Freigeben über


Bedingter Zugriff für Zero Trust

Die Artikel in diesem Abschnitt bieten ein Design und Framework für die Implementierung der Grundsätze des Zero Trust mithilfe von Conditional Access, um den Zugang zu Clouddiensten zu regeln. Die Leitlinien basieren auf jahrelanger Erfahrung dabei, Kunden zu helfen, den Zugriff auf ihre Ressourcen zu steuern.

Das hier vorgestellte Framework stellt einen strukturierten Ansatz dar, den Sie verwenden können, um ein gutes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen und gleichzeitig sicherzustellen, dass der Benutzerzugriff gesteuert wird.

Die Anleitung schlägt einen strukturierten Ansatz vor, um den Zugriff zu sichern, der auf Personas basiert. Außerdem enthält sie eine Aufschlüsselung der vorgeschlagenen Personas und definiert die Richtlinien für den bedingten Zugriff für jede Persona.

Beabsichtigte Zielgruppe

Diese Anleitung richtet sich an Personen, die:

  • Entwerfen Sie Sicherheits- und Identitätslösungen, um den Zugriff auf geschützte Azure-Ressourcen zu steuern.
  • Pflegen Sie Lösungen, nachdem sie geliefert wurden.

Die beabsichtigte Zielgruppe verfügt über grundlegende Kenntnisse der Microsoft Entra-ID und ein allgemeines Verständnis der mehrstufigen Authentifizierung, des bedingten Zugriffs, der Identität und der Sicherheitskonzepte.

Wissen in den folgenden Bereichen wird ebenfalls empfohlen:

  • Microsoft Endpoint Manager
  • Microsoft Entra Identity Management
  • Microsoft Entra Conditional Access und mehrstufige Authentifizierung für Gastbenutzer (B2B)
  • Microsoft Entra-Sicherheitsrichtlinien und Ressourcenschutz
  • Der B2B-Einladungsprozess

Anforderungen

Jedes Unternehmen hat unterschiedliche Anforderungen und Sicherheitsrichtlinien. Wenn Sie eine Architektur erstellen und diesem vorgeschlagenen Framework für bedingten Zugriff folgen, müssen Sie die Anforderungen Ihres Unternehmens berücksichtigen. Die Anleitung enthält Prinzipien, die sich auf Zero Trust beziehen, die Sie beim Erstellen einer Architektur als Eingabe verwenden können. Anschließend können Sie bestimmte Unternehmensanforderungen und -richtlinien adressieren und die Architektur entsprechend anpassen.

Ein Unternehmen kann z. B. die folgenden Anforderungen erfüllen:

  • Der gesamte Zugriff muss durch mindestens zwei Faktoren geschützt werden.
  • Keine Daten auf nicht verwalteten Geräten.
  • Fordern Sie nach Möglichkeit ein kompatibles Gerät für den Zugriff auf Ressourcen an.
  • Der Zugriff von Gastbenutzern muss durch die Identitätsverwaltung mithilfe von Zugriffspaketen und Zugriffsüberprüfungen geregelt werden.
  • Der Zugriff auf Clouddienste muss auf der kennwortlosen Authentifizierung basieren.

Leitfaden für bedingten Zugriff

Dieser Abschnitt enthält die folgenden Artikel:

Beitragende

Dieser Artikel wird von Microsoft verwaltet. Sie wurde ursprünglich von den folgenden Mitwirkenden verfasst.

Hauptautor:

Um nicht öffentliche LinkedIn-Profile anzuzeigen, melden Sie sich bei LinkedIn an.

Nächste Schritte