Übersicht – Anwendung der Zero Trust-Prinzipien auf Microsoft Azure-Dienste
Zusammenfassung: Um Zero Trust-Prinzipien auf Azure-Dienste anzuwenden, müssen Sie die Infrastrukturkomponenten bestimmen, die erforderlich sind, um Ihre gewünschte Arbeitsauslastung zu unterstützen, und dann Zero Trust-Prinzipien auf diese Komponenten anwenden.
Diese Artikelserie hilft Ihnen, die Prinzipien von Zero Trust mithilfe einer multidisziplinären Methodik auf Ihre Dienste in Microsoft Azure anzuwenden. Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder eine Dienstleistung, sondern um einen Ansatz zur Gestaltung und Umsetzung der folgenden Sicherheitsprinzipien:
- Explizit verifizieren
- Geringstmögliche Zugriffsberechtigungen verwenden
- Von einer Sicherheitsverletzung ausgehen
Die Implementierung des Zero Trust-Ansatzes "nie vertrauen, immer überprüfen" erfordert Änderungen an der Cloudinfrastruktur, der Bereitstellungsstrategie und der Implementierung.
In diesen Artikeln erfahren Sie, wie Sie den Zero Trust-Ansatz auf diese neuen oder bereits bereitgestellten Azure-Dienste anwenden:
- Azure IaaS – Übersicht
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-Anwendungen in Amazon Web Services
- Microsoft Sentinel und Microsoft Defender XDR
Inhaltsarchitektur
Hier finden Sie die Inhaltsarchitektur für diese Artikelgruppe, die die Plattform- und Workload-Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste enthält.
Sie wenden die Anleitung in den Artikeln in einem Stack von unten nach oben an.
Workload | Plattformsatz von Artikeln (von unten nach oben) |
---|---|
IaaS-Apps in Amazon Web Services (AWS) |
|
Spoke VNet mit Azure IaaS-Diensten |
|
Azure Virtual Desktop oder virtuelle Maschinen |
|
Es ist wichtig zu beachten, dass die Anleitungen in dieser Artikelreihe spezifischer für diese Art von Architektur sind als die Anleitungen in den Architekturen Framework zur Cloud-Einführung und Azure-Zielzone. Wenn Sie die Anleitungen in einer dieser Ressourcen angewendet haben, lesen Sie unbedingt auch diese Artikelserie, um weitere Empfehlungen zu erhalten.
Weitere Artikel für Azure-Dienste
Sehen Sie sich diese zusätzlichen Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste an:
- Für Azure IaaS:
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-Anwendungen in Amazon Web Services
- Schützen von Azure-Ressourcen vor Cyberangriffen
- Microsoft Sentinel und Microsoft Defender XDR
Weitere Artikel zur Anwendung von Zero Trust-Prinzipien auf Azure-Netzwerke finden Sie hier:
- Verschlüsseln Ihres Netzwerkdatenverkehrs
- Segmentieren des Netzwerkdatenverkehrs
- Gewinnen von Einblicken in Ihren Netzwerkdatenverkehr
- Einstellen der Legacy-Netzwerksicherheitstechnologie
References
Klicken Sie auf die folgenden Links, um mehr über die verschiedenen in diesem Artikel erwähnten Dienste und Technologien zu erfahren.
- Was ist Azure – Microsoft Cloud Services
- Einführung in Azure-Sicherheit
- Implementierungsanleitungen für Zero Trust
- Übersicht über Microsoft Cloud Security Benchmark
- Übersicht über die Sicherheitsgrundsätze für Azure
- Erstellen der ersten Verteidigungsebene mit Azure-Sicherheitsdiensten
- Referenzarchitekturen für Microsoft-Cybersicherheit
Zusätzliche Zero Trust-Dokumentation
Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.
Dokumentationssatz
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
Dokumentationssatz | Hilfsfunktion | Rollen |
---|---|---|
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Checklisten in der Projektverwaltung für schnelle Fortschritte | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten | Sicherheitsarchitekt*innen und IT-Implementierer*innen |
Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten | IT-Teams und Sicherheitsmitarbeiter*innen |
Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots | IT-Teams und Sicherheitsmitarbeiter*innen |
Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen | Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen |
Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung | Anwendungsentwickler |
Ihre Rolle
In der folgenden Tabelle finden Sie die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation.
Rolle | Dokumentationssatz | Hilfsfunktion |
---|---|---|
Sicherheitsarchitekt*in IT-Projektmanager*in Verantwortlicher für die IT-Implementierung |
Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung |
Mitglied eines IT-Teams oder Sicherheitsteams | Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche |
Kund:in oder Partner:in von Microsoft 365 für Unternehmen | Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen |
Sicherheitsarchitekt*in Verantwortlicher für die IT-Implementierung |
Schneller Zero Trust-Modernisierungsplan (Rapid Modernization Plan, RaMP) für Anleitungen und Prüflisten in der Projektverwaltung für schnelle Erfolge | Schnelle Implementierung von wichtigen Zero Trust-Schutzschichten |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden für Microsoft 365 | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten |
Mitglied eines IT-Teams oder Sicherheitsteams für Microsoft Copilot | Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutz auf Microsoft-Copilots |
Entwickler*in in Partnerunternehmen oder Mitglied eines IT-Teams oder Sicherheitsteams | Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen |
Anwendungsentwickler | Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung |