Kategorie auswählen und gleich loslegen
Identitäten
Sorgen Sie mit starker Authentifizierung für den sicheren Nachweis von Identitäten in der gesamten digitalen Umgebung.
Endpunkte
Erhalten Sie einen Überblick über die Geräte, die auf Ihr Netzwerk zugreifen. Erteilen Sie den Zugriff erst nach Prüfung des Compliance- und Integritätsstatus.
Apps
Nehmen Sie die Schatten-IT in Angriff, und kontrollieren Sie den Zugriff durch Überwachung und Analysen in Echtzeit.
Infrastruktur
Stärken Sie die Risikoabwehr durch die gezielte Zugriffssteuerung, das Prinzip der geringstmöglichen Rechte und die Erkennung von Bedrohungen in Echtzeit.
Daten
Klassifizieren, kennzeichnen und schützen Sie Daten in der Cloud und vor Ort, um unerlaubtes Teilen und interne Risiken zu vermeiden.
Netzwerk
Überwinden Sie die Grenzen herkömmlicher Netzwerksicherheit durch Mikrosegmentierung, Bedrohungserkennung in Echtzeit und "End-to-End"-Verschlüsselung.
Entscheiden Sie sich für proaktive Cybersicherheit
Haben Sie die Multi-Faktor-Authentifizierung für interne Benutzer aktiviert?
Welche Methoden der kennwortlosen Authentifizierung haben Sie für Ihre Benutzer aktiviert?
Für welche Benutzergruppen wird Single Sign-On (SSO) bereitgestellt?
Welche der folgenden Sicherheitsrichtlinien-Module setzen Sie ein, um den Zugriff auf Unternehmensressourcen zu steuern?
Haben Sie die Legacy-Authentifizierung deaktiviert?
Verwenden Sie die Echtzeit-Risikoerkennung bei der Auswertung von Zugriffsanforderungen für Benutzer und Anmeldungen?
Welche der folgenden Technologien haben Sie in Ihre Identitäts- und Zugriffsverwaltungslösung integriert?
In welchem Kontext werden Ihre Zugriffsrichtlinien verwendet?
Orientieren Sie sich an Ihrer Identitätssicherheitsbewertung?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Implementieren Sie die mehrstufige Authentifizierung.
- Die mehrstufige Authentifizierung trägt zum Schutz Ihrer Anwendungen bei, indem ein zweiter Identitätsnachweis per Telefon oder Token verlangt wird. Erst dann wird der Zugriff gewährt.
- Mit Microsoft Entra ID können Sie die Multi-Faktor-Authentifizierung kostenlos aktivieren.
- Haben Sie bereits eine Microsoft Entra ID? Bereitstellung heute starten.
Aktivieren Sie die kennwortlose Authentifizierung.
- Methoden für die kennwortlose Authentifizierung wie Windows Hello und Microsoft Authenticator bieten ein einfaches und sicheres Authentifizierungserlebnis über das Web und über Mobilgeräte. Basierend auf dem kürzlich entwickelten FIDO2-Standard unterstützen diese Methoden die einfache und sichere Benutzerauthentifizierung, ohne dass ein Kennwort erforderlich ist.
- Microsoft kann Ihnen dabei helfen, noch heute die kennwortlose Authentifizierung einzuführen. Datenblatt zur kennwortlosen Authentifizierung herunterladen, um mehr zu erfahren.
- Wenn Sie bereits eine Microsoft Entra ID haben, erfahren Sie, wie Sie die kennwortlose Authentifizierung heute aktivieren.
Implementieren Sie Single Sign-On (SSO).
- SSO sorgt für mehr Sicherheit, da die Verwaltung mehrerer Anmeldeinformationen für dieselbe Person wegfällt. Außerdem wird das Benutzererlebnis optimiert, da bei der Anmeldung weniger Anmeldeaufforderungen angezeigt werden.
- Microsoft Entra ID bietet eine SSO-Erfahrung bis hin zu beliebten Software-as-a-Service-Apps (SaaS), lokalen Apps und maßgeschneiderten Apps, die in jeder Cloud für jeden Benutzertyp und jede Identität gespeichert sind.
- Planen Sie Ihre SSO-Bereitstellung.
Erzwingen Sie Zugriffssteuerungen mit adaptiven, risikobasierten Richtlinien.
- Gehen Sie über einfache Zugriffs-/Blockierungsentscheidungen hinaus und treffen Sie maßgeschneiderte Entscheidungen auf der Grundlage der Risikobereitschaft – etwa durch Erlauben, Blockieren oder Beschränken des Zugriffs oder Anfordern zusätzlicher Nachweise wie einer Multi-Faktor-Authentifizierung.
- Verwenden Sie den bedingten Zugriff in Microsoft Entra ID um fein abgestimmte adaptive Zugriffskontrollen durchzusetzen, wie z. B. die Anforderung einer Multi-Faktor-Authentifizierung, basierend auf Benutzerkontext, Gerät, Standort und Informationen zum Sitzungsrisiko.
- Plan Sie die Bereitstellung Ihres bedingten Zugriffs.
Blockieren Sie die Legacy-Authentifizierung.
- Einer der häufigsten Anwendungsvektoren besteht darin, dass böswillige Akteure gestohlene oder ausgespähte Anmeldeinformationen gegen ältere Protokolle wie z. B. SMTP verwenden, die mit modernen Sicherheitsanforderungen nicht mithalten können.
