Einführung in Zero Trust

Abgeschlossen

Ein Zero Trust-Ansatz in der Sicherheit ist erforderlich, um effektiv mit Bedrohungen, Änderungen an Cloudplattformen und Veränderungen von Geschäftsmodellen Schritt zu halten, die auf eine sich schnell entwickelnde Welt reagieren. Sie finden bewährte Methoden für die Einführung eines Zero Trust-Ansatzes für die Sicherheit in der gesamten Microsoft Cybersecurity Reference Architecture (MCRA) und der Microsoft Cloud Security Benchmark (MCSB).

Der Sicherheitsansatz von Microsoft Zero Trust basiert auf drei Grundsätzen: Annahme von Sicherheitsverletzungen, expliziten Überprüfungen und geringsten Berechtigungen.

Leitprinzipien von Zero Trust

  • Explizit überprüfen – Immer authentifizieren und autorisieren basierend auf allen verfügbaren Datenpunkten.

  • Verwenden Sie den geringsten Berechtigungszugriff – Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.

  • Von Sicherheitsverletzungen ausgehen – Minimieren des Einwirkungsbereichs und Segmentierung des Zugriffs. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um Sichtbarkeit zu erhalten, Bedrohungserkennung zu fördern und Abwehrmaßnahmen zu verbessern.

Dies ist der Kern von Zero Trust. Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, wird beim Zero Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.

Es wurde entwickelt, um sich an die Komplexitäten der modernen Umgebung anzupassen, die die mobilen Mitarbeiter umfasst, schützt Personen, Geräte, Anwendungen und Daten überall dort, wo sie sich befinden.

Das Zero Trust-Konzept muss alle digitalen Ressourcen abdecken und als integrierte Sicherheitsphilosophie und End-to-End-Strategie fungieren. Dies geschieht durch die Implementierung von Zero Trust-Steuerelementen und -Technologien über sechs grundlegende Elemente hinweg. Jede dieser Elemente ist eine Quelle von Signal, eine Kontrollebene für die Durchsetzung und eine wichtige Ressource, die verteidigt werden soll.

Diagramm der Elemente der Sichtbarkeit, Automatisierung und Orchestrierung in Zero Trust.

Unterschiedliche Organisationsanforderungen, vorhandene Technologieimplementierungen und Sicherheitsphasen wirken sich darauf aus, wie eine Zero Trust-Sicherheitsmodellimplementierung geplant ist. Mit unserer Erfahrung bei der Unterstützung von Kunden bei der Sicherung ihrer Organisationen sowie bei der Implementierung unseres eigenen Zero Trust-Modells haben wir die folgenden Anleitungen entwickelt, um Ihre Bereitschaft zu bewerten und Ihnen bei der Erstellung eines Plans für den Einstieg in Zero Trust zu helfen.

Diese Prinzipien gelten für den gesamten technischen Bereich und werden in der Regel durch eine Reihe von Modernisierungsinitiativen (RaMP) oder Technologiepfeilern (mit Bereitstellungsleitfaden für jede Säule) auf eine Zero Trust-Transformation angewendet.