Freigeben über


Empfehlungen zum Erstellen einer Sicherheitsbasis

Gilt für die Power Platform Well-Architected Security-Checklisten-Empfehlung:

SE:01 Erstellen Sie eine Sicherheitsbasislinie, die auf Compliance-Anforderungen, Branchenstandards und Plattformempfehlungen abgestimmt ist. Vergleichen Sie Ihre Workload-Architektur und -Vorgänge regelmäßig mit dem Basiswert, um Ihre Sicherheitslage im Laufe der Zeit aufrechtzuerhalten oder zu verbessern.

In diesem Handbuch werden die Empfehlungen zum Erstellen einer Sicherheitsbasis für die Entwicklung von Workloads mit Microsoft Power Platform beschrieben. Eine Sicherheitsbaseline ist eine Reihe von Mindestsicherheitsstandards und Best Practices, die eine Organisation auf ihre IT-Systeme und -Dienste anwendet. Eine Sicherheitsbasislinie trägt dazu bei, das Risiko von Cyberangriffen, Datenlecks und unbefugtem Zugriff zu verringern. Eine Sicherheits-Baseline trägt außerdem dazu bei, Konsistenz, Verantwortlichkeit und Überprüfbarkeit im gesamten Unternehmen sicherzustellen.

Eine gute Sicherheitsgrundlage hilft Ihnen dabei:

  • Reduzieren Sie das Risiko von Cyberangriffen, Datenlecks und unbefugtem Zugriff.
  • Stellen Sie die Konsistenz, Verantwortlichkeit und Überprüfbarkeit im gesamten Unternehmen sicher.
  • Sichern Ihrer Daten und Ihrer Systeme
  • Erfüllen Sie gesetzliche Vorschriften.
  • Minimieren Sie das Risiko eines Versehens.

Sicherheits-Baselines sollten in Ihrem gesamten Unternehmen umfassend veröffentlicht werden, damit alle Beteiligten über die Erwartungen informiert sind.

Das Erstellen einer Sicherheitsbasislinie für Microsoft Power Platform erfordert mehrere Schritte und Überlegungen, beispielsweise:

  • Verstehen der Architektur und Komponenten von Power Platform, wie Umgebungen, Konnektoren, Dataverse, Power Apps, Power Automate und Copilot Studio.

  • Konfigurieren der Sicherheitseinstellungen und Rollen auf Power Platform Mandanten-, Umgebungs- und Ressourcenebene, z. B. Richtlinien zur Datenverlustprävention, Umgebungsberechtigungen und Sicherheitsgruppen.

  • Nutzung von Microsoft Entra ID zur Verwaltung von Benutzeridentitäten, Authentifizierung und Autorisierung für Power Platform und Integration mit anderen Entra ID-Funktionen wie bedingtem Zugriff und Multifaktor-Authentifizierung.

  • Anwenden von Datenschutz- und Verschlüsselungsmethoden zum Sichern der von Power Platform gespeicherten und verarbeiteten Daten, wie z. B. Vertraulichkeitsbezeichnungen und vom Kunden verwaltete Schlüssel.

  • Überwachen und Überprüfen der Aktivitäten und Nutzung von Power Platform mithilfe von Tools wie dem Power Platform Admin Center, Verwaltete Umgebungen und Microsoft Purview.

  • Implementieren von Governance-Richtlinien und -Prozessen für Power Platform, beispielsweise das Definieren der Rollen und Verantwortlichkeiten verschiedener Interessengruppen, das Einrichten von Genehmigungs-Workflows und Änderungsmanagement sowie das Bereitstellen von Anleitungen und Schulungen für Benutzer und Entwickler.

Mithilfe dieses Handbuchs können Sie eine Sicherheitsbasis festlegen, die sowohl interne als auch externe Faktoren berücksichtigt. Zu den internen Faktoren zählen Ihre Geschäftsanforderungen, Risikofaktoren und die Bewertung Ihres Vermögenswerts. Zu den externen Faktoren zählen Branchenbenchmarks und regulatorische Standards. Durch Befolgen dieser Schritte und Überlegungen kann ein Unternehmen eine Sicherheitsbasislinie für Power Platform erstellen, die mit seinen Geschäftszielen, Compliance-Anforderungen und seiner Risikobereitschaft im Einklang steht. Mithilfe einer Sicherheits-Baseline kann ein Unternehmen die Vorteile von Power Platform maximieren und gleichzeitig die potenziellen Bedrohungen und Herausforderungen minimieren.

Definitionen

Begriff Definition
Grundplan Das Mindestmaß an Sicherheit, das eine Arbeitslast aufweisen muss, um eine Ausnutzung zu verhindern.
Benchmark Ein Standard, der die Sicherheitslage darstellt, die die Organisation anstrebt. Es wird im Laufe der Zeit ausgewertet, gemessen und verbessert.
Steuerelemente Technische oder betriebliche Kontrollen der Arbeitslast, die dabei helfen, Angriffe zu verhindern und die Kosten für Angreifer zu erhöhen.
Rechtliche Anforderungen Eine Reihe von Geschäftsanforderungen, die auf Industriestandards basieren und von Gesetzen und Behörden vorgegeben werden.

Wichtige Designstrategien

Eine Sicherheitsbaseline ist eine Richtlinie, die die Sicherheitsanforderungen und -funktionen beschreibt, die die Arbeitslast erfüllen muss, um die Sicherheit zu verbessern und aufrechtzuerhalten. Sie können eine Baseline erweitern, indem Sie Richtlinien hinzufügen, mit denen Sie Grenzen festlegen. Die Baseline sollte der Standard sein, den Sie zum Messen Ihres Sicherheitsniveaus verwenden. Versuchen Sie immer, die vollständige Grundlinie zu erreichen und dabei einen breiten Bereich abzudecken.

Schaffen Sie die Basis, indem Sie einen Konsens zwischen den geschäftlichen und technischen Leitern erzielen. Die Basislinie sollte technische Kontrollen, aber auch betriebliche Aspekte der Verwaltung und Aufrechterhaltung der Sicherheitslage umfassen.

Um eine Sicherheitsbasis für Power Platform zu schaffen, sollten Sie die folgenden wichtigen Entwurfsstrategien berücksichtigen:

  • Verwenden Sie den Microsoft Cloud Security Benchmark (MCSB) als Referenzrahmen. Das MCSB ist ein umfassender Satz bewährter Sicherheitsmethoden, der verschiedene Aspekte der Cloud-Sicherheit abdeckt, wie etwa Identitäts- und Zugriffsverwaltung, Datenschutz, Netzwerksicherheit, Bedrohungsschutz und Governance. Mit dem MCSB können Sie Ihre aktuelle Sicherheitslage beurteilen und Lücken und Verbesserungsbereiche identifizieren.

  • Passen Sie den MCSB an Ihre spezifischen Geschäftsanforderungen, Compliance-Anforderungen und Risikobereitschaft an. Möglicherweise müssen Sie je nach Ihrem organisatorischen Kontext und Ihren Zielen einige der MCSB-Kontrollen hinzufügen, ändern oder entfernen. Beispielsweise müssen Sie möglicherweise Ihre Sicherheitsgrundlagen an Branchenstandards (wie ISO 27001 oder NIST 800-53) oder rechtlichen Rahmenbedingungen (wie der DSGVO, der Datenschutz-Grundverordnung, oder HIPAA, dem Health Insurance Portability and Accountability Act) anpassen, die für Ihre Domäne oder Region relevant sind.

  • Definieren Sie den Umfang und die Anwendbarkeit Ihrer Sicherheitsbasis für Power Platform. Sie sollten klar angeben, welche Power Platform Komponenten, Funktionen und Dienste von Ihrer Sicherheitsbasis abgedeckt werden und welche außerhalb des Geltungsbereichs liegen oder besondere Überlegungen erfordern. Beispielsweise müssen Sie möglicherweise unterschiedliche Sicherheitsanforderungen für unterschiedliche Arten von Power Platform-Umgebungen (wie Produktion, Entwicklung oder Sandbox), Konnektoren (wie Standard, benutzerdefiniert oder Premium) oder Apps (wie Canvas, modellgesteuert oder Seiten).

Wenn Sie diese Designstrategien befolgen, können Sie ein Sicherheits-Baseline-Dokument erstellen für Power Platform, das Ihren Sicherheitszielen und -Standards entspricht und Ihnen hilft, Ihre Daten und Vermögenswerte in der Cloud zu schützen.

Wenn sich die Arbeitslast ändert und die Umgebung wächst, ist es wichtig, Ihre Baseline mit den Änderungen auf dem neuesten Stand zu halten, um sicherzustellen, dass die grundlegenden Steuerelemente weiterhin funktionieren. Hier sind einige Empfehlungen für den Prozess zur Erstellung einer Sicherheitsbaseline:

  • Anlage Inventar. Identifizieren Sie die Stakeholder der Workload-Ressourcen und die Sicherheitsziele für diese Ressourcen. Klassifizieren Sie die Anlageninventur nach Sicherheitsanforderungen und Kritikalität. Weitere Informationen zu Datenanlagen finden Sie unter Empfehlungen zu Datenklassifizierung.