- Der bedingte Zugriff in Microsoft Entra ID kann Ihnen dabei helfen, die veraltete Authentifizierung zu blockieren. Weitere Informationen zum Blockieren der Legacy-Authentifizierung.
Schützen Sie sich vor Identitätsdiebstahl.
- Risikobewertungen in Echtzeit helfen, Identitätsdiebstahl zum Zeitpunkt der Anmeldung und während der Sitzungen zu verhindern.
- Azure-Identitätsschutz bietet kontinuierliche Erkennung in Echtzeit, automatische Behebung von Problemen und vernetzte Informationen, um riskante Benutzer und Anmeldungen zu untersuchen und potenzielle Schwachstellen zu beheben.
- Aktivieren Sie den Identitätsschutz, um loszulegen. Integrieren Sie Benutzersitzungsdaten aus Microsoft Cloud App Security , um Microsoft Entra ID nach der Authentifizierung mit möglicherweise riskantem Benutzerverhalten anzureichern.
Reichern Sie Ihre IAM-Lösung (Identity & Access Management) mit weiteren Daten an.
- Je mehr Daten Sie in Ihre IAM-Lösung einpflegen, desto stärker wird Ihr Sicherheitsstatus dank präziser Zugriffsentscheidungen und besserer Sichtbarkeit der Benutzer, die auf Unternehmensressourcen zugreifen. Außerdem können Sie das Endbenutzererlebnis individuell anpassen.
- Microsoft Entra ID, Microsoft Cloud App Security und Microsoft Defender for Endpoint funktionieren alle zusammen, um eine verbesserte Signalverarbeitung für eine bessere Entscheidungsfindung zu ermöglichen.
- Konfigurieren Sie bedingten Zugriff in Microsoft Defender for Endpoint, Microsoft Defender for Identity und Microsoft Cloud App Security.
Passen Sie Zugriffsrichtlinien individuell an.
- Erzwingen Sie die präzise Zugriffssteuerung mit risikobasierten adaptiven Zugriffsrichtlinien, die sich über Endpunkte, Anwendungen und Netzwerke hinweg integrieren lassen, um Ihre Daten optimal zu schützen.
- Der bedingte Zugriff in Microsoft Entra ID ermöglicht Ihnen die Durchsetzung fein abgestimmter adaptiver Zugriffskontrollen, wie z. B. die Anforderung einer Multi-Faktor-Authentifizierung, basierend auf Benutzerkontext, Gerät, Standort und Informationen zum Sitzungsrisiko.
- Optimieren Sie Ihre Richtlinien für den bedingten Zugriff.
Verbessern Sie Ihren Identitätssicherheitsstatus.
- Mithilfe des Identity Secure Score in Microsoft Entra ID können Sie die Sicherheitslage Ihrer Identität beurteilen, indem Sie analysieren, wie gut Ihre Umgebung den Best-Practice-Empfehlungen von Microsoft für Sicherheit entspricht.
- Identitätssicherheitsbewertung vornehmen
Sind Geräte bei Ihrem Identitätsanbieter registriert?
Sind Geräte interner Benutzer für die Verwaltung mobiler Geräte (Mobile Device Management) registriert?
Müssen verwaltete Geräte die IT-Konfigurationsrichtlinien erfüllen, bevor ihnen Zugriff gewährt wird?
Verfügen Sie über ein Modell, über das Benutzer von nicht verwalteten Geräten aus eine Verbindung zu Unternehmensressourcen herstellen können?
Sind Geräte externer Benutzer für die Verwaltung mobiler Geräte registriert?
Erzwingen Sie Richtlinien zur Verhinderung von Datenverlust (DLP) für alle verwalteten und nicht verwalteten Geräte?
Haben Sie die Bedrohungserkennung für Endpunkte implementiert, um die Echtzeitauswertung von Geräterisiken zu unterstützen?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Registrieren Sie Ihre Geräte bei Ihrem Identitätsanbieter.
- Um die Sicherheit und das Risiko für mehrere Endpunkte zu überwachen, die von einer beliebigen Person genutzt werden, müssen alle Geräte und Zugriffspunkte mit Ressourcenzugriff sichtbar sein.
- Geräte können bei Microsoft Entra ID registriert werden, wodurch Sie Erkenntnisse über die Geräte gewinnen, die auf Ihr Netzwerk zugreifen. Außerdem können Sie Zugriffsentscheidungen über die Integritäts- und Statusinformationen der Geräte steuern.
- Konfigurieren und verwalten Sie Geräteidentitäten in Microsoft Entra ID
Registrieren Sie Geräte interner Benutzer für die Verwaltung mobiler Geräte.
- Nachdem der Datenzugriff gewährt wurde, müssen Sie die Kontrolle darüber haben, wie Benutzer Ihre Unternehmensdaten verwenden. Das ist entscheidend für eine erfolgreiche Risikominderung.
- Microsoft Endpoint Manager ermöglicht Endpunktbereitstellung, Konfiguration, automatische Updates, Gerätelöschung und andere Remote-Aktionen.
- Richten Sie die Verwaltung mobiler Geräte für interne Benutzer ein.
Stellen Sie die Compliance sicher, bevor Sie den Zugriff erteilen.
