Zusammenfassung: Einführung in Zero Trust und Frameworks bewährter Methoden

Abgeschlossen

In diesem Modul haben Sie mehr über den Zero Trust-Ansatz zur Sicherheit erfahren und erfahren, wie es erforderlich ist, mit Bedrohungen, Änderungen an Cloudplattformen und Änderungen in Geschäftsmodellen schritt zu halten, die auf eine sich schnell entwickelnde Welt reagieren. Der Microsoft Zero Trust-Ansatz für Sicherheit basiert auf drei Prinzipien: Annahme von Sicherheitsverletzungen, expliziten Überprüfungen und geringsten Berechtigungen. Das Zero Trust-Konzept muss alle digitalen Ressourcen abdecken und als integrierte Sicherheitsphilosophie und End-to-End-Strategie fungieren. Dies geschieht durch die Implementierung von Zero Trust-Steuerelementen und -Technologien über sechs grundlegende Elemente hinweg.

Die wichtigsten Erkenntnisse aus diesem Modul sind, dass Zero Trust eine große Transformation eines Sicherheitsprogramms ist und es wichtig ist, mit den wirkungsvollsten Elementen zu beginnen, die Ihnen die meisten Sicherheit und Produktivitätssteigerungen mit der geringsten Zeit und Ressourcen ermöglichen. Der Plan zur schnellen Modernisierung (Rapid Modernization Plan, RaMP) für Zero Trust ist in der Microsoft Cybersecurity Reference Architecture (MCRA) enthalten und bietet bewährte Methoden, mit denen Sie die Modernisierung Ihrer Sicherheit priorisieren können. Zero Trust RaMP ist auf die empfohlenen Initiativen zur Sicherheitsmodernisierung abgestimmt, darunter sichere Identitäten und Zugriff, Datensicherheit und Governance, Risiko, Compliance (GRC), moderne Sicherheitsabläufe, Infrastruktur- und Entwicklungssicherheit sowie Sicherheit der Betriebstechnologie (Operational Technology, OT) und des Internets der Dinge (Internet of Things, IoT).

Lernziele

In diesem Modul haben Sie Folgendes gelernt:

  • Verwenden Sie bewährte Methoden als Cybersicherheitsarchitekt.
  • Verstehen Sie das Konzept von Zero Trust und wie es verwendet werden kann, um die Cybersicherheit einer Organisation zu modernisieren.
  • Verstehen Sie, wann unterschiedliche Best Practice-Frameworks wie MCRA, CAF und WAF verwendet werden.

Weitere Informationen in der Sicherheitsdokumentation