  • Definieren Sie Arbeitslastebenen. Wenn Sie Ihrer Sicherheitsbasis definieren, ist es wichtig, Lösungen zu kategorisieren, die auf der Grundlage ihrer Kritikalität erstellt wurden. So können Sie Prozesse entwickeln, die sicherstellen, dass kritische Anwendungen die notwendigen Leitplanken haben, die sie unterstützen, ohne die Innovation von Produktivitätsszenarien zu behindern.

  • Risikobewertung. Identifizieren Sie potenzielle Risiken, die mit jedem Vermögenswert verbunden sind, und priorisieren Sie sie.

  • Compliance-Anforderungen. Legen Sie für diese Vermögenswerte eine Grundlage für alle gesetzlichen Bestimmungen und Compliance-Vorschriften fest und wenden Sie die bewährten Methoden der Branche an.

  • Konfigurationsstandards. Definieren und dokumentieren Sie spezifische Sicherheitskonfigurationen und -einstellungen für jedes Asset. Erstellen Sie wenn möglich eine Vorlage oder finden Sie eine wiederholbare, automatisierte Methode, um die Einstellungen in der gesamten Umgebung konsistent anzuwenden. Berücksichtigen Sie Konfigurationen auf allen Ebenen. Beginnen Sie mit Sicherheitskonfigurationen auf Mandantenebene in Bezug auf Zugriff oder Netzwerk. Dann überlegen Sie Power Platform-ressourcenspezifische Sicherheitskonfigurationen wie bestimmte Power Pages-Konfigurationen sowie arbeitslastspezifische Sicherheitskonfigurationen, beispielsweise wie die Arbeitslast aufgeteilt wird.

  • Zugriffskontrolle und Authentifizierung. Geben Sie die Anforderungen für die rollenbasierte Zugriffskontrolle (RBAC) und die Multifaktor-Authentifizierung (MFA) an. Dokumentieren Sie, was „gerade genug Zugriff“ auf Asset-Ebene bedeutet. Beginnen Sie immer mit dem Prinzip der geringsten Privilegien.

  • Dokumentation und Kommunikation. Dokumentieren Sie alle Konfigurationen, Richtlinien und Verfahren. Kommunizieren Sie die Einzelheiten an die relevanten Stakeholder.

  • Durchsetzung und Rechenschaftspflicht. Legen Sie klare Durchsetzungsmechanismen und Konsequenzen bei Nichteinhaltung der Sicherheitsgrundsätze fest. Machen Sie Einzelpersonen und Teams für die Einhaltung von Sicherheitsstandards verantwortlich.

  • Kontinuierliche Überwachung. Bewerten Sie die Wirksamkeit der Sicherheitsbasislinie durch Beobachtbarkeit und nehmen Sie im Laufe der Zeit Verbesserungen vor.

Zusammensetzung einer Baseline

Hier sind einige allgemeine Kategorien, die Teil einer Basislinie sein sollten. Die folgende Liste ist nicht vollständig. Es soll einen Überblick über den Umfang des Dokuments geben.

Gesetzlich vorgeschriebene Konformität

Ihre Designauswahl kann durch gesetzliche Compliance-Anforderungen für bestimmte Branchen oder durch geografische Einschränkungen beeinflusst werden. Es ist wichtig, die gesetzlichen Compliance-Anforderungen zu verstehen und sie in die Architektur Ihrer Arbeitslast einzubeziehen.

Die Baseline sollte eine regelmäßige Bewertung der Arbeitsbelastung im Hinblick auf gesetzliche Anforderungen beinhalten. Nutzen Sie die von der Plattform bereitgestellten Tools wie Microsoft Power Advisor, mit denen Sie Bereiche mit Nichteinhaltung identifizieren können. Arbeiten Sie mit dem Compliance-Team Ihres Unternehmens zusammen, um sicherzustellen, dass alle Anforderungen erfüllt und eingehalten werden.

Beispiel

Organisationen aus dem Bereich Biowissenschaften entwickeln Lösungen, die die Anforderungen der Guten Klinischen Praxis, Laborpraxis und Herstellungspraxis (GxP) erfüllen müssen. Sie können die Effizienz der Cloud nutzen und gleichzeitig die Patientensicherheit, Produktqualität und Datenintegrität schützen. Weitere Informationen finden Sie unter Microsoft GxP-Richtlinien für Dynamics 365 und Power Platform.

