Freigeben über


Übersicht – Anwendung der Zero Trust-Prinzipien auf Microsoft Azure-Dienste

Zusammenfassung: Um Zero Trust-Prinzipien auf Azure-Dienste anzuwenden, müssen Sie die Infrastrukturkomponenten bestimmen, die erforderlich sind, um Ihre gewünschte Arbeitsauslastung zu unterstützen, und dann Zero Trust-Prinzipien auf diese Komponenten anwenden.

Diese Artikelserie hilft Ihnen, die Prinzipien von Zero Trust mithilfe einer multidisziplinären Methodik auf Ihre Dienste in Microsoft Azure anzuwenden. Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder eine Dienstleistung, sondern um einen Ansatz zur Gestaltung und Umsetzung der folgenden Sicherheitsprinzipien:

  • Explizit verifizieren
  • Geringstmögliche Zugriffsberechtigungen verwenden
  • Von einer Sicherheitsverletzung ausgehen

Die Implementierung des Zero Trust-Ansatzes "nie vertrauen, immer überprüfen" erfordert Änderungen an der Cloudinfrastruktur, der Bereitstellungsstrategie und der Implementierung.

In diesen Artikeln erfahren Sie, wie Sie den Zero Trust-Ansatz auf diese neuen oder bereits bereitgestellten Azure-Dienste anwenden:

Inhaltsarchitektur

Hier finden Sie die Inhaltsarchitektur für diese Artikelgruppe, die die Plattform- und Workload-Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste enthält.

Das Stapeldiagramm für den Satz von Artikeln, die beschreiben, wie Sie Zero Trust auf Azure-Dienste anwenden, beginnend am unteren Ende des Stacks und aufsteigend bis zur gewünschten Workload.

Sie wenden die Anleitung in den Artikeln in einem Stack von unten nach oben an.

Workload Plattformsatz von Artikeln (von unten nach oben)
IaaS-Apps in Amazon Web Services (AWS)
  • Cloud-Identitätsinfrastruktur
  • Microsoft Sentinel und Microsoft Defender XDR
Spoke VNet mit Azure IaaS-Diensten
  • Cloud-Identitätsinfrastruktur
  • Microsoft Sentinel und Microsoft Defender XDR
  • Hub-VNets (traditionell) ODER Azure Virtual WAN (von Microsoft verwaltet)
  • Speicher
Azure Virtual Desktop oder virtuelle Maschinen
  • Cloud-Identitätsinfrastruktur
  • Microsoft Sentinel und Microsoft Defender XDR
  • Hub-VNets (traditionell) ODER Azure Virtual WAN (von Microsoft verwaltet)
  • Speicher
  • Spoke VNet mit Azure IaaS-Diensten

Es ist wichtig zu beachten, dass die Anleitungen in dieser Artikelreihe spezifischer für diese Art von Architektur sind als die Anleitungen in den Architekturen Framework zur Cloud-Einführung und Azure-Zielzone. Wenn Sie die Anleitungen in einer dieser Ressourcen angewendet haben, lesen Sie unbedingt auch diese Artikelserie, um weitere Empfehlungen zu erhalten.

Weitere Artikel für Azure-Dienste

Sehen Sie sich diese zusätzlichen Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste an:

Weitere Artikel zur Anwendung von Zero Trust-Prinzipien auf Azure-Netzwerke finden Sie hier:

References

Klicken Sie auf die folgenden Links, um mehr über die verschiedenen in diesem Artikel erwähnten Dienste und Technologien zu erfahren.

Zusätzliche Zero Trust-Dokumentation

Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.

Dokumentationssatz

In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationssatz Hilfsfunktion Rollen
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten in der Projektverwaltung für schnelle Fortschritte Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten Sicherheitsarchitekt*innen und IT-Implementierer*innen
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten IT-Teams und Sicherheitsmitarbeiter*innen
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots IT-Teams und Sicherheitsmitarbeiter*innen
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung Anwendungsentwickler

Ihre Rolle

In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.

Rolle Dokumentationssatz Hilfsfunktion
Sicherheitsarchitekt*in

IT-Projektmanager*in

Verantwortlicher für die IT-Implementierung
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung
Mitglied eines IT-Teams oder Sicherheitsteams Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche
Kund:in oder Partner:in von Microsoft 365 für Unternehmen Zero Trust für kleine Unternehmen Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen
Sicherheitsarchitekt*in

Verantwortlicher für die IT-Implementierung
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Prüflisten in der Projektverwaltung für schnelle Erfolge Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden Anwenden von Zero Trust-Schutz auf Microsoft-Copilots
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen
Anwendungsentwickler Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung