Bedingter Zugriff für Zero Trust
Die Artikel in diesem Abschnitt bieten ein Design und einen Rahmen für die Implementierung von Zero Trust-Prinzipien durch die Verwendung von bedingtem Zugriff zur Kontrolle des Zugriffs auf Clouddienste. Der Leitfaden basiert auf der seit Jahren erfahrungsbasierten Unterstützung von Kunden beim Steuern des Zugriffs auf ihre Ressourcen.
Das hier vorgestellte Framework stellt einen strukturierten Ansatz dar, mit dem Sie ein gutes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit schaffen und gleichzeitig sicherstellen können, dass der Benutzerzugriff gesteuert wird.
Der Leitfaden Anleitung schlägt einen strukturierten Ansatz vor, um den Zugriff auf der Grundlage von Personas zu schützen. Er enthält auch eine Aufschlüsselung der vorgeschlagenen Personas und definiert die Richtlinien für bedingten Zugriff für jede Persona.
Zielpublikum
Dieser Leitfaden richtet sich an Personen, die:
- Sicherheits- und Identitätslösungen entwerfen, um den Zugriff auf durch Azure geschützte Ressourcen zu steuern.
- Lösungen verwalten, nachdem sie übermittelt wurden.
Die Zielgruppe verfügt über grundlegende praktische Kenntnisse zu Microsoft Entra ID und allgemeine Kenntnisse der Konzepte zur Multi-Faktor-Authentifizierung, zum bedingten Zugriff, zur Identität und Sicherheit.
Kenntnisse in den folgenden Bereichen werden ebenfalls empfohlen:
- Microsoft Endpoint Manager
- Microsoft Entra Identity Management
- Bedingter Zugriff in Microsoft Entra und Multi-Faktor-Authentifizierung für Gastbenutzer*innen (B2B)
- Sicherheitsrichtlinien und Ressourcenschutz in Microsoft Entra
- Der B2B-Einladungsprozess
Anforderungen
Jedes Unternehmen verfügt über unterschiedliche Anforderungen und Sicherheitsrichtlinien. Wenn Sie eine Architektur erstellen und dieses vorgeschlagene Framework für den bedingten Zugriff befolgen, müssen Sie die Anforderungen Ihres Unternehmens berücksichtigen. Der Leitfaden Anleitung enthält Prinzipien im Zusammenhang mit Zero Trust, die Sie beim Erstellen einer Architektur als Eingabe verwenden können. Sie können dann bestimmte Unternehmensanforderungen und -richtlinien berücksichtigen und die Architektur entsprechend anpassen.
Für ein Unternehmen gelten beispielsweise die folgenden Anforderungen:
- Der Zugriff muss durch mindestens zwei Faktoren geschützt werden.
- Keine Daten auf nicht verwalteten Geräten.
- Fordern Sie, wenn möglich, ein konformes Gerät für den Zugriff auf Ressourcen an.
- Der Gastbenutzerzugriff muss durch Identity Governance mithilfe von Zugriffspaketen und Zugriffsüberprüfungen geregelt werden.
- Der Zugriff auf Clouddienste muss auf der kennwortlosen Authentifizierung basieren.
Leitfaden für bedingten Zugriff
Dieser Abschnitt umfasst die folgenden Artikel:
- Entwurfsprinzipien und Abhängigkeiten für bedingten Zugriff bieten empfohlene Prinzipien, die zusammen mit den Anforderungen Ihres Unternehmens als Eingabe für die vorgeschlagene personabasierte Architektur dienen.
- Architektur und Personas für bedingten Zugriff führen den personabasierten Ansatz zum Strukturieren von Richtlinien für bedingten Zugriff ein. Darüber hinaus werden empfohlene Personas zur Verwendung als Startpunkt verwendet.
- Framework und Richtlinien für bedingten Zugriff enthalten spezifische Details zum Strukturieren und Benennen von Richtlinien für bedingten Zugriff, die auf den Personas basieren.
Beitragende
Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:
Hauptautor:
- Claus Jespersen | Principal Consultant ID&Sec
Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.
Nächste Schritte
- Lernpfad: Implementieren und Verwalten von Identität und Zugriff
- Was ist bedingter Zugriff?
- Allgemeine Richtlinien für bedingten Zugriff