Zwar gibt es keine spezielle GxP-Zertifizierung für Cloud-Dienstanbieter, Microsoft Azure (welches Gastgeber ist Power Platform) hat sich in Bezug auf Qualitätsmanagement und Informationssicherheit unabhängigen Audits durch Dritte unterzogen, darunter der Zertifizierung nach ISO 9001 und ISO/IEC 27.001. Wenn Sie Anwendungen bereitstellen auf Power Platform, beachten Sie die folgenden Schritte:

  • Bestimmen Sie die für Ihr Computersystem geltenden GxP-Anforderungen basierend auf dem Verwendungszweck.
  • Befolgen Sie interne Verfahren für Qualifizierungs- und Validierungsprozesse, um die Einhaltung der GxP-Anforderungen nachzuweisen.

Entwicklungsprozesse

Die Baseline muss Empfehlungen zu folgenden Themen enthalten:

  • Zur Verwendung freigegebene Power Platform-Ressourcentypen.
  • Überwachung der Ressourcen.
  • Implementieren von Protokollierungs- und Überwachungsfunktionen.
  • Freigeben von Ressourcen
  • Durchsetzen von Richtlinien für die Verwendung oder Konfiguration von Ressourcen.
  • Datenschutz und Netzwerksicherheit.

Das Entwicklungsteam muss den Umfang der Sicherheitsprüfungen genau kennen und wissen, wie sicherheitsorientierte Power Platform-Lösungen entworfen und entwickelt werden und wie regelmäßige Sicherheitsbewertungen durchgeführt werden. Um die Sicherheit der Arbeitslast zu gewährleisten, sind beispielsweise die Anwendung des Prinzips der geringsten Privilegien, die Trennung von Entwicklungs- und Produktionsumgebungen, die Verwendung sicherer Konnektoren und Gateways sowie die Validierung von Benutzereingaben und -ausgaben Voraussetzungen. Informieren Sie darüber, wie potenzielle Bedrohungen erkannt werden können, und geben Sie konkrete Hinweise dazu, wie die Prüfungen durchgeführt werden sollen.

Weitere Informationen finden Sie unter Empfehlung zur Bedrohungsanalyse.

Der Entwicklungsprozess sollte auch Standards für verschiedene Testmethoden festlegen. Weitere Informationen finden Sie unter Empfehlungen zu Sicherheitstests.

Vorgänge

Die Baseline muss Standards zur Erkennung von Bedrohungen und zur Ausgabe von Warnungen bei anomalen Aktivitäten enthalten, die auf tatsächliche Vorfälle hinweisen.

Die Baseline sollte Empfehlungen zum Einrichten von Vorfallreaktionsprozessen, einschließlich Kommunikation und Wiederherstellungsplan, enthalten und darauf hinweisen, welche dieser Prozesse automatisiert werden können, um die Erkennung und Analyse zu beschleunigen. Beispiele finden Sie unter Microsoft Cloud-Sicherheitsbenchmark: Reaktion auf Vorfälle.

Verwenden Sie Branchenstandards, um Pläne für Sicherheitsvorfälle und Datenschutzverletzungen zu entwickeln, und stellen Sie sicher, dass das Betriebsteam über einen umfassenden Plan verfügt, dem es folgen kann, wenn eine Verletzung entdeckt wird. Erkundigen Sie sich bei Ihrer Organisation, ob eine Cyber-Versicherung einen Versicherungsschutz bietet.

Training

Training ist kritisch. Bedenken Sie, dass sich die Entwickler der Anwendungen der Sicherheitsrisiken oft nicht vollständig bewusst sind. Wenn Ihr Unternehmen Schulungen zum Erstellen von Workloads mit Power Platform durchführt, beziehen Sie Ihre Sicherheitsbasis in diese Bemühungen ein. Wenn Ihr Unternehmen alternativ unternehmensweite Sicherheitsschulungen durchführt, können Sie Ihre Power Platform Sicherheitsgrundlinien in diese Schulung einbeziehen.

Ihre Schulung sollte eine Aufklärung über mandantenweite Leitlinien und Konfigurationen umfassen, die sich auf die erstellten Workloads auswirken könnten. Sie benötigen außerdem Schulungen zu den Konfigurationen, die die Hersteller für ihre Arbeitslasten vornehmen müssen, z. B. zu Sicherheitsrollen und zur Verbindung mit Daten. Bestimmen Sie den Prozess für die Zusammenarbeit mit ihnen bei etwaigen Anfragen.