- Nachdem Sie Identitäten für alle Endgeräte eingerichtet haben, die auf Unternehmensressourcen zugreifen, und bevor der Zugriff gewährt wird, müssen Sie die Einhaltung der Mindestsicherheitsanforderungen Ihres Unternehmens sicherstellen.
- Microsoft Endpoint Manager kann Ihnen dabei helfen, Compliance-Regeln festzulegen, um sicherzustellen, dass Geräte die Mindestsicherheitsanforderungen erfüllen, bevor Zugriff gewährt wird. Legen Sie außerdem Wartungsregeln für nicht kompatible Geräte fest, damit Ihre Mitarbeiter wissen, wie das Problem zu beheben ist.
- Legen Sie Regeln für Geräte fest, um mithilfe von Intune den Zugriff auf Ressourcen in Ihrer Organisation zu ermöglichen.
Erlauben Sie nach Bedarf Zugriff auf nicht verwaltete Geräte.
- Damit Ihre Mitarbeiter von nicht verwalteten Geräten aus produktiv bleiben, kommt es darauf an, ihnen Zugriff auf die benötigten Ressourcen zu gewähren. Der Schutz von Daten muss jedoch weiterhin gewährleistet sein.
- Mit der Verwaltung mobiler Anwendungen in Microsoft Intune können Sie Apps für Mobilgeräte veröffentlichen, verteilen, konfigurieren, schützen, überwachen und aktualisieren. So stellen Sie sicher, dass die Benutzer Zugriff auf die benötigten Business-Apps erhalten.
- Konfigurieren Sie den Zugriff für nicht verwaltete Geräte.
Registrieren Sie Geräte externer Benutzer für die Verwaltung mobiler Geräte.
- Die Registrierung von Geräten externer Benutzer (z. B. Auftragnehmer, Lieferanten, Partner usw.) bei Ihrer MDM-Lösung ist eine effektive Möglichkeit, um sicherzustellen, dass Ihre Daten geschützt sind und der Zugriff auf wichtige Arbeitsdaten gewährleistet ist.
- Microsoft Endpoint Manager bietet Endpunktbereitstellung, Konfiguration, automatische Updates, Gerätelöschung und andere Remote-Aktionen.
- Richten Sie die Verwaltung mobiler Geräte für externe Benutzer ein.
Erzwingen Sie Richtlinien für die Verhinderung von Datenverlust auf Ihren Geräten.
- Sobald der Datenzugriff gewährt wurde, müssen Sie die Kontrolle darüber haben, wie die Benutzer Ihre Daten verwenden. Wenn ein Benutzer beispielsweise über eine Unternehmensidentität auf ein Dokument zugreift, können Sie verhindern, dass dieses Dokument privat an einem ungeschützten Ort gespeichert oder mit einer privaten Kommunikations- oder Chat-App geteilt wird.
- Intune-App-Schutzrichtlinien tragen zum Schutz von Daten bei, unabhängig davon, ob Geräte in einer Geräteverwaltungslösung registriert sind oder nicht, indem der Zugriff auf Unternehmensressourcen eingeschränkt wird und die Daten im Zuständigkeitsbereich Ihrer IT-Abteilung bleiben.
- Erste Schritte mit Intune-App-Richtlinien.
Aktivieren Sie die Echtzeit-Risikobewertung für Geräte.
- Wenn der Zugriff auf Unternehmensressourcen nur fehlerfreien und vertrauenswürdigen Geräten erlaubt ist, haben Sie einen wichtigen Meilenstein auf Ihrer Zero-Trust-Journey erreicht. Sobald Ihre Geräte bei Ihrem Identitätsanbieter registriert sind, können Sie dieses Signal in Ihre Zugriffsentscheidungen einbeziehen, um nur sicheren und konformen Geräten Zugriff zu gewähren.
- Durch die Integration in Microsoft Entra ID können Sie mit Microsoft Endpoint Manager differenzierte Zugriffsentscheidungen erzwingen. So lassen sich Richtlinien für den bedingten Zugriff auf der Grundlage der Risikobereitschaft Ihres Unternehmens präzise abstimmen. Beispielsweise können Sie ausschließen, dass von einigen Geräteplattformen auf bestimmte Apps zugegriffen wird.
- Konfigurieren Sie bedingten Zugriff in Microsoft Defender for Endpoint
Erzwingen Sie richtlinienbasierte Zugriffssteuerungen für Ihre Anwendungen?
Erzwingen Sie richtlinienbasierte Sitzungssteuerungen für Ihre Apps (z. B. Sichtbarkeit einschränken, Downloads blockieren)?
Besteht eine Verbindung zwischen unternehmenskritischen Apps und Ihrer App-Sicherheitsplattform, damit Sie Clouddaten und -bedrohungen überwachen können?
Wie viele private Apps und Ressourcen in Ihrem Unternehmen sind ohne VPN oder kabelgebundene Verbindung verfügbar?
Führen Sie eine laufende Shadow-IT-Erkennung, Risikobewertung und Kontrolle nicht genehmigter Apps durch?
Wird der Administratorzugriff auf Anwendungen über die Just-In-Time-/Just-Enough-Berechtigung gewährt, um das Risiko einzuschränken, das von permanenten Berechtigungen ausgeht?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Erzwingen Sie die richtlinienbasierte Zugriffssteuerung für Ihre Apps.
- Lassen Sie einfache Entscheidungen wie „Zugriff gewähren“ oder „Zugriff blockieren“ hinter sich. Entscheiden Sie auf Basis der Risikobereitschaft, ob der Zugriff gewährt, blockiert, eingeschränkt oder zusätzliche Nachweise im Rahmen der mehrstufigen Authentifizierung verlangt werden sollen.
- Der bedingte Zugriff in Microsoft Entra ID ermöglicht Ihnen die Durchsetzung fein abgestimmter adaptiver Zugriffskontrollen, wie z. B. die Anforderung einer Multi-Faktor-Authentifizierung, basierend auf Benutzerkontext, Gerät, Standort und Informationen zum Sitzungsrisiko.
- Konfigurieren Sie den bedingten Zugriff für Ihre Anwendungen
Erzwingen Sie richtlinienbasierte Sitzungssteuerungen.
- Nachdem der Zugriff gewährt wurde, müssen Sicherheitsverletzungen und Datenlecks in Echtzeit gestoppt werden, bevor Daten und Unternehmen von Mitarbeitern absichtlich oder versehentlich in Gefahr gebracht werden. Gleichzeitig müssen Unternehmen sicherstellen, dass Mitarbeiter ihre eigenen Geräte sicher einsetzen können.
- Microsoft Cloud App Security (MCAS) ist in den bedingten Zugriff in Microsoft Entra ID integriert. Daher können Sie Apps so konfigurieren, dass diese mit der App-Steuerung für bedingten Zugriff zusammenarbeiten. Setzen Sie Zugriffs- und Sitzungssteuerungen einfach und selektiv für die Apps im Unternehmen durch, und zwar nach beliebigen Bedingungen für den bedingten Zugriff (z. B. Verhinderung der Datenexfiltration, Schutz bei Downloads, Verhinderung von Uploads, Blockieren von Schadsoftware usw.).
- Erstellen Sie eine Microsoft Cloud App Security-Sitzungsrichtlinie, um gleich loszulegen.
Verbinden Sie Ihre Business-Apps mit Ihrem eigenen Cloud Application Security Broker (CASB).
- Die Sichtbarkeit über Apps und Plattformen hinweg ist entscheidend für die Durchführung von Governancemaßnahmen wie z. B. das Isolieren von Dateien, das Sperren von Benutzern und die Eindämmung gekennzeichneter Risiken.
- Mit Microsoft Cloud App Security (MCAS) verbundene Apps erhalten sofortigen, sofort einsatzbereiten Schutz mit integrierter Anomalieerkennung. MCAS nutzt UEBA (User and Entity Behavioral Analytics) und Machine Learning, um ungewöhnliches Verhalten in Cloud-Apps zu erkennen und Bedrohungen wie Ransomware, gefährdete Benutzer oder betrügerische Apps zu identifizieren.
- Verbinden Sie Ihre geschäftskritischen Cloud-Apps mit Microsoft Cloud App Security.
Stellen Sie über einen App-Proxy Remotezugriff auf lokale Apps bereit.
- Um produktiv zu bleiben, benötigen Benutzer sicheren Remotezugriff auf interne Apps, die auf einem lokalen Server ausgeführt werden.
- Microsoft Entra ID-Anwendungsproxy bietet sicheren Remotezugriff auf lokale Webanwendungen ohne VPN oder Dual-Homed-Server und Firewall-Regeln. Der Dienst ist in Microsoft Entra ID und den bedingten Zugriff integriert, sodass Benutzer über Single Sign-On auf Web-Apps zugreifen können. Gleichzeitig kann die IT Richtlinien für den bedingten Zugriff konfigurieren, um den Zugriff präzise zu steuern.
- Legen Sie noch heute los.
Ermitteln und kontrollieren Sie die Schatten-IT im Netzwerk.
- Die Mitarbeiter in einem durchschnittlichen Unternehmen greifen insgesamt auf mehr als 1.500 Apps zu. Das entspricht mehr als 80 GB an Daten, die monatlich in verschiedene Apps hochgeladen werden, von denen weniger als 15 Prozent von der IT-Abteilung verwaltet werden. Mobile Arbeit gehört für die meisten zum Alltag, sodass es nicht mehr ausreicht, Zugriffsrichtlinien nur auf Ihre Netzwerk-Appliance anzuwenden.
- Microsoft Cloud App Security kann Ihnen helfen, zu ermitteln, welche Apps verwendet werden, die mit diesen Apps verbundenen Risiken ermitteln, Richtlinien zum Identifizieren der Verwendung neuer riskanter Apps konfigurieren und die Genehmigung für diese Apps aufheben, um sie mithilfe Ihres Proxy- oder Firewallgeräts nativ zu blockieren. Siehe E-Book, um mehr zu erfahren.
- Um Cloud-Apps zu ermitteln und zu bewerten, richten Sie Cloud Discovery in Microsoft Cloud App Security ein.
Steuern Sie den Just-In-Time-Zugriff auf virtuelle Computer.
- Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
- Sperren Sie den eingehenden Datenverkehr zu Ihren Azure Virtual Machines mit Azure Security Centers Just-in-Time (JIT)-Zugriffsfunktion für virtuelle Maschinen (VM), um Ihr Angriffsrisiko zu verringern und gleichzeitig einfachen Zugriff zu ermöglichen, wenn Sie eine Verbindung zu einer VM herstellen müssen.
- JIT-Zugriff auf virtuelle Computer aktivieren.
