sie den Zero-Trust-Reifegrad Ihres Unternehmens, und lassen Sie sich über Meilensteine zum Ziel führen. Mit einer eigens zusammengestellten Liste von Ressourcen und Lösungen erreichen Sie mühelos einen ganzheitlichen Sicherheitsstatus.

Eine Person, die einen Laptop hält

Was ist Zero Trust?

Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser" – egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Was Sie mit Zero Trust verteidigen

Eine Person mit Brille, die an einem Schreibtisch sitzt und auf einen Laptopbildschirm schaut

Identitäten

Sorgen Sie mit starker Authentifizierung für den sicheren Nachweis von Identitäten in der gesamten digitalen Umgebung.

Eine Person mit Kaffeebecher, die in einer modernen Küche steht und auf das Display eines Smartphones schaut.

Endpunkte

Erhalten Sie einen Überblick über die Geräte, die auf Ihr Netzwerk zugreifen. Bevor Sie den Zugriff erteilen, müssen Sie erst den Compliance- und Integritätsstatus prüfen.

Die Hände einer Person an einem Laptop, auf dem ein Outlook-Kalender angezeigt wird.

Apps

Nehmen Sie die Schatten-IT in Angriff, integrieren Sie Berechtigungen in Anwendungen, grenzen Sie den Zugriff auf der Basis von Echtzeitanalysen ein, und überwachen und kontrollieren Sie Benutzeraktivitäten.

Die obere Hälfte von zwei Desktopmonitoren, auf denen Code angezeigt wird

Daten

Steigen Sie vom perimeterbasierten Datenschutz auf datengesteuerten Schutz um. Mit Business Intelligence lassen sich Daten ganz einfach klassifizieren und kennzeichnen. Verschlüsseln und schränken Sie den Zugriff außerdem durch Firmenrichtlinien ein.

Zwei Personen, die auf einen großen Desktopmonitor schauen und sich unterhalten

Infrastruktur

Erkennen Sie Angriffe und Anomalien durch Telemetrie, kennzeichnen und blockieren Sie automatisch Risikoverhalten, und wenden Sie das Prinzip der geringstmöglichen Zugriffsrechte an.

Eine Person, die in einem gläsernen Büro vor einem Schreibtisch steht und einen aufgeklappten Laptop hält

Netzwerk

Geräte und Benutzer im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, grenzen Sie den Zugriff per Richtlinie ein, und nutzen Sie Mikrosegmentierung und Bedrohungserkennung in Echtzeit.

Demos und Einblicke von Fachleuten

Folge 1: Zero Trust Essentials

Erfahren Sie mehr über Zero Trust, die sechs Einsatzbereiche und darüber, wie Sie von Microsoft-Produkten profitieren können. Jeremy Chapman begrüßt Sie zur ersten Folge der Zero Trust Essentials-Reihe von Microsoft Mechanics.

Zurück zu Registerkarten

So nutzen unsere Kunden Zero Trust

Fakten für eine erfolgreiche Strategie und Einführung

Eine Person, die an ihrem Schreibtisch vor einem Laptop sitzt und mit mehreren Bildschirmen arbeitet

Zero Trust bei Microsoft

Microsoft setzt auf eine Zero-Trust-Strategie, um Firmen- und Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Benutzeridentität, eine gesicherte Geräte- und Anwendungsintegrität sowie sicherer Zugriff mit geringstmöglichen Berechtigungen auf Ressourcen und Dienste.

Eine Person, die Ohrstöpsel trägt und an einem Schreibtisch mit mehreren Monitoren arbeitet

Bereitstellen, integrieren und entwickeln

Planen Sie die nächsten Schritte Ihrer End-to-End-Implementierung. Das Zero Trust Guidance Center bietet Ihnen Dokumentationen mit Best Practices zur Bereitstellung, Integration und App-Entwicklung.

Zwei Personen, die sich über einem Laptop unterhalten

Fortschritt messen

Hier finden Sie aktuelle Fakten darüber, wie und warum Unternehmen Zero Trust einführen. Damit können Sie Ihre Strategie untermauern, gemeinsame Fortschritte und Priorisierungen ermitteln und Einblicke in diesen dynamischen Technologiebereich gewinnen.

Weitere Ressourcen

Blogs zur Zero-Trust-Sicherheit

Erfahren Sie mehr über die neuesten Zero-Trust-Trends von Microsoft im Bereich Cybersicherheit.

Microsoft Security-Blog

Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von renommierten Fachleuten.

US-Regierungserlass

Diese Ressourcen für US-Bundesbehörden zeigen auf, wie sich die nationale Cybersicherheit durch Cloudeinführung und Zero Trust verbessern lässt.

Sicherheitspartner

Finden Sie Lösungsanbieter und ISVs (Independent Software Vendor), die Sie bei der Zero-Trust-Einführung unterstützen.

Zero-Trust-Lösungen

Erfahren Sie mehr über Microsoft-Lösungen, die Zero Trust unterstützen.

Häufig gestellte Fragen

  • Zero Trust ist eine moderne Sicherheitsstrategie, die auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ basiert. Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk.

  • Die drei Grundsätze von Zero Trust sind:

    1. Explizite Kontrollen: Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
    2. Prinzip der geringstmöglichen Berechtigungen: Schränken Sie den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
    3. Was tun wenn...?: Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
  • Aufgrund der immer komplexeren Sicherheitsanforderungen kann kein Unternehmen auf Zero Trust verzichten. Da immer mehr Menschen remote arbeiten, reicht es nicht mehr aus, nur den Netzwerkperimeter zu schützen. Unternehmen benötigen anpassungsfähige Lösungen, die jede Zugriffsanforderung vollständig authentifizieren und verifizieren sowie Bedrohungen innerhalb und außerhalb des Netzwerks schnell erkennen und abwehren.

  • Mit Zero Trust lässt sich die wachsende Komplexität bewältigen. Heutzutage müssen Unternehmen immer mehr Daten in einer Multiplattform- und Multicloud-Umgebung schützen. Es gibt ständig neue Datenrisiken, da Unternehmen verstärkt auf Hybridarbeit umsteigen und Angriffe immer raffinierter werden. Zero Trust vereint eine Strategie, Prozesse und automatisierte Tools, um die Sicherheit zu vereinfachen. So können Sie jede einzelne Transaktion bestätigen, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen durchsetzen sowie Bedrohungen auf fortschrittliche Weise erkennen und abwehren.

  • In einem Zero-Trust-Netzwerk wird jede Zugriffsanforderung vollständig authentifiziert, autorisiert und verschlüsselt. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

  • Eine der effizientesten Zero-Trust-Richtlinien ist die Multi-Faktor-Authentifizierung. Wenn jeder Benutzer bei jeder Anmeldung zwei oder mehr Authentifizierungsroutinen durchlaufen muss (z. B. PIN Eingabe auf einem bekannten Gerät), lässt sich das Zugriffsrisiko aufgrund gestohlener Anmeldeinformationen erheblich verringern.

  • Um eine Zero-Trust-Strategie umzusetzen, müssen Sie zunächst Geschäftsprioritäten festlegen und Führungskräfte einbeziehen. Das Rollout kann mehrere Jahre dauern, sodass es sinnvoll ist, sich zunächst einfache Meilensteine vorzunehmen und Aufgaben auf der Grundlage der Geschäftsziele zu priorisieren. Ein typischer Umsetzungsplan umfasst die folgenden Schritte:

    • Rollout von Maßnahmen zum Identitäts- und Geräteschutz einschließlich Multi-Faktor-Authentifizierung, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen und Richtlinien für den bedingten Zugriff
    • Registrieren von Endpunkten bei einer Geräteverwaltungslösung, um Geräte und Anwendungen auf dem neuesten Stand zu halten und Unternehmensanforderungen zu erfüllen
    • Bereitstellen einer XDR-Lösung (Extended Detection and Response), um Bedrohungen für Endpunkte, Identitäten, Cloud-Apps und E-Mails zu erkennen, zu untersuchen und abzuwehren
    • Schützen und Verwalten vertraulicher Daten mithilfe von Lösungen, die Einblicke in den gesamten Datenbestand bieten und Richtlinien zur Verhinderung von Datenverlust durchsetzen.

    Weitere Ressourcen finden Sie im Zero Trust Guidance Center.

  • SASE ist ein Sicherheitsframework, das SD-WAN-Funktionalität (Software-Defined Wide Area Networking) und Zero-Trust-Sicherheitslösungen in einer konvergenten, cloudbasierten Plattform zusammenführt, die Benutzer, Systeme, Endpunkte und Remotenetzwerke auf sichere Weise mit Apps und Ressourcen verbindet.

    Zero Trust ist eine SASE-Komponente und bietet eine moderne Sicherheitsstrategie, die jede Zugriffsanforderung so verifiziert, als würde sie aus einem offen zugänglichen Netzwerk stammen. Darüber hinaus umfasst SASE die Komponenten SD-WAN, Secure Web Gateway, Cloud Access Security Broker und Firewall as a Service, die alle zentral über eine Plattform verwaltet werden.

  • Ein VPN ist eine Technologie, über die sich Remotearbeitskräfte mit dem Unternehmensnetzwerk verbinden können.

    Zero Trust ist eine übergeordnete Strategie, bei der davon ausgegangen wird, dass der Zugriff von Personen, Geräten und Diensten auf Unternehmensressourcen nicht automatisch als vertrauenswürdig gilt – auch nicht innerhalb des Netzwerks. Um die Sicherheit zu stärken, findet jedes Mal eine Überprüfung statt, auch wenn sich die Benutzer zuvor bereits authentifiziert haben.


Microsoft folgen