Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sicherheit ist eine komplexe und herausfordernde Disziplin, die Sie in fast allen Aspekten Ihrer Cloud- und Technologieumgebungen berücksichtigen müssen. Berücksichtigen Sie folgende wichtigen Punkte:
- Alles ist ein potenzieller Ziel- oder Angriffsvektor: In der heutigen Landschaft können Cyberattacker Sicherheitsrisiken in den Personen, Prozessen und Technologien einer Organisation ausnutzen, um ihre schädlichen Ziele zu erreichen.
- Geschäftsanwendungen haben einzigartige Sicherheitsherausforderungen: Geschäftsanwendungen stehen vor einzigartigen Sicherheitsherausforderungen, die sich über alle Branchen erstrecken.
- Sicherheit erfordert Teamarbeit: Die Verteidigung gegen Cyberangriffe erfordert einen koordinierten Aufwand für Geschäfts-, Technologie- und Sicherheitsteams. Jedes Team muss aktiv zu Sicherheitsinitiativen beitragen und effektiv zusammenarbeiten.
Dieser Sicherheitsleitfaden zur Power Platform-Einführung ist eine Komponente eines größeren Satzes aus Microsoft Sicherheitsleitfäden, die verschiedenen Teams helfen sollen, ihre Sicherheitsverantwortlichkeiten zu verstehen und umzusetzen:
- Der Sicherheitsleitfaden für die Power Platform-Einführung enthält Sicherheitsleitlinien für Teams, die Power Platform-Umgebungen verwalten.
- Der Power Platform-Well-Architected-Sicherheitsleitfaden enthält Anleitungen für einzelne Workloadbesitzende zur Umsetzung von Sicherheits-Best-Practices bei der Workloadentwicklung sowie bei DevOps- und DevSecOps-Prozessen.
- Die Azure Cloud Adoption Framework Sicherungsmethodik bietet Sicherheitsanleitungen für Teams, welche die Technologieinfrastruktur verwalten, welche die gesamte Workloadentwicklung und alle auf Azure gehosteten Abläufe unterstützt.
- Die Microsoft Cloud-Sicherheits-Benchmark bietet Best-Practice-Anleitungen für Stakeholder, um eine robuste Cloudsicherheit zu gewährleisten.
- Die Power Platform-Dokumentation zu Sicherheit und Governance enthält Informationen zum Einrichten und Verwalten von Sicherheits- und Governance-Features für Power Platform.
Suchen Sie während des gesamten Power Platform-Einführungsprozesses nach Möglichkeiten, Ihre allgemeine Sicherheitslage durch Modernisierung zu verbessern.
Die Sicherheitsbewertung prüfen und Empfehlungen umsetzen
Auf der Seite Sicherheit im Power Platform Admin Center können Sie die verschiedenen Funktionen der verwalteten Sicherheit entdecken und sich darin zurechtfinden. Beginnen Sie mit dem Anzeigen und Verwalten von Sicherheitsaufgaben, der Bewertung des Sicherheitsstatus Ihres Mandanten und der Implementierung proaktiver Richtlinien in den Bereichen Netzwerksicherheit, Zugriffskontrolle, Compliance und Bedrohungserkennung. Messen Sie den Sicherheitsstatus Ihres Unternehmens anhand der Sicherheitsbewertung, die auf einer qualitativen Skala (niedrig, mittel, hoch) dargestellt wird. Reagieren Sie dann auf maßgeschneiderte Empfehlungen, um die Sicherheitsbewertung Ihres Mandanten zu verbessern, indem Sie sowohl proaktive als auch reaktive Sicherheitsleitlinien konfigurieren, die nach Risikostufe priorisiert sind.
Die Seite Sicherheit bietet einen zentralen Ort, an dem Sie Sicherheitsempfehlungen anzeigen und verwalten, Ihre Sicherheitsbewertungen auswerten und proaktive Richtlinien zum Schutz Ihrer Organisation implementieren können.
Fachkraft in der Administration können:
- Sicherheitsbewertung beurteilen: Verstehen und verbessern Sie die Sicherheitsrichtlinien der Organisation mithilfe der Sicherheitsbewertung. Diese Bewertung wird auf einer qualitativen Skala (niedrig, mittel oder hoch) dargestellt und hilft Ihnen, die Sicherheitslage Ihrer Organisation bei Power Platform-Workloads zu messen.
- Auf Empfehlungen handeln: Identifizieren und implementieren Sie wirkungsvolle Empfehlungen, die vom System auf der Grundlage bewährter Methoden generiert werden, um die Sicherheitsbewertung Ihres Mandanten zu verbessern.
- Proaktive Richtlinien verwalten: Verwalten Sie proaktive Richtlinien für Governance und Sicherheit.
Einführung von Zero Trust als Strategie
Die Einführung von Zero Trust als Strategie hilft Ihnen, Ihre Power Platform-Einführung mit einem modernen Sicherheitsansatz zu beginnen. Der Zero-Trust-Ansatz basiert auf drei Grundsätzen:
- Führen Sie eine explizite Überprüfung durch. Authentifizieren und autorisieren Sie immer auf der Grundlage aller verfügbaren Datenpunkte.
- Vergeben Sie immer so wenig Rechte wie möglich. Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.
- Gehen Sie von einer Sicherheitsverletzung aus. Minimieren Sie den Sprengradius und den Segmentzugriff. Überprüfen Sie die Ende-zu-Ende-Verschlüsselung und nutzen Sie Analysen, um Einblicke in Aktivitäten im Zusammenhang mit Ihren Systemen zu erhalten, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.
Microsoft bietet einen auf Zero Trust basierenden Plan für die Sicherheitsmodernisierung, den Organisationen als Anleitung verwenden können.
Verwaltete Sicherheitsfunktionen aktivieren
Verwaltete Sicherheit ist eine Suite aus Premium-Funktionen, die erweiterten Schutz bietet und es Fachkräften für die Sicherheitsadministration ermöglicht, den Zugriff auf Kundendaten und -ressourcen effektiv zu verwalten und zu sichern. Es vereint die fortschrittlichsten Funktionen von Microsoft in den Bereichen Bedrohungsschutz, Datenschutz und Privatsphäre, Identitäts- und Zugriffsmanagement sowie Compliance, um Kunden bei der Bewältigung der heutigen Herausforderungen im Bereich der Cybersicherheit zu unterstützen.
Es wird empfohlen, verwaltete Sicherheitsfeatures zu bewerten und zu aktivieren, um Ihren Sicherheitsstatus zu verbessern.
Sicherheitsentwicklungszyklus
Richten Sie einen Security Development Lifecycle (SDL) für die Power Platform-Entwicklung ein, um sicherzustellen, dass die Sicherheit in jede Phase des Entwicklungsprozesses integriert ist. SDL umfasst eine Reihe von Praktiken und Verfahren, die darauf abzielen, Sicherheitsrisiken von der ersten Entwurfsphase bis hin zur Bereitstellung und Wartung zu identifizieren und zu mindern. Durch die frühzeitige Einbeziehung von Sicherheitsüberlegungen während des gesamten Entwicklungslebenszyklus können Sie potenzielle Schwachstellen proaktiv angehen, das Risiko von Sicherheitsverletzungen verringern und die Einhaltung gesetzlicher Anforderungen sicherstellen.
Weitere Informationen: Empfehlungen zur Sicherung eines Entwicklungslebenszyklus
Training
Bieten Sie Sicherheitsschulungen für Erstellende und Entwicklungsfachkräfte an, um ihnen zu helfen, mit Power Platform Lösungen zu entwickeln, die sicher und resilient gegen Bedrohungen sind. Diese Schulung sollte Best Practices für sichere Codierung, Datenschutz und die Einhaltung gesetzlicher Standards abdecken. Indem Sie Erstellenden und Entwicklungsfachkräfte über potenzielle Sicherheitsrisiken und deren Eindämmung aufklären, fördern Sie eine Kultur des Sicherheitsbewusstseins und der Verantwortung. Die Schulung sollte praktische Übungen, reale Szenarien und regelmäßige Updates umfassen, um mit den sich entwickelnden Bedrohungen Schritt zu halten.
- Bauen Sie bestehende Power Platform-Schulungen aus, indem Sie Informationen zum Aufbau sicherer Lösungen hinzufügen.
- Informieren Sie Benutzer über Ihre Umgebungs- und Datenrichtlinienstrategie und alle anderen Konfigurationen, die sich auf ihre Lösungen auswirken können, und bieten Sie Anleitungen zum Anfordern von Änderungen.
- Fügen Sie Informationen zu den Phasen des Security Development Lifecycle (SDL) hinzu und was Benutzer beachten sollten, um ihre Lösungen sicher zu halten.
- Kommunizieren Sie mit den Benutzern, wie Sie zusammenarbeiten werden, um die einzelnen Phasen zu durchlaufen.
Es ist wichtig, eine zentrale Quelle zu haben, z. B. eine SharePoint-Website oder ein Wiki, über die Erstellende einfach auf diese Schulungsinhalte zugreifen können. Durch ein zentrales Repository verfügen alle Teammitglieder über konsistente und aktuelle Informationen, was es einfacher macht, Sicherheitsrichtlinien und -ressourcen zu finden und darauf zu verweisen. Indem Sie Erstellern und Entwicklern das Wissen und die Tools zur Verfügung stellen, die sie benötigen, werden die Daten und Anwendungen Ihres Unternehmens geschützt.
Vorbereitung und Reaktion auf Vorfälle
Erstellen Sie einen umfassenden Incident-Response-Plan, der Verfahren zur Identifizierung, Verwaltung und Minderung von Sicherheitsvorfällen beschreibt. Dieser Plan sollte klare Rollen und Verantwortlichkeiten, Kommunikationsprotokolle und Schritte zur Eindämmung, Ausrottung und Wiederherstellung enthalten. Regelmäßige Schulungen und Simulationen tragen dazu bei, dass alle Teammitglieder mit dem Plan vertraut sind und effektiv auf einen Vorfall reagieren können. Führen Sie außerdem detaillierte Protokolle und Prüfpfade, um Vorfälle zu untersuchen und ihre Auswirkungen zu verstehen. Wenn Sie gut vorbereitet sind und über eine robuste Incident-Response-Strategie verfügen, können Sie den durch Sicherheitsverletzungen verursachten Schaden minimieren und den normalen Betrieb schnell wiederherstellen.
Integrieren Sie Power Platform in Ihre Security Operations (SecOps), um die Sicherheit und Compliance Ihrer Low-Code-/No-Code-Lösungen zu verbessern.
Weitere Informationen: Empfehlungen für den Umgang mit Sicherheitsvorfällen
Kontinuierliche Verbesserung
Der Weg zu einer modernen, robusten Sicherheitslage endet nicht mit der ersten Implementierung. Um mit neuen Bedrohungen Schritt halten zu können, sollten Sie Ihre Sicherheitspraktiken kontinuierlich überprüfen und verfeinern und gleichzeitig die strikte Einhaltung von Standards gewährleisten. Kontinuierliche Verbesserungen sind für die Aufrechterhaltung einer robusten Sicherheitslage unerlässlich, da sich Cyberbedrohungen ständig weiterentwickeln und immer raffinierter werden. Um sich vor diesen sich ständig ändernden Risiken zu schützen, sollten Sie für kontinuierliche Verbesserungen sorgen.
Nächste Schritte,
Lesen Sie die ausführlichen Artikel dieser Serie, um Ihre Sicherheitslage weiter zu verbessern:
- Bedrohungen für Ihre Organisation erkennen
- Kontrolle für Datenschutz und Privatsphäre einrichten
- Implementieren einer Datenrichtlinienstrategie
- Identitäts- und Zugriffsverwaltung konfigurieren
- Compliance-Anforderungen erfüllen
- Standardumgebung absichern
Lesen Sie nach der Lektüre der Artikel die Sicherheitscheckliste durch, um sicherzustellen, dass die Power Platform-Bereitstellungen robust und resilient sind und den Best Practices entsprechen.