Verfügen Sie in Ihrer digitalen Hybrid- und Multi-Cloud-Umgebung über Lösungen für den Schutz der Cloudinfrastruktur?
Wurde jedem Workload eine App-Identität zugewiesen?
Ist der Benutzer- und Ressourcenzugriff (Machine-to-Machine) für jeden Workload segmentiert?
Hat Ihr Sicherheitsteam Zugriff auf geeignete Bedrohungserkennungstools für Endpunkte, E-Mail-Angriffe und Identitätsangriffe?
Hat Ihr Sicherheitsteam Zugang zu einer SIEM-Lösung (Security Information & Event Management), die ihm die Aggregierung und Analyse von Ereignissen aus mehreren Quellen ermöglicht?
Verwendet Ihr Sicherheitsteam Verhaltensanalysen zur Erkennung und Untersuchung von Bedrohungen?
Verwendet Ihr Sicherheitsteam SOAR-Tools (Security Orchestration, Automation and Remediation), um den manuellen Aufwand bei der Bedrohungsbekämpfung zu reduzieren?
Prüfen Sie regelmäßig Administratorberechtigungen (mindestens alle 180 Tage), um sicherzustellen, dass Administratoren nur über die jeweils nötigen Zugriffsrechte verfügen?
Haben Sie Just-in-Time-Zugriff für Administratoren aktiviert, die Server und sonstige Infrastruktur verwalten?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Verwenden Sie eine Lösung zum Schutz von Cloud-Workloads.
- Ein umfassender Überblick über alle Cloud-Workloads ist wichtig, um Ressourcen in einer weit verteilten Umgebung zu schützen.
- Azure Security Center ist ein einheitliches Infrastruktur-Sicherheitsmanagementsystem, das die Sicherheitslage Ihrer Rechenzentren stärkt und erweiterten Bedrohungsschutz für Ihre hybriden Workloads in der Cloud (unabhängig davon, ob sie sich in Azure befinden oder nicht) sowie vor Ort bietet.
- Konfigurieren Sie das Azure Security Center
Weisen Sie App-Identitäten zu.
- Die Zuweisung einer App-Identität ist wichtig für die sichere Kommunikation zwischen verschiedenen Diensten.
- Azure unterstützt verwaltete Identitäten aus Microsoft Entra ID, wodurch der Zugriff auf andere durch Microsoft Entra ID geschützte Ressourcen wie Azure Key Vault, wo Geheimnisse und Anmeldeinformationen sicher gespeichert sind, vereinfacht wird.
- Weisen Sie die App-Identität im Azure-Portal zu
Segmentieren Sie den Benutzer- und Ressourcenzugriff.
- Die Segmentierung des Zugriffs für einzelne Workloads ist ein wichtiger Schritt auf Ihrer Zero-Trust-Journey.
- Microsoft Azure bietet viele Möglichkeiten zum Segmentieren von Workloads, um den Benutzer- und Ressourcenzugriff zu verwalten. Netzwerksegmentierung ist der übergreifende Ansatz. Darüber hinaus können Ressourcen innerhalb von Azure auf Abonnementebene isoliert werden: mithilfe von virtuellen Netzwerken, VNet-Peering-Regeln, Netzwerksicherheitsgruppen, Anwendungssicherheitsgruppen und Azure-Firewalls.
- Erstellen Sie ein Azure Virtual Network, um Ihren Azure-Ressourcen die sichere Kommunikation miteinander zu ermöglichen.
Implementieren Sie Tools für die Bedrohungserkennung.
- Das Vorbeugen, Erkennen, Untersuchen und Reagieren auf komplexe Bedrohungen in Ihrer Hybridinfrastruktur hilft Ihnen, Ihren Sicherheitsstatus zu verbessern.
- Microsoft Defender for Endpoint Advanced Threat Protection ist eine Enterprise-Endpoint-Security-Plattform, die Unternehmensnetzwerke dabei unterstützen soll, fortgeschrittene Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.
- Planen Sie Ihre Bereitstellung von Microsoft Defender for Endpoint Advanced Threat Protection
Stellen Sie eine SIEM-Lösung (Security Information & Event Management) bereit.
- Mit dem steigenden Wert digitaler Informationen werden auch Angriffe immer häufiger und komplexer. SIEM bietet eine zentrale Lösung, um Bedrohungen in der ganzen Umgebung abzuschwächen.
- Azure Sentinel ist eine Cloud-native Lösung für Security Information Event Management (SIEM) und Security Orchestration Automated Response (SOAR), mit der Ihr Security Operations Center (SOC) Sicherheitsereignisse in Ihrem gesamten Unternehmen von einer einzigen Oberfläche aus überwachen kann. Die Lösung schützt Ihren ganzen Ressourcenbestand, indem sie Signale aus der ganzen hybriden Organisation sammelt und mithilfe intelligenter Analysen schnell Bedrohungen ermittelt.
- Stellen Sie Sentinel bereit, um loszulegen.
Implementieren Sie Verhaltensanalysen.
- Wenn Sie eine neue Infrastruktur aufbauen, müssen Sie sicherstellen, dass Sie auch Regeln für die Überwachung und das Auslösen von Warnungen festlegen. Dies ist wichtig, um zu erkennen, ob eine Ressource ein unerwartetes Verhalten aufweist.
- Microsoft Defender for Identity ermöglicht die Signalerfassung, um erweiterte Bedrohungen, kompromittierte Identitäten und böswillige Insider-Aktionen gegen Ihr Unternehmen zu identifizieren, zu erkennen und zu untersuchen.
- Mehr erfahren über Microsoft Defender for Identity
Richten Sie automatisierte Untersuchungen ein.
- Sicherheitsteams stehen vor der Herausforderung, die zahlreichen Warnungen zu bewältigen, die aus der scheinbar nie endenden Bedrohungsflut resultieren. Die Implementierung einer Lösung mit AIR-Funktionen (Automated Investigation and Remediation) kann Ihrem Sicherheitsteam helfen, Bedrohungen effizient anzugehen.
- Microsoft Defender for Endpoint Advanced Threat Protection enthält automatisierte Untersuchungs- und Behebungsfunktionen, die bei der Prüfung von Warnmeldungen helfen und sofortige Maßnahmen zur Behebung von Verstößen ermöglichen. Diese Funktionen können das Aufkommen von Warnungen erheblich reduzieren, sodass sich Sicherheitsteams auf komplexe Bedrohungen und wertschöpfende Initiativen konzentrieren können.
- Mehr erfahren über automatisierte Untersuchungen.
Kontrollieren Sie den Zugriff auf privilegierte Ressourcen.
- Der Administratorzugriff innerhalb der Belegschaft sollte mit Bedacht erteilt werden. Wenn Administratormaßnahmen erforderlich sind, sollten die Benutzer vorübergehenden Administratorzugriff erhalten.
- Privileged Identity Management (PIM) in Microsoft Entra ID ermöglicht es Ihnen, Zugriffsrechte für privilegierte Identitäten zu ermitteln, einzuschränken und zu überwachen. PIM kann die Sicherheit Ihrer Administratorkonten unterstützen, indem der Zugriff auf kritische Vorgänge durch eine zeitlich begrenzte und rollenbasierte Zugriffssteuerung eingeschränkt wird.
- Stellen Sie Privileged Identity Management bereit, um loszulegen
Gewähren Sie privilegierten Konten Just-in-Time-Zugriff.
- Der Administratorzugriff innerhalb der Belegschaft sollte mit Bedacht erteilt werden. Wenn Administratormaßnahmen erforderlich sind, sollten die Benutzer vorübergehenden Administratorzugriff erhalten.
- Privileged Identity Management (PIM) in Microsoft Entra ID ermöglicht es Ihnen, Zugriffsrechte für privilegierte Identitäten zu ermitteln, einzuschränken und zu überwachen. PIM kann die Sicherheit Ihrer Administratorkonten unterstützen, indem der Zugriff auf kritische Vorgänge durch eine zeitlich begrenzte und rollenbasierte Zugriffssteuerung eingeschränkt wird.
- Stellen Sie Privileged Identity Management bereit, um loszulegen.
Wurde in Ihrem Unternehmen eine Taxonomie zur Datenklassifizierung definiert?
Werden Zugriffsentscheidungen auf der Basis der Datenvertraulichkeit gesteuert – anstatt über einfache Steuerungen im Netzwerkperimeter?
Werden Unternehmensdaten aktiv und kontinuierlich nach Vertraulichkeitsstufe an verschiedenen Orten ermittelt?
Werden Entscheidungen über den Datenzugriff richtlinienbasiert gesteuert und über ein Cloud-Sicherheitsrichtlinienmodul durchgesetzt (z. B. Verfügbarkeit im ganzen Internet)?
Sind hochvertrauliche Dateien dauerhaft durch Verschlüsselung geschützt, um nicht autorisierten Zugriff und nicht autorisierte Nutzung zu verhindern?
Gibt es Steuerungen zur Verhinderung von Datenverlust, durch die der Fluss vertraulicher Informationen überwacht, Warnungen versendet oder der Informationsfluss eingeschränkt werden (z. B. E-Mails, Uploads oder Kopien auf USB blockieren)?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Definieren Sie eine Klassifizierungstaxonomie.
- Die Definition der richtigen Taxonomiebezeichnungs- und Schutzrichtlinien ist der wichtigste Schritt in einer Datenschutzstrategie. Entwickeln Sie zunächst eine Bezeichnungsstrategie, die widerspiegelt, welche Anforderungen Ihr Unternehmen an die Vertraulichkeit von Informationen stellt.
- Mehr erfahren über die Datenklassifizierung.
- Sobald Sie fertig sind, können Sie mit Vertraulichkeitsbezeichnungenloslegen.
Steuern Sie Zugriffsentscheidungen nach Vertraulichkeit.
- Je vertraulicher die Daten sind, desto größer ist die Notwendigkeit, Schutzmaßnahmen gezielt durchzusetzen. Darüber hinaus sollten die Kontrollen auch der Art der Risiken angemessen sein, die mit der Art und Weise des Datenzugriffs und dem Ort des Datenzugriffs verbunden sind (beispielsweise, wenn eine Anforderung von nicht verwalteten Geräten oder von externen Benutzern stammt). Microsoft Information Protection bietet einen flexiblen Satz von Schutzkontrollen basierend auf der Datensensibilität und dem Risiko.
- Einige vertrauliche Daten müssen durch Richtlinien geschützt werden, die eine Verschlüsselung erzwingen, damit nur autorisierte Benutzer Zugriff auf die Daten erhalten.
