Stärken Sie Ihre Zero Trust-Konstitution – ein neuer ganzheitlicher Ansatz für IT-Sicherheit
Sicherheit mit Zero Trust proaktiv umsetzen
Setzen Sie Ihre Zero-Trust-Implementierung zügig um, indem Sie sich an Best Practices, aktuellen Trends und einem Framework mit praxisnahen Bereitstellungen orientieren.
Warum Zero Trust?
Die Zeit ist reif für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt, den hybriden Arbeitsplatz einbezieht sowie Benutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.
Produktiv an jedem Ort
Ermöglichen Sie Ihren Benutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem bevorzugten Gerät.
Cloudmigration
Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.
Risikominderung
Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.
Zero-Trust-Prinzipien
Explizite Kontrollen
Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
Prinzip der geringstmöglichen Berechtigungen
Schränken Sie den Benutzerzugriff mit JIT und JEA (Just-in-Time und Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
Eine Sicherheitsverletzung annehmen
Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
Schaffen Sie einen sicheren Hybrid-Arbeitsplatz
Steigern Sie die geschäftliche Agilität mit einem Zero-Trust-Sicherheitsansatz.
Sicher arbeiten von jedem Ort
Stärken Sie die Mitarbeitererfahrung mit anpassungsfähigen Sicherheitsrichtlinien, die die effektive Verwaltung und den Schutz aller Geräte und Identitäten sicherstellen – wo immer die Arbeit erledigt wird.
Wichtige Ressourcen schützen
Schützen Sie Ihre Daten mit einheitlichen Best Practices für Datenschutz und Governance – auch außerhalb Ihres Netzwerks.
Sicherheitskonzept modernisieren
Reduzieren Sie Sicherheitsrisiken durch transparentere Einblicke in Ihre digitale Umgebung, risikobasierte Zugriffssteuerungen und automatisierte Richtlinien.
Einfluss von Bedrohungsakteuren minimieren
Schützen Sie Ihr Unternehmen mit einer mehrschichtigen Verteidigungsstrategie, die alle Zugriffsanforderungen explizit prüft, vor internen und externen Risiken.
Gesetzlichen Bestimmungen einen Schritt voraus sein
Halten Sie mit der dynamischen Compliancelandschaft Schritt, indem Sie auf eine umfassende Strategie für die nahtlose Sicherheit, Verwaltung und Governance Ihrer Daten setzen.
Wie geht es auf Ihrer Zero Trust-Journey weiter?
Bewerten Sie den Zero-Trust-Reifegrad Ihres Unternehmens, und lassen Sie sich über Meilensteine zum Ziel führen. Mit einer eigens zusammengestellten Liste von Ressourcen und Lösungen erreichen Sie mühelos einen ganzheitlichen Sicherheitsstatus.
Was ist Zero Trust?
Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip "Vertrauen ist gut, Kontrolle ist besser" – egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
Was Sie mit Zero Trust verteidigen
Identitäten
Sorgen Sie mit starker Authentifizierung für den sicheren Nachweis von Identitäten in der gesamten digitalen Umgebung.
Endpunkte
Erhalten Sie einen Überblick über die Geräte, die auf Ihr Netzwerk zugreifen. Bevor Sie den Zugriff erteilen, müssen Sie erst den Compliance- und Integritätsstatus prüfen.
Apps
Nehmen Sie die Schatten-IT in Angriff, integrieren Sie Berechtigungen in Anwendungen, grenzen Sie den Zugriff auf der Basis von Echtzeitanalysen ein, und überwachen und kontrollieren Sie Benutzeraktivitäten.
Daten
Steigen Sie vom perimeterbasierten Datenschutz auf datengesteuerten Schutz um. Mit Business Intelligence lassen sich Daten ganz einfach klassifizieren und kennzeichnen. Verschlüsseln und schränken Sie den Zugriff außerdem durch Firmenrichtlinien ein.
Infrastruktur
Erkennen Sie Angriffe und Anomalien durch Telemetrie, kennzeichnen und blockieren Sie automatisch Risikoverhalten, und wenden Sie das Prinzip der geringstmöglichen Zugriffsrechte an.
Netzwerk
Geräte und Benutzer im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, grenzen Sie den Zugriff per Richtlinie ein, und nutzen Sie Mikrosegmentierung und Bedrohungserkennung in Echtzeit.
Demos und Einblicke von Fachleuten
Folge 1: Zero Trust Essentials
Erfahren Sie mehr über Zero Trust, die sechs Einsatzbereiche und darüber, wie Sie von Microsoft-Produkten profitieren können. Jeremy Chapman begrüßt Sie zur ersten Folge der Zero Trust Essentials-Reihe von Microsoft Mechanics.
Folge 2: Identitätskontrollen
Holen Sie sich Tipps, und sehen Sie sich Demos zu den Tools an, mit denen Sie das Zero-Trust-Sicherheitsmodell zur Identitäts- und Zugriffsverwaltung implementieren können.
Folge 3: Endpunkte und Anwendungen
Erfahren Sie, wie Sie Endpunkte und Anwendungen mit Zero Trust verteidigen – mit Produktdemos von Microsoft und vielem mehr.
Folge 4: Netzwerk und Infrastruktur
Der Host Jeremy Chapman erläutert, wie Sie Zero-Trust-Prinzipien mithilfe von Microsoft Azure auf Ihr Netzwerk und Ihre Infrastruktur anwenden können.
Folge 5: Daten
Schützen Sie mit dem Zero-Trust-Sicherheitsmodell alle Ihre Dateien und Inhalte – bei der Übertragung, während der Nutzung und an jedem Speicherort.
So nutzen unsere Kunden Zero Trust
Fakten für eine erfolgreiche Strategie und Einführung
Zero Trust bei Microsoft
Microsoft setzt auf eine Zero-Trust-Strategie, um Firmen- und Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Benutzeridentität, eine gesicherte Geräte- und Anwendungsintegrität sowie sicherer Zugriff mit geringstmöglichen Berechtigungen auf Ressourcen und Dienste.
Bereitstellen, integrieren und entwickeln
Planen Sie die nächsten Schritte Ihrer End-to-End-Implementierung. Das Zero Trust Guidance Center bietet Ihnen Dokumentationen mit Best Practices zur Bereitstellung, Integration und App-Entwicklung.
Fortschritt messen
Hier finden Sie aktuelle Fakten darüber, wie und warum Unternehmen Zero Trust einführen. Damit können Sie Ihre Strategie untermauern, gemeinsame Fortschritte und Priorisierungen ermitteln und Einblicke in diesen dynamischen Technologiebereich gewinnen.
Weitere Ressourcen
Blogs zur Zero-Trust-Sicherheit
Erfahren Sie mehr über die neuesten Zero-Trust-Trends von Microsoft im Bereich Cybersicherheit.
Microsoft Security-Blog
Entdecken Sie erfolgreiche Sicherheitsstrategien, und lernen Sie aus den Erfahrungen von renommierten Fachleuten.
US-Regierungserlass
Diese Ressourcen für US-Bundesbehörden zeigen auf, wie sich die nationale Cybersicherheit durch Cloudeinführung und Zero Trust verbessern lässt.
Sicherheitspartner
Finden Sie Lösungsanbieter und ISVs (Independent Software Vendor), die Sie bei der Zero-Trust-Einführung unterstützen.
Häufig gestellte Fragen
-
Zero Trust ist eine moderne Sicherheitsstrategie, die auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ basiert. Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk.
-
Die drei Grundsätze von Zero Trust sind:
- Explizite Kontrollen: Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
- Prinzip der geringstmöglichen Berechtigungen: Schränken Sie den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
- Was tun wenn...?: Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
-
Aufgrund der immer komplexeren Sicherheitsanforderungen kann kein Unternehmen auf Zero Trust verzichten. Da immer mehr Menschen remote arbeiten, reicht es nicht mehr aus, nur den Netzwerkperimeter zu schützen. Unternehmen benötigen anpassungsfähige Lösungen, die jede Zugriffsanforderung vollständig authentifizieren und verifizieren sowie Bedrohungen innerhalb und außerhalb des Netzwerks schnell erkennen und abwehren.
-
Mit Zero Trust lässt sich die wachsende Komplexität bewältigen. Heutzutage müssen Unternehmen immer mehr Daten in einer Multiplattform- und Multicloud-Umgebung schützen. Es gibt ständig neue Datenrisiken, da Unternehmen verstärkt auf Hybridarbeit umsteigen und Angriffe immer raffinierter werden. Zero Trust vereint eine Strategie, Prozesse und automatisierte Tools, um die Sicherheit zu vereinfachen. So können Sie jede einzelne Transaktion bestätigen, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen durchsetzen sowie Bedrohungen auf fortschrittliche Weise erkennen und abwehren.
-
In einem Zero-Trust-Netzwerk wird jede Zugriffsanforderung vollständig authentifiziert, autorisiert und verschlüsselt. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
-
Eine der effizientesten Zero-Trust-Richtlinien ist die Multi-Faktor-Authentifizierung. Wenn jeder Benutzer bei jeder Anmeldung zwei oder mehr Authentifizierungsroutinen durchlaufen muss (z. B. PIN Eingabe auf einem bekannten Gerät), lässt sich das Zugriffsrisiko aufgrund gestohlener Anmeldeinformationen erheblich verringern.
-
Um eine Zero-Trust-Strategie umzusetzen, müssen Sie zunächst Geschäftsprioritäten festlegen und Führungskräfte einbeziehen. Das Rollout kann mehrere Jahre dauern, sodass es sinnvoll ist, sich zunächst einfache Meilensteine vorzunehmen und Aufgaben auf der Grundlage der Geschäftsziele zu priorisieren. Ein typischer Umsetzungsplan umfasst die folgenden Schritte:
- Rollout von Maßnahmen zum Identitäts- und Geräteschutz einschließlich Multi-Faktor-Authentifizierung, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen und Richtlinien für den bedingten Zugriff
- Registrieren von Endpunkten bei einer Geräteverwaltungslösung, um Geräte und Anwendungen auf dem neuesten Stand zu halten und Unternehmensanforderungen zu erfüllen
- Bereitstellen einer XDR-Lösung (Extended Detection and Response), um Bedrohungen für Endpunkte, Identitäten, Cloud-Apps und E-Mails zu erkennen, zu untersuchen und abzuwehren
- Schützen und Verwalten vertraulicher Daten mithilfe von Lösungen, die Einblicke in den gesamten Datenbestand bieten und Richtlinien zur Verhinderung von Datenverlust durchsetzen.
Weitere Ressourcen finden Sie im Zero Trust Guidance Center.
-
SASE ist ein Sicherheitsframework, das SD-WAN-Funktionalität (Software-Defined Wide Area Networking) und Zero-Trust-Sicherheitslösungen in einer konvergenten, cloudbasierten Plattform zusammenführt, die Benutzer, Systeme, Endpunkte und Remotenetzwerke auf sichere Weise mit Apps und Ressourcen verbindet.
Zero Trust ist eine SASE-Komponente und bietet eine moderne Sicherheitsstrategie, die jede Zugriffsanforderung so verifiziert, als würde sie aus einem offen zugänglichen Netzwerk stammen. Darüber hinaus umfasst SASE die Komponenten SD-WAN, Secure Web Gateway, Cloud Access Security Broker und Firewall as a Service, die alle zentral über eine Plattform verwaltet werden.
-
Ein VPN ist eine Technologie, über die sich Remotearbeitskräfte mit dem Unternehmensnetzwerk verbinden können.
Zero Trust ist eine übergeordnete Strategie, bei der davon ausgegangen wird, dass der Zugriff von Personen, Geräten und Diensten auf Unternehmensressourcen nicht automatisch als vertrauenswürdig gilt – auch nicht innerhalb des Netzwerks. Um die Sicherheit zu stärken, findet jedes Mal eine Überprüfung statt, auch wenn sich die Benutzer zuvor bereits authentifiziert haben.
Microsoft folgen