Bedingter Zugriff für Zero Trust
Die Artikel in diesem Abschnitt bieten ein Design und Framework für die Implementierung der Grundsätze des Zero Trust mithilfe von Conditional Access, um den Zugang zu Clouddiensten zu regeln. Die Leitlinien basieren auf jahrelanger Erfahrung dabei, Kunden zu helfen, den Zugriff auf ihre Ressourcen zu steuern.
Das hier vorgestellte Framework stellt einen strukturierten Ansatz dar, den Sie verwenden können, um ein gutes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen und gleichzeitig sicherzustellen, dass der Benutzerzugriff gesteuert wird.
Die Anleitung schlägt einen strukturierten Ansatz vor, um den Zugriff zu sichern, der auf Personas basiert. Außerdem enthält sie eine Aufschlüsselung der vorgeschlagenen Personas und definiert die Richtlinien für den bedingten Zugriff für jede Persona.
Beabsichtigte Zielgruppe
Diese Anleitung richtet sich an Personen, die:
- Entwerfen Sie Sicherheits- und Identitätslösungen, um den Zugriff auf geschützte Azure-Ressourcen zu steuern.
- Pflegen Sie Lösungen, nachdem sie geliefert wurden.
Die beabsichtigte Zielgruppe verfügt über grundlegende Kenntnisse der Microsoft Entra-ID und ein allgemeines Verständnis der mehrstufigen Authentifizierung, des bedingten Zugriffs, der Identität und der Sicherheitskonzepte.
Wissen in den folgenden Bereichen wird ebenfalls empfohlen:
- Microsoft Endpoint Manager
- Microsoft Entra Identity Management
- Microsoft Entra Conditional Access und mehrstufige Authentifizierung für Gastbenutzer (B2B)
- Microsoft Entra-Sicherheitsrichtlinien und Ressourcenschutz
- Der B2B-Einladungsprozess
Anforderungen
Jedes Unternehmen hat unterschiedliche Anforderungen und Sicherheitsrichtlinien. Wenn Sie eine Architektur erstellen und diesem vorgeschlagenen Framework für bedingten Zugriff folgen, müssen Sie die Anforderungen Ihres Unternehmens berücksichtigen. Die Anleitung enthält Prinzipien, die sich auf Zero Trust beziehen, die Sie beim Erstellen einer Architektur als Eingabe verwenden können. Anschließend können Sie bestimmte Unternehmensanforderungen und -richtlinien adressieren und die Architektur entsprechend anpassen.
Ein Unternehmen kann z. B. die folgenden Anforderungen erfüllen:
- Der gesamte Zugriff muss durch mindestens zwei Faktoren geschützt werden.
- Keine Daten auf nicht verwalteten Geräten.
- Fordern Sie nach Möglichkeit ein kompatibles Gerät für den Zugriff auf Ressourcen an.
- Der Zugriff von Gastbenutzern muss durch die Identitätsverwaltung mithilfe von Zugriffspaketen und Zugriffsüberprüfungen geregelt werden.
- Der Zugriff auf Clouddienste muss auf der kennwortlosen Authentifizierung basieren.
Leitfaden für bedingten Zugriff
Dieser Abschnitt enthält die folgenden Artikel:
- Designprinzipien und Abhängigkeiten für bedingten Zugriff bietet empfohlene Prinzipien, die zusammen mit den Anforderungen Ihres Unternehmens als Eingabe für die vorgeschlagene personabasierte Architektur dienen.
- Architektur und Personas für bedingten Zugriff präsentiert den personabasierten Ansatz zum Strukturieren von Richtlinien für bedingten Zugriff. Außerdem werden vorgeschlagene Personas bereitgestellt, die Sie als Ausgangspunkt verwenden können.
- Framework für bedingten Zugriff und Richtlinien enthält spezifische Details zum Strukturieren und Benennen von Richtlinien für bedingten Zugriff, die auf den Personas basieren.
Beitragende
Dieser Artikel wird von Microsoft verwaltet. Sie wurde ursprünglich von den folgenden Mitwirkenden verfasst.
Hauptautor:
- Claus Jespersen | Principal Consultant ID&Sec
Um nicht öffentliche LinkedIn-Profile anzuzeigen, melden Sie sich bei LinkedIn an.
Nächste Schritte
- Lernpfad: Implementieren und Verwalten von Identität und Zugriff
- Was ist bedingter Zugriff?
- allgemeine Richtlinien für bedingten Zugriff