- Richten Sie Vertraulichkeitsbezeichnungen ein , um Zugriffsentscheidungen zu steuern. Der neue Dienst Azure Purview bietet eine einheitliche Data Governance, die auf Microsoft Information Protection aufsetzt. Lesen Sie den Blog mit Ankündigungen
- ,um mehr zu erfahren.
Implementieren Sie eine solide Strategie zur Klassifizierung und Bezeichnung von Daten.
- Unternehmen verfügen über große Datenmengen, deren angemessene Kennzeichnung und Klassifizierung eine Herausforderung sein kann. Die intelligente, automatisierte Klassifizierung auf der Basis von Machine Learning kann helfen, die Endbenutzer zu entlasten und ihnen die einheitliche Handhabung von Bezeichnungen zu ermöglichen.
- Microsoft 365 bietet drei Möglichkeiten zur Klassifizierung von Inhalten, darunter manueller, automatisierter Musterabgleich und unsere neuen trainierbaren Klassifizierer. Trainierbare Klassifizierer eignen sich gut für Inhalte, die durch manuelle oder automatisierte Musterabgleichsmethoden nur schwer zu identifizieren sind. Bei lokalen Datei-Repositorys und lokalen SharePoint 2013+-Sites kann der Azure Information Protection (AIP)-Scanner dabei helfen, vertrauliche Informationen zu erkennen, zu klassifizieren, zu kennzeichnen und zu schützen.
- Sehen Sie sich unsere Anleitung zur Bereitstellung von Beschriftungen für den Einstieg an.
Steuern Sie Zugriffsentscheidungen per Richtlinie.
- Gehen Sie über einfache Zugriffs-/Blockierungsentscheidungen hinaus und treffen Sie maßgeschneiderte Zugriffsentscheidungen für Ihre Daten auf der Grundlage Ihrer Risikobereitschaft, z. B. durch Erlauben, Blockieren oder Beschränken des Zugriffs oder durch Anfordern zusätzlicher Nachweise wie einer Multi-Faktor-Authentifizierung.
- Bedingter Zugriff in Azure AD ermöglicht Ihnen die Durchsetzung fein abgestimmter adaptiver Zugriffskontrollen, wie z. B. die Anforderung einer Multi-Faktor-Authentifizierung, basierend auf Benutzerkontext, Gerät, Standort und Informationen zum Sitzungsrisiko.
- Integrieren Sie Azure Information Protection mit Microsoft Cloud App Security, um Richtlinien für bedingten Zugriff zu aktivieren.
Erzwingen Sie Zugriffs- und Nutzungsrechte für Daten, die außerhalb der Unternehmensgrenzen geteilt werden.
- Um Risiken wirksam einzudämmen, ohne die Produktivität zu beeinträchtigen, müssen Sie den Zugriff auf extern geteilte E-Mails, Dokumente und vertrauliche Daten zuverlässig steuern.
- Azure Information Protection hilft, E-Mails, Dokumente und vertrauliche Daten innerhalb und außerhalb der Unternehmensgrenzen zu schützen. Von der einfachen Klassifizierung bis hin zu eingebetteten Bezeichnungen und Berechtigungen können Sie mit Azure Information Protection den Datenschutz jederzeit verbessern – unabhängig davon, wo die Daten gespeichert sind oder mit wem sie geteilt werden.
- Planen Sie Ihre Bereitstellung und legen Sie los.
Implementieren Sie Richtlinien zur Verhinderung von Datenverlust.
- Um Geschäftsstandards und Branchenvorschriften einzuhalten, müssen Unternehmen vertrauliche Informationen schützen und deren unbeabsichtigte Offenlegung verhindern. Zu den vertraulichen Informationen gehören z. B. Finanzdaten oder personenbezogene Daten wie Kreditkartennummern, Sozialversicherungsnummern oder Gesundheitsdaten.
- Verwenden Sie eine Reihe von DLP-Richtlinien in Microsoft 365, um vertrauliche Elemente in Diensten wie Teams, Exchange, SharePoint und OneDrive, Office-Apps wie Word, Excel und PowerPoint, Windows 10-Endpunkten, Nicht-Microsoft-Cloud-Apps, lokalen Dateifreigaben und SharePoint sowie Microsoft Cloud App Security zu identifizieren, zu überwachen und automatisch zu schützen.
Sind Ihre Netzwerke segmentiert, um die Ausbreitung von Angreifern im System zu verhindern?
Welche Maßnahmen haben Sie zum Schutz Ihrer Netzwerke implementiert?
Verwenden Sie sichere Zugriffssteuerungen, um Ihr Netzwerk zu schützen?
Verschlüsseln Sie die gesamte Netzwerkkommunikation (einschließlich Machine-to-Machine) mithilfe von Zertifikaten?
Verwenden Sie ML-basierten Bedrohungsschutz und die Filterung mittels kontextbasierter Signale?
Aufgrund Ihrer Antworten befinden Sie sich in der optimalen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der fortgeschrittenen Phase von Zero Trust for Identity.
Aufgrund Ihrer Antworten befinden Sie sich in der Anfangsphase von Zero Trust for Identity.
Segmentieren Sie Ihre Netzwerke.
- Die Netzwerksegmentierung durch die Implementierung von softwaredefinierten Perimetern mit hochpräzisen Steuerungen erhöht die „Kosten“ für Angreifer, die sich im Netzwerk bewegen. Dadurch wird die Ausbreitung von Bedrohungen drastisch reduziert.
