Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In Microsoft Entra gruppieren wir unsere Sicherheitsempfehlungen in mehrere Themen, die auf der Secure Future Initiative (SFI) basieren. Mit dieser Struktur können Organisationen Projekte logisch in verwandte Verbrauchsartikelabschnitte aufteilen.
Tip
Einige Organisationen nehmen diese Empfehlungen möglicherweise genau wie geschrieben, während andere änderungen basierend auf ihren eigenen Geschäftlichen Anforderungen vornehmen können. In unserer ersten Version dieses Leitfadens konzentrieren wir uns auf traditionelle Mitarbeitermandanten. Diese Mitarbeitermandanten gelten für Ihre Mitarbeiter, interne Geschäfts-Apps und andere Organisationsressourcen.
Es wird empfohlen, dass alle folgenden Steuerelemente implementiert werden, in denen Lizenzen verfügbar sind. Diese Muster und Methoden helfen bei der Bereitstellung einer Grundlage für andere Ressourcen, die auf dieser Lösung basieren. Im Laufe der Zeit werden diesem Dokument weitere Steuerelemente hinzugefügt.
Automatisierte Bewertung
Die manuelle Überprüfung dieser Richtlinien für die Konfiguration eines Mandanten kann zeitaufwendig und fehleranfällig sein. Die Zero Trust Assessment transformiert diesen Prozess mit Automatisierung, um diese Sicherheitskonfigurationselemente und vieles mehr zu testen. Erfahren Sie mehr unter Was ist die Zero Trust Assessment?
Schützen von Identitäten und geheimen Schlüsseln
Verringern Sie das Risiko für Anmeldeinformationen, indem Sie moderne Identitätsstandards implementieren.
Schützen von Mandanten und Isolationsproduktionssystemen
Schützen von Netzwerken
Schützen Sie Ihren Netzwerkperimeter.
| Prüfen | Mindestens erforderliche Lizenz |
|---|---|
| Benannte Speicherorte werden konfiguriert | Microsoft Entra ID P1 |
| Die v2-Richtlinie für Mandanteneinschränkungen ist konfiguriert. | Microsoft Entra ID P1 |
Schützen von Engineering-Systemen
Schützen Sie Softwareressourcen, und verbessern Sie die Codesicherheit.
Überwachen und Erkennen von Cyberthreaten
Sammeln und analysieren Sie Sicherheitsprotokolle und Triagebenachrichtigungen.
| Prüfen | Mindestens erforderliche Lizenz |
|---|---|
| Diagnoseeinstellungen sind für alle Microsoft Entra-Protokolle konfiguriert. | Microsoft Entra ID P1 |
| Privileged role activations have monitoring and alerting configured | Microsoft Entra ID P2 |
| Privilegierte Benutzer melden sich mit Phishing-resistenten Methoden an | Microsoft Entra ID P1 |
| Alle Benutzer mit hohem Risiko werden triagediert. | Microsoft Entra ID P2 |
| Alle Anmeldungen mit hohem Risiko werden triagediert. | Microsoft Entra ID P2 |
| [Alle riskanten Workloadidentitäten sind triaged] | |
| Für alle Benutzeranmeldungsaktivitäten werden starke Authentifizierungsmethoden verwendet. | Microsoft Entra ID P1 |
| Empfehlungen für Microsoft Entra mit hoher Priorität werden behandelt. | Microsoft Entra ID P1 |
| ID-Schutzbenachrichtigungen aktiviert | Microsoft Entra ID P2 |
| Keine Authentifizierungsaktivität der Legacyauthentifizierung | Microsoft Entra ID P1 |
| Alle Microsoft Entra-Empfehlungen werden behandelt. | Microsoft Entra ID P1 |
Beschleunigen der Reaktion und Behebung
Verbessern Sie die Reaktion auf Sicherheitsvorfälle und die Kommunikation zwischen Vorfällen.
| Prüfen | Mindestens erforderliche Lizenz |
|---|---|
| Workloadidentitäten basierend auf Risikorichtlinien werden konfiguriert | Microsoft Entra Workload-ID |
| Einschränken von Anmeldungen mit hohem Risiko | Microsoft Entra ID P2 |
| Einschränken des Zugriffs auf Benutzer mit hohem Risiko | Microsoft Entra ID P2 |