CISA Zero Trust Maturity Model für die Säule „Geräte”
Dieser Abschnitt enthält einen Leitfaden und Empfehlungen von Microsoft für das CISA Zero Trust Maturity Model (Zero Trust-Reifegradmodell, ZTMM) in der Säule „Geräte”.
2 Geräte
CISA identifiziert ein Gerät als Ressource, das eine Verbindung mit einem Netzwerk herstellt, einschließlich Servern, Desktop- und Laptopcomputern, Druckern, Mobiltelefonen, IoT-Geräten (Internet of Things), Netzwerkgeräten und mehr. Zu den Ressourcen gehören Hardwaresoftware, Firmware usw. Weitere Informationen finden Sie unter Sichern von Endpunkten mit Zero Trust.
Verwenden Sie die folgenden Links, um zu Abschnitten des Leitfadens zu wechseln.
2.1 Funktion: Richtlinienerzwingung und Complianceüberwachung
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegrad Das Unternehmen erhält selbst gemeldete Geräteeigenschaften (z. B. Schlüssel, Token, Benutzer usw. auf dem Gerät), verfügt aber nur über eingeschränkte Erzwingungsmechanismen. Enterprise verfügt über einen vorläufigen, grundlegenden Prozess zur Genehmigung der Softwareverwendung und zum Senden von Updates sowie Konfigurationsänderungen an Geräten. |
Microsoft Intune, Microsoft Configuration Manager Die Microsoft Intune-Produktfamilie ist eine integrierte Lösung zum Verwalten von Geräten. Verwenden Sie die Funktionen für den Intune-Gerätebestand, Gerätekonfigurationsänderungen und Softwareupdates. Mit Microsoft Configuration Manager können Sie die Cloud-Anbindung aktivieren, um die Geräteverwaltung zu modernisieren und zu vereinfachen. Die Verwendung von MDM-Lösungen (Mobile Device Management) von Drittanbietern kann die Geräteverwaltung mit Intune konsolidieren. - Intune - Configuration Manager - Cloudanfügung - Intune-Migrationsleitfaden - Betriebssysteme und Browser, die von Intune unterstützt werden |
Fortgeschrittener Reifegrad Das Unternehmen verfügt beim Erstzugriff auf das Gerät über verifizierte Erkenntnisse (d. h. die Administration kann die Daten auf dem Gerät untersuchen und bestätigen) und erzwingt die Konformität für die meisten Geräte und virtuellen Ressourcen. Unternehmen verwendet automatisierte Methoden zum Verwalten von Geräten und virtuellen Ressourcen, zum Genehmigen von Software und zum Identifizieren von Sicherheitsrisiken und Installieren von Patches. |
Intune Konfigurieren Sie Richtlinien, um Geräte hinsichtlich der Konformitäts- und Konfigurationsanforderungen zu bewerten. Die Administration überprüft Erkenntnisse und Daten auf verwalteten Geräten im Intune Admin Center und mit Berichten zur Gerätekonformität. - Intune Admin Center - Geräteprofile in Intune Richten Sie die automatische Registrierung für den Erstzugriff auf Geräte ein. Erzwingen Sie die Konformität mit Intune. - Geräteregistrierung in Intune - Automatische Registrierung Um genehmigte Software zu verwalten, konfigurieren Sie Windows Defender-Anwendungssteuerungsrichtlinien mit Intune. - Windows Defender-Anwendungssteuerung (Windows Defender Application Control, WDAC) und AppLocker - Bereitstellen von WDAC-Richtlinien Konfigurieren Sie App-Schutzrichtlinien, um den Zugriff auf Daten und die Freigabe von Daten durch Apps auf mobilen Geräten zu steuern. - App-Schutzrichtlinien - Erstellen und Bereitstellen von App-Schutzrichtlinien - Verwaltung mobiler Apps und App-Schutz - Windows Autopilot Microsoft Defender für Endpunkt Integrieren von Defender für Endpunkt in Intune, um Sicherheitsrisiken zu identifizieren und verwaltete Intune-Geräte zu beheben. Konfigurieren von Defender für Endpunkt in Intune Microsoft Defender für Cloud Schützen und Verwalten von virtuellen Azure-Ressourcen mit Defender für Cloud, einer cloudeigenen Anwendungsschutzplattform (CNAPP). Verwenden Sie Sicherheitsmaßnahmen und -praktiken, um cloudbasierte Anwendungen vor Cyberbedrohungen und Schwachstellen zu schützen. Defender for Cloud Defender for Cloud, Azure Arc Zum Verwalten von Konfigurationen verbinden Sie nicht-Azure-Ressourcen, einschließlich virtueller, mit Defender for Cloud mithilfe von Azure Arc. - Azure Arc - Verbinden Sie Azure Arc-fähige Server mit Defender for Cloud Defender für IoT Defender für IoT ist eine einheitliche Sicherheitslösung zum Identifizieren von Internet of Things (IoT)- und Betriebstechnologie (OT)-Geräten, Schwachstellen und Bedrohungen. Verwenden Sie Defender für IoT, um IoT- und OT-Umgebungen zu sichern, auch Geräte ohne Sicherheitsagenten oder vollständige Betriebssysteme. Defender für IoT |
Optimales Reifegradmodell Das Unternehmen überprüft kontinuierlich Erkenntnisse und stellt die Einhaltung während der gesamten Lebensdauer von Geräten und virtuellen Vermögenswerten sicher. Enterprise integriert Geräte-, Software-, Konfigurations- und Sicherheitsrisikomanagement in alle Unternehmensumgebungen, einschließlich virtueller Ressourcen. |
Microsoft Entra Conditional Access Konfigurieren Sie Conditional Access, um den Anwendungs- und Datenzugriff basierend auf dem Gerätekonformitätsstatus kontinuierlich zu erzwingen. Konfigurationen gelten während der gesamten Gerätelebensdauer. Erfordern, dass nur kompatible Geräte auf Ressourcen zugreifen. - Conditional Access - Steuerelemente zur Rechteerteilung in der Richtlinie und Anfordern konformer Geräte Microsoft Defender Vulnerability Management Verwenden Sie Defender Vulnerability Management, um eine kontinuierliche Überwachung durchzuführen und Empfehlungen zu erhalten. Aktivieren Sie die risikobasierte Priorisierung mit Secure Score und Exposure Score. DVM verfügt über einen kontinuierlichen Bestand an installierter Software (Apps), digitalen Zertifikaten, Hardware, Firmware, auch Browsererweiterungen. - Defender Vulnerability Management - Überwachen der Geräterisiken und -konformität Microsoft Defender for Cloud, Defender for Servers Defender for Servers in Defender for Cloud bietet Bedrohungserkennung und erweiterte Schutzmechanismen für Windows- und Linux-Computer, die in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) und lokalen Umgebungen ausgeführt werden. Defender for Servers |
2.2 Funktion: Bestands- und Lieferketten-Risikomanagement
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegrad Das Unternehmen erfasst alle physischen und einige virtuellen Vermögenswerte und verwaltet Lieferkettenrisiken, indem es Richtlinien und Kontrollbaselines gemäß bundesstaatlichen Empfehlungen mithilfe eines robusten Frameworks, wie z. B. NIST SCRM, erstellt. |
Microsoft Intune Verwenden von Intune zum Anzeigen von Informationen zu verwalteten Geräten: Hardwarespezifikationen, installierte Apps und Compliancestatus. Die zentrale Ansicht hilft dabei, die Geräteintegrität zu überwachen, die Einhaltung von Unternehmensrichtlinien sicherzustellen und Gerätekonfigurationen zu verwalten. Intune Defender für Endpunkt Defender für Endpunkt ergänzt Intune mit inventarisierten Geräten, die von Defender für Endpunkt geschützt sind. Integrieren Sie Intune und Defender for Endpoint, um physische und virtuelle Ressourcen nachzuverfolgen. Gerätebestand Nutzen Sie Microsoft-Software und -Clouddienste mit Lieferkettenrichtlinien, um Baselines gemäß den Empfehlungen der Bundesregierung zu steuern. Diese Aktion unterstützt verantwortungsvolle Beschaffungs- und Lieferkettenintegrität. Lieferketten- |
