This is the Trace Id: c8b6df6b39c7d3949da73e5e2268dfd7
Zu Hauptinhalt springen
Microsoft Security
Sicherheit für moderne Bedrohungen

Schützen und modernisieren Sie Ihre Organisation mit einer Zero Trust-Strategie

Erhöhen Sie die Sicherheit, verringern Sie Risiken, und optimieren Sie die Compliance, indem Sie den KI-Schutz und die Anpassungsfähigkeit in Ihren Zero Trust-Ansatz integrieren.

Erkunden der Zero Trust-Implementierungsanleitung

Das National Institute of Standards and Technology (NIST) und Microsoft arbeiteten gemeinsam an der Zero Trust-Industriestandardleitfaden.
Übersicht

Schützen Sie Ihre Mitarbeiter, Geräte, Apps und Daten

Mit einer Zero Trust-Strategie können Sie mit die modernen Sicherheitsherausforderungen handhaben.
  • Reduzieren Sie Sicherheitsrisiken durch transparentere Einblicke in Ihre digitale Umgebung, risikobasierte Zugriffssteuerungen und automatisierte Richtlinien.
    Person mit Headset, die an einem Laptop und zwei Monitoren arbeitet, die verschiedene Softwareschnittstellen anzeigen
  • Dank der jahrzehntelangen Unternehmenserfahrung und einer Vielzahl von Angeboten, die Ihnen helfen, Ihre wichtigsten Ressourcen zu sichern und die Compliance in Ihrer Organisation sicherzustellen, ist Microsoft hier, um Ihnen zu helfen.
    Eine vielfältige Gruppe von fünf Personen, die um einen Konferenztisch mit mehreren Computerbildschirmen sitzen, auf denen Diagramme angezeigt werden
  • Nutzen Sie KI mit Konfidenz, um das Bauen für die Zukunft weniger einschüchternd zu gestalten.
    Eine Frau, die ein Tablet verwendet, um eine Maschine in einer Produktionsumgebung zu steuern.
  • Setzen Sie Ihre Zero Trust-Journey mit Microsoft fort, einem vertrauenswürdigen Partner und anerkannten Leader.
    Eine Person mit kurzem blondem Haar und Brille, die auf ein Tablet schaut. Sie trägt einen beigefarbenen Blazer und Creolen.

Zero Trust auf Ihren gesamten digitalen Bestand erweitern

Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein.
Demos

Grundlagen von Zero Trust erkunden

Erfahren Sie in der Videoreihe „Microsoft Mechanics – Zero Trust Essentials“, wie Sie Zero Trust Prinzipien und Richtlinien in Ihrer Organisation implementieren.

Folge 1: Zero Trust Essentials

Erfahren Sie mehr über Zero Trust, die sechs Einsatzbereiche und darüber, wie Sie von Microsoft-Produkten profitieren können, in der ersten Folge der Zero Trust Essentials-Reihe von Microsoft Mechanics mit Jeremy Chapman.
Zurück zu Registerkarten
Verteidigungsbereiche 

Zero Trust ist das Fundament moderner Sicherheit

Erfahren Sie, wie Microsoft Zero Trust-Richtlinien auf acht wichtige Verteidigungsbereiche anwendet.

Identitäten

Überprüfen und schützen Sie jede Identität mit starker Authentifizierung in Ihrem gesamten digitalen Bestand mit Microsoft Entra.

Endpunkte

Erhalten Sie Einblicke in Geräte, die auf das Netzwerk zugreifen, und stellen Sie den Konformitäts- und Integritätsstatus mithilfe von Microsoft Intune sicher, bevor Sie den Zugriff gewähren.

Apps

Entdecken Sie Schatten-IT, stellen Sie geeignete In-App-Berechtigungen sicher, greifen Sie auf Echtzeitanalysen zu, und überwachen und steuern Sie Benutzeraktionen mit KI-gesteuerten, vereinheitlichten SecOps.

Daten

Wechseln Sie vom perimeterbasierten Datenschutz zum datengesteuerten Schutz, verwenden Sie Threat Intelligence, um Daten zu klassifizieren, und verschlüsseln und beschränken Sie den Zugriff mit Informationen, Schutz und Governance.

Infrastruktur

Verwenden Sie Telemetriedaten, um Cyberangriffe und Anomalien zu erkennen, riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und das Prinzip der geringstmöglichen Zugriffsrechte mit umfassender Cloudsicherheit anzuwenden.

Netzwerk

Geräte und Benutzende im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, beschränken Sie den Zugriff durch Richtlinien, und nutzen Sie Microsegmentierung und Echtzeit-Bedrohungserkennung mit Azure-Netzwerk- und Netzwerksicherheitsdiensten.

KI-Cybersicherheit

Nutzen Sie die bahnbrechende Technologie der generativen KI für Cybersicherheit, um Ihre Arbeitsweise und den Schutz Ihrer Organisation zu transformieren.

Sicherheit und Regulierung für KI

Etablieren Sie eine robuste Sicherheitsgrundlage mit Zero Trust, um KI mit Vertrauen einzuführen.

Zero Trust und KI für End-to-End-Sicherheit

Erfahren Sie, wie Zero Trust und KI Ihnen helfen, Resilienz zu schaffen und Innovationen in Ihrer Organisation zu fördern.

Was Analysten empfehlen

Erfahren Sie, warum Microsoft im Bericht „The Forrester Wave™: Zero Trust Platform Providers, Q3 2023“ als führender Anbieter anerkannt wurde.1
Forrester-Logo
KUNDENREFERENZEN

Erfahren Sie, wie Kunden mit Microsoft-Lösungen Zero Trust erreichen

Ein Mann mit Bart, der am Schreibtisch mit einem Laptop arbeitet.
Ressourcen für Cybersicherheit

Erweitern Sie Ihre Wissen im Zusammenhang mit Sicherheit

Erkunden Sie Strategien, Tipps und bewährte Methoden, um die Sicherheit Ihrer Organisation im Zeitalter von KI zu erhöhen.

Häufig gestellte Fragen

  • Zero Trust ist eine moderne Sicherheitsstrategie, die auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ basiert. Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk.
  • Die drei Grundsätze von Zero Trust sind:

    1. Explizite Kontrollen: Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.
    2. Prinzip der geringstmöglichen Berechtigungen: Schränken Sie den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
    3. Im Fall einer Sicherheitsverletzung: Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
     
  • Aufgrund der immer komplexeren Sicherheitsanforderungen kann kein Unternehmen auf Zero Trust verzichten. Da immer mehr Menschen remote arbeiten, reicht es nicht mehr aus, nur den Netzwerkperimeter zu schützen. Unternehmen benötigen anpassungsfähige Lösungen, die jede Zugriffsanforderung vollständig authentifizieren und verifizieren sowie Bedrohungen innerhalb und außerhalb des Netzwerks schnell erkennen und abwehren.
  • Zero Trust vereinfacht die Sicherheit in einer komplexen, KI-gesteuerten Welt, indem es implizites Vertrauen beseitigt und jede Zugriffsanforderung kontinuierlich überprüft. Da Cyberbedrohungen zunehmen und hybride Arbeitsmodelle immer mehr Verbreitung finden, bietet Zero Trust folgende Vorteile:
    • Reduzierung der Angriffsfläche durch Überprüfung jeder Identität, jedes Geräts und jeder Transaktion.
    • Minimierung der Auswirkungen von Sicherheitsverletzungen durch die Durchsetzung von Zugriffsrechten nach dem Prinzip der geringsten Privilegien, um Bedrohungen einzudämmen.
    • Sichert KI durch den Schutz von KI-Modellen und -Daten bei gleichzeitiger Nutzung von KI zur Verteidigung. 
    • Ermöglicht Innovationen durch sicherere Unterstützung von KI, Cloud und hybriden Arbeitsmodellen.
    Als End-to-End-Rahmen integriert Zero Trust Strategie, Automatisierung und fortschrittliche Bedrohungserkennung, um die Sicherheit auf jeder Ebene zu stärken.
  • In einem Zero Trust-Netzwerk wird jede Zugriffsanforderung vollständig authentifiziert, autorisiert und verschlüsselt. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen Threat Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
  • Eine starke Zero Trust-Richtlinie erzwingt kontinuierliche Überprüfung und minimalen Zugriff über mehrere Ebenen. Zum Beispiel stellt die Multi-Faktor-Authentifizierung sicher, dass Benutzer ihre Identität mit mehreren Methoden, wie einer PIN auf einem bekannten Gerät, nachweisen. Richtlinien für den bedingten Zugriff die Sicherheit weiter erhöhen, indem Sie den Zugriff basierend auf Faktoren wie Benutzerrolle, Geräteintegrität oder Standort gewähren. Endpunktsicherheitslösungen, z. B. Microsoft Defender for Endpoint, helfen bei der Durchsetzung der Konformität, indem die Geräteintegrität überprüft wird, bevor der Zugriff gewährt wird. Zusammen reduzieren diese Richtlinien das Risiko eines unbefugten Zugriffs und stärken den Zero Trust-Schutz.
  • Um eine Zero Trust-Strategie umzusetzen, müssen Sie zunächst Geschäftsprioritäten festlegen und Führungskräfte einbeziehen. Das Rollout kann mehrere Jahre dauern, sodass es sinnvoll ist, sich zunächst einfache Meilensteine vorzunehmen und Aufgaben auf der Grundlage der Geschäftsziele zu priorisieren. Ein typischer Umsetzungsplan umfasst die folgenden Schritte:

    • Rollout von Maßnahmen zum Identitäts- und Geräteschutz einschließlich Multi-Faktor-Authentifizierung, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen und Richtlinien für den bedingten Zugriff

    • Registrieren von Endpunkten bei einer Geräteverwaltungslösung, um Geräte und Anwendungen auf dem neuesten Stand zu halten und Unternehmensanforderungen zu erfüllen

    • Bereitstellen einer XDR-Lösung (Extended Detection and Response), um Bedrohungen für Endpunkte, Identitäten, Cloud-Apps und E-Mails zu erkennen, zu untersuchen und abzuwehren 

    • Schützen und Verwalten vertraulicher Daten mithilfe von Lösungen, die Einblicke in den gesamten Datenbestand bieten und Richtlinien zur Verhinderung von Datenverlust durchsetzen.

    • Besuchen Sie das Zero Trust Guidance Center für technische Ressourcen, Rahmenwerke und bewährte Praktiken zur Selbstbedienung. 
    Machen Sie noch heute den nächsten Schritt auf Ihrer Zero Trust Journey.
  • SASE ist ein Sicherheitsframework, das softwaredefiniertes SD-WAN (Wide Area Networking) und Zero Trust-Sicherheitslösungen zu einer zusammengeführten cloudbasierten Plattform kombiniert, die Benutzende, Systeme, Endpunkte und Remotenetzwerke sicher mit Apps und Ressourcen verbindet.

    Zero Trust, ein Bestandteil von SASE, ist eine moderne Sicherheitsstrategie, die jede Zugriffsanforderung so behandelt, als käme sie aus einem offenen Netzwerk. Darüber hinaus umfasst SASE die Komponenten SD-WAN, Secure Web Gateway, Cloud Access Security Broker und Firewall as a Service, die alle zentral über eine Plattform verwaltet werden.
  • Ein VPN ist eine Technologie, über die sich Remotearbeitskräfte mit dem Unternehmensnetzwerk verbinden können. Zero Trust ist eine übergeordnete Strategie, bei der davon ausgegangen wird, dass der Zugriff von Personen, Geräten und Diensten auf Unternehmensressourcen nicht automatisch als vertrauenswürdig gilt – auch nicht innerhalb des Netzwerks. Um die Sicherheit zu stärken, findet jedes Mal eine Überprüfung statt, auch wenn sich die Benutzenden zuvor bereits authentifiziert haben.
Erste Schritte

Schützen Sie alles

Gestalten Sie Ihre Zukunft sicherer. Erkunden Sie noch heute Ihre Sicherheitsoptionen
  1. [1]
    Forrester Wave™: Zero Trust-Plattformanbieter, Q3 2023. Carlos Rivera. 19. September 2023.

Microsoft Security folgen