- Azure bietet viele Möglichkeiten zum Segmentieren von Netzwerken, um den Benutzer- und Ressourcenzugriff zu verwalten. Netzwerksegmentierung ist der übergreifende Ansatz. Darüber hinaus können Ressourcen innerhalb von Azure auf Abonnementebene isoliert werden: mithilfe von virtuellen Netzwerken, Peering-Regeln für virtuelle Netzwerke, Netzwerksicherheitsgruppen, Anwendungssicherheitsgruppen und Azure Firewall.
- Planen Sie Ihre Segmentierungsstrategie.
Implementieren Sie Schutzmaßnahmen für das Netzwerk.
- Cloudanwendungen, durch die Endpunkte für externe Umgebungen geöffnet werden (z. B. für das Internet oder Ihren lokalen Fußabdruck), sind dem Risiko von Angriffen ausgesetzt, die aus diesen Umgebungen resultieren. Es ist wichtig, den Datenverkehr auf gefährliche Nutzlasten oder Logik zu überprüfen.
- Azure bietet Dienste wie Azure DDoS Protection Service, Azure Firewall und Azure Web Application Firewall, die umfassenden Schutz vor Bedrohungen bieten.
- Richten Sie Ihre Tools für den Netzwerkschutzein
Richten Sie den verschlüsselten Administratorzugriff ein.
- Der Administratorzugriff ist häufig ein kritischer Bedrohungsvektor. Ein sicherer Zugriff ist entscheidend, um unbefugten Zugriff zu verhindern.
- Azure VPN Gateway ist ein Cloud-nativer VPN-Dienst mit hohem Maßstab, der Benutzern Fernzugriff mit vollständiger Integration in Microsoft Entra ID, bedingtem Zugriff und mehrstufiger Authentifizierung ermöglicht. Azure Virtual Desktop von Azure ermöglicht eine sichere Remotedesktopverbindung von jedem Ort aus und wird durch Azure verwaltet. Microsoft Entra ID-Anwendungsproxy schaltet Ihre lokalen Web-Apps über eine Zero Trust-Zugriffsbewertung frei.
- Azure Bastion bietet sichere Remote Desktop Protocol (RDP)- und Secure Shell Protocol (SSH)-Konnektivität für alle virtuellen Maschinen im virtuellen Netzwerk, in dem es bereitgestellt wird. Azure Bastion verhindert, dass RDP-/SSH-Ports durch Virtual Machines öffentlich verfügbar gemacht werden. Gleichzeitig sorgt der Dienst für den sicheren Zugriff über RDP/SSH.
- Azure Bastion bereitstellen.
Verschlüsseln Sie den gesamten Netzwerkdatenverkehr.
- Unternehmen, die ihre Daten während der Übertragung nicht schützen können, sind anfälliger für Man-in-the-Middle-Angriffe, Lauschangriffe und Session Hijacking. Diese Angriffe könnten der erste Schritt sein, mit dem sich Angreifer Zugriff auf vertrauliche Daten verschaffen.
- Die End-zu-End-Verschlüsselung beginnt mit der Konnektivität zu Azure und reicht bis zu Anwendungen oder Ressourcen im Back-End. Azure VPN Gateway erleichtert die Verbindung mit Azure über einen verschlüsselten Tunnel. Azure Front Door und Application Gateway können beim SSL-Offloading, der WAF-Überprüfung und der Neuverschlüsselung helfen. Kunden können ihren Datenverkehr so gestalten, dass er durchgängig über SSL läuft. Azure Firewall Premium TLS-Inspektion ermöglicht Ihnen die Anzeige, Erkennung und Blockierung bösartigen Datenverkehrs innerhalb einer verschlüsselten Verbindung über die erweiterte IDPS-Engine. End-to-End-TLS-Verschlüsselung in Azure Application Gateway hilft Ihnen, vertrauliche Daten zu verschlüsseln und sicher an das Backend zu übertragen und gleichzeitig die Lastausgleichsfunktionen von Layer 7 zu nutzen. End-to-End-TLS-Verschlüsselung in Azure Application Gateway mit Azure Application Gateway.
Implementieren Sie Bedrohungsschutz und Filterung auf der Basis von Machine Learning.
- Da die Komplexität und Häufigkeit von Angriffen weiter zunimmt, müssen sich Unternehmen gegen die damit verbundenen Risiken wappnen. Mit Machine Learning-basiertem Schutz und der Filterung von Bedrohungen können Unternehmen schnell reagieren, Untersuchungen effizient durchführen, Abwehrmaßnahmen automatisieren und die Skalierung einfach verwalten. Darüber hinaus lassen sich Ereignisse aus mehreren Diensten (DDoS, WAF und FW) in Azure Sentinel (die SIEM-Lösung von Microsoft) aggregieren, um intelligente Sicherheitsanalysen bereitzustellen.
- Azure DDoS Protection nutzt maschinelles Lernen, um den Datenverkehr Ihrer in Azure gehosteten Anwendungen zu überwachen, volumetrische Datenverkehrsfluten zu ermitteln und zu erkennen sowie automatische Gegenmaßnahmen anzuwenden.
- Aktivieren Sie Azure DDoS Protection Standard.
Microsoft Security folgen