Entwickeln und pflegen Sie ein Sicherheitsschulungsprogramm, um sicherzustellen, dass das Workload-Team über die entsprechenden Fähigkeiten verfügt, um die Sicherheitsziele und -anforderungen zu unterstützen. Das Team benötigt eine grundlegende Sicherheitsschulung und Schulung zu Sicherheitskonzepten in Power Platform.

Verwenden Sie die Basislinie

Nutzen Sie die Basislinie, um Initiativen und Entscheidungen voranzutreiben. Hier sind einige Möglichkeiten, wie Sie mithilfe der Baseline die Sicherheitslage Ihrer Workloads verbessern können:

  • Bereiten Sie Designentscheidungen vor. Verwenden Sie die Sicherheitsbaseline, um die Sicherheitsanforderungen und -erwartungen für Ihre Power Platform Workloads zu verstehen. Stellen Sie sicher, dass die Teammitglieder über die Erwartungen informiert sind, bevor sie mit dem Architekturentwurf beginnen. Verhindern Sie teure Anpassungen während der Implementierungsphase, indem Sie sicherstellen, dass die Teammitglieder die Sicherheitsgrundlagen kennen und über ihre Rolle bei der Erfüllung der Sicherheitsanforderungen informiert sind. Verwenden Sie die Sicherheits-Baseline als Workload-Anforderung und gestalten Sie Ihren Workload innerhalb der durch die Baseline definierten Grenzen und Einschränkungen.

  • Messen Sie Ihr Design. Verwenden Sie die Sicherheitsbaseline, um Ihre aktuelle Sicherheitslage zu beurteilen und Lücken und Verbesserungsbereiche zu identifizieren. Dokumentieren Sie alle Abweichungen, die aufgeschoben werden oder langfristig als akzeptabel erachtet werden, und geben Sie alle bezüglich der Abweichungen getroffenen Entscheidungen klar an.

  • Verbesserungen vorantreiben. Die Sicherheitsbaseline definiert Ihre Ziele, aber Sie können diese möglicherweise nicht alle sofort erreichen. Dokumentieren Sie alle Lücken und priorisieren Sie sie nach Wichtigkeit. Geben Sie klar an, welche Lücken kurzfristig oder langfristig akzeptabel sind, und begründen Sie diese Entscheidungen.

  • Verfolgen Sie Ihren Fortschritt im Vergleich zum Ausgangswert. Überwachen Sie Ihre Sicherheitsmaßnahmen im Vergleich mit den Sicherheits-Baselines, um Trends zu erkennen und Abweichungen von den Baselines aufzudecken. Setzen Sie, wo möglich, auf Automatisierung und nutzen Sie die durch die Fortschrittsverfolgung gesammelten Daten, um aktuelle Probleme zu erkennen und zu beheben und sich auf zukünftige Bedrohungen vorzubereiten.

  • Setzen Sie Leitplanken. Verwenden Sie Ihre Sicherheitsbaseline, um Leitplanken und ein Governance-Framework für Ihre Power Platform Workloads einzurichten und zu verwalten. Leitplanken erzwingen erforderliche Sicherheitskonfigurationen, -technologien und -vorgänge auf der Grundlage interner und externer Faktoren. Leitplanken tragen dazu bei, das Risiko unbeabsichtigter Versäumnisse und der damit verbundenen Strafen bei Nichteinhaltung zu minimieren. Sie können die sofort einsatzbereiten Funktionen im Power Platform Admin Center und verwaltete Umgebungen verwenden, um Leitplanken einzurichten, oder erstellen Sie Ihre eigenen, indem Sie die Referenzimplementierung des CoE Starter Kit oder Ihre eigenen Skripts/Tools verwenden. Sie werden wahrscheinlich eine Kombination aus sofort einsatzbereiten und benutzerdefinierten Tools verwenden, um Ihre Leitplanken und Ihr Governance-Framework einzurichten. Überlegen Sie, welche Teile Ihrer Sicherheitsbasis proaktiv durchgesetzt werden können und welche Sie reaktiv überwachen.

Entdecken Sie Microsoft Purview für Power Platform, Power Advisor, integrierte Konzepte im Power Platform Admin Center wie Datenrichtlinien und Mandantenisolierung sowie Referenzimplementierungen wie das CoE Starter Kit zum Implementieren und Durchsetzen von Sicherheitskonfigurationen und Compliance-Anforderungen.

Bewerten Sie die Baseline regelmäßig

Verbessern Sie die Sicherheitsstandards kontinuierlich in Richtung des Idealzustands, um eine kontinuierliche Risikominderung zu gewährleisten. Behalten Sie den Überblick über die neuesten Sicherheitsupdates in Power Platform durch Ankreuzen der Roadmap und Ankündigungen regelmäßig. Identifizieren Sie dann, welche neuen Funktionen Ihre Sicherheitsgrundlage verbessern könnten, und planen Sie deren Implementierung. Alle Änderungen an der Basislinie müssen offiziell genehmigt werden und die entsprechenden Änderungsmanagementprozesse durchlaufen.

Messen Sie das System anhand der neuen Baseline und priorisieren Sie Korrekturen anhand ihrer Relevanz und Auswirkung auf die Arbeitslast.

Stellen Sie sicher, dass sich die Sicherheitslage im Laufe der Zeit nicht verschlechtert, indem Sie Audits einführen und die Einhaltung organisatorischer Standards überwachen.

Sicherheit in Microsoft Power Platform

Power Platform baut auf einer Sicherheitsgrundlage auf. Es verwendet dasselbe Sicherheitsportfolio, das Azure das Recht eingebracht hat, die sensibelsten Daten der Welt bereitzustellen und zu schützen, und lässt sich mit den fortschrittlichsten Informationsschutz- und Compliance-Tools von Microsoft 365 integrieren. Power Platform bietet einen End-to-End-Schutz, der auf die größten Herausforderungen unserer Kunden zugeschnitten ist.

Der Power Platform-Dienst ist Gegenstand der Microsoft Online Services-Nutzungsbedingungen und der Microsoft Enterprise-Datenschutzbestimmungen. Informationen zum für die Datenverarbeitung vorgesehenen Speicherort finden Sie in den Microsoft Online Services-Nutzungsbedingungen und der Datenschutzzusatzvereinbarung.

Das Microsoft Trust Center ist die Hauptanlaufstelle für Power Platform Complianceinformationen. Weitere Informationen dazu, finden Sie unter Microsoft Complianceangebote.

Der Power Platform-Dienst folgt dem Security Development Lifecycle (SDL). Das SDL ist eine Reihe strenger Praktiken, die die Sicherheitsgewährleistung und Compliance-Anforderungen unterstützen. Weitere Informationen finden Sie unter Praktiken des Security Development Lifecycle von Microsoft.

Power Platform: schnellere Durchführung

Der Microsoft Cloud Security Benchmark (MCSB) ist ein umfassendes Best-Practice-Framework für Sicherheit, das Sie als Ausgangspunkt für Ihre Sicherheitsbaseline verwenden können. Verwenden Sie es zusammen mit anderen Ressourcen, die Input für Ihre Baseline liefern. Weitere Informationen finden Sie unter Einführung in den Microsoft Cloud-Sicherheitsbenchmark.

Die Sicherheitsseite im Power Platform Admin Center unterstützt Sie bei der Verwaltung der Sicherheit Ihres Unternehmens mit Best Practices und einem umfassenden Satz von Funktionen, um maximale Sicherheit zu gewährleisten. Beispielsweise um:

  • Bewerten Sie Ihren Sicherheitsstatus: Verstehen und verbessern Sie die Sicherheitsrichtlinien Ihres Unternehmens, um Ihre spezifischen Anforderungen zu erfüllen.
  • Empfehlungen umsetzen: Identifizieren und implementieren Sie die wirkungsvollsten Empfehlungen zur Verbesserung der Bewertung.
  • Richten Sie proaktive Richtlinien ein: Nutzen Sie die große Auswahl an verfügbaren Tools und Sicherheitsfunktionen, um umfassende Transparenz zu erlangen, Bedrohungen zu erkennen und proaktiv Richtlinien festzulegen, die zum Schutz des Unternehmens vor Schwachstellen und Risiken beitragen.

Organisationsausrichtung

Stellen Sie sicher, dass die Sicherheitsbasislinie, die Sie für Power Platform einrichten, gut auf die Sicherheitsgrundlinien Ihres Unternehmens abgestimmt ist. Arbeiten Sie eng mit den IT-Sicherheitsteams in Ihrem Unternehmen zusammen, um deren Fachwissen zu nutzen.

Sicherheitscheckliste

Lesen Sie die vollständigen Empfehlungen.