Advanced Maturity Status Das Unternehmen beginnt, eine umfassende Unternehmensansicht von physischen und virtuellen Vermögenswerten zu entwickeln, indem automatisierte Prozesse eingesetzt werden, die über mehrere Anbieter hinweg funktionieren können, um Käufe zu überprüfen, Entwicklungszyklen nachzuverfolgen und Bewertungen von Drittanbietern bereitzustellen. |
Microsoft Intune Verwenden von Intune zum Registrieren und Verwalten von Geräten auf Betriebssystemen wie Windows, macOS, iOS, Android usw. Die Registrierung erstellt einen zentralen Bestand an Geräten, einschließlich Hardwarespezifikationen, installierter Apps und Compliancestatus. Um das Onboarding von Geräten zu optimieren, implementieren Sie eine automatisierte Geräteanmeldung wie zum Beispiel Windows Autopilot und das Apple-Programm zur Geräteanmeldung (DEP). - Wechseln zu Intune - Registrieren von Geräten in Intune Microsoft Defender for Endpoint Bereitstellung von Defender for Endpoint für eine unternehmensweite Übersicht über physische und virtuelle Ressourcen, einschließlich installierter Software, mit Hilfe von Automatisierung. Informieren Sie sich über Geräte, die Sicherheitswarnungen generieren, einschließlich Domäne, Risikostufe und Betriebssystem. Verwenden Sie die Ermittlungsfunktion, um nicht verwaltete Geräte in Ihrem Netzwerk zu finden. Die Geräteerkennung verwendet integrierte Netzwerkendpunkte, um nicht verwaltete Geräte zu sammeln, zu testen oder zu überprüfen. Verwenden Sie die Seite „Schwachstellen” in Microsoft Defender Vulnerability Management für bekannte Common Vulnerabilities and Exposures (CVEs, allgemeine Sicherheitslücken und Schwachstellen), einschließlich der Bewertungen von Drittanbietern nach CVE-ID. - Defender-Sicherheitsrisikoverwaltung, Softwareinventar - Sicherheitsrisiken in meiner Organisation |
Optimaler Reifegrad Das Unternehmen verfügt für sämtliche Anbieter und Dienstanbieter über eine umfassende Ansicht aller Ressourcen in Echtzeit oder Quasi-Echtzeit, automatisiert sein Lieferketten-Risikomanagement, entwickelt Abläufe, die Fehler in der Lieferkette tolerieren, und integriert bewährte Methoden. |
Microsoft Entra Conditional Access Konfigurieren Sie Conditional Access-Richtlinien, um konforme Geräte zu erfordern, die von Intune oder von unterstützten MDM-Integrationspartnern (Mobile Device Management, Verwaltung mobiler Geräte) verwaltet werden. Diese Kontrolle gewährleistet eine Ressourcenansicht in Echtzeit oder Quasi-Echtzeit. - Steuerelemente zur Rechteerteilung in Richtlinien, Anfordern konformer Geräte - Unterstützung von Drittanbieter-Gerätekonformitätspartnern in Intune Intune, Microsoft Defender for Endpoint Aktivieren Sie Defender for Endpoint und Intune, um eine Verbindung zwischen Diensten einzurichten. Führen Sie für Geräte, die mit Intune verwaltet werden sollen, das Onboarding in Defender for Endpoint durch. Das Onboarding ermöglicht eine Ansicht von Ressourcen in Echtzeit oder Quasi-Echtzeit. Die Bedrohungsanalysen in Defender for Endpoint bieten Threat Intelligence von Microsoft Security-Experten. Sicherheitsteams verwenden es, um das automatisierte Risikomanagement zu unterstützen, einschließlich des Lieferkettenrisikos. - Konfigurieren von Defender for Endpoint in Intune - Behandeln neuer Bedrohungen mit Defender for Endpoint Defender for IoT Defender for IoT identifiziert Geräte, Sicherheitsrisiken und Bedrohungen im Zusammenhang mit dem Internet der Dinge (Internet of Things, IoT) und operativer Technologie (OT). Verwenden Sie Defender for IoT, um IoT- und OT-Umgebungen zu schützen (auch Geräte ohne Sicherheits-Agents). Defender for IoT Microsoft Defender External Attack Surface Management (EASM) Defender EASM verwendet eine externe Ansicht der Onlineinfrastruktur, um digitale Angriffsflächen kontinuierlich zu erkennen und abzubilden. Sicherheits- und IT-Teams identifizieren Unbekannte, priorisieren Risiken, mindern Bedrohungen und erweitern auch die Kontrolle von Schwachstellen und Expositionen über die Firewall hinaus. Attack Surface Insights werden mit Schwachstellendaten und Infrastrukturdaten generiert. Entdecken Sie wichtige Besorgnisbereiche. Defender EASM |
2.3 Funktion: Ressourcenzugriff
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegradstatus Das Unternehmen benötigt einige Geräte oder virtuelle Assets, um Merkmale zu melden und verwendet diese Informationen, um den Zugriff auf Ressourcen zu genehmigen. |
Microsoft Entra ID Registrierung von Endbenutzergeräten mit Microsoft Entra ID. Verwalten von Geräteidentitäten über das Microsoft Entra Admin Center. - In Microsoft Entra eingebundene Geräte - Eingebundene Hybridgeräte - Registrierte Geräte Microsoft Entra Conditional Access Verwenden Sie für Sicherheitsentscheidungen Gerätesignale wie den Standort in Conditional Access-Richtlinien. Verwenden Sie Filter basierend auf Geräteattributen, um Richtlinien einzuschließen und auszuschließen. - Bedingungen - Filtern nach Geräten |
Fortgeschrittener Reifegrad Im Unternehmen werden beim Erstzugriff auf Ressourcen Erkenntnisse zu überprüften Geräten oder virtuellen Ressourcen berücksichtigt. |
Microsoft Intune, Microsoft Defender for Endpoint Verwalten Sie Geräte mit Intune, stellen Sie Defender for Endpoint bereit und konfigurieren Sie die Gerätekonformitätsrichtlinie. Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität: Fortgeschrittener Reifegrad. Conditional Access Erstellen Sie Conditional Access-Richtlinien, die ein Hybridgerät oder konformes Gerät erfordern. Schließen Sie Geräte- oder virtuelle Ressourceneinblicke in Ressourcenzugriffsentscheidungen ein. Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität. Microsoft Entra-Anwendungen Integrieren Sie Apps, und steuern Sie den Benutzerzugriff mit Microsoft Entra ID. Siehe Abschnitt 1.1 Funktion: Authentifizierung. Microsoft Entra-Anwendungsproxy Stellen Sie einen Anwendungsproxy oder eine Secure Hybrid Access (SHA)-Partnerlösung bereit, um Conditional Access für lokale und ältere Anwendungen über Zero Trust Network Access (ZTNA, Zero-Trust-Netzwerkzugriff) zu aktivieren. SHA mit Microsoft Entra |
Optimaler Reifegradstatus Der Ressourcenzugriff des Unternehmens berücksichtigt Echtzeit-Risikoanalysen innerhalb von Geräten und virtuellen Vermögenswerten. |
Microsoft Entra ID Protection Konfigurieren des Microsoft Entra ID-Schutzes für die Risikoerkennung, einschließlich des Geräterisikos, um riskante Benutzer und Anmeldeereignisse zu erkennen. Verwenden Sie die Anmelde- und Benutzerrisikobedingungen, um Richtlinien auf Risikostufen abzustimmen. Erzwingen Sie die Verwendung der Multi-Faktor-Authentifizierung (MFA) für Risikoanmeldungen. - ID Protection - Bereitstellen von ID Protection Microsoft Intune, Microsoft Defender for Endpoint Aktivieren Sie Defender for Endpoint und Intune, um eine Verbindung zwischen Diensten einzurichten. Führen Sie mit Intune das Onboarding verwalteter Geräte in Defender for Endpoint durch, um Ressourcen in Echtzeit oder Quasi-Echtzeit anzuzeigen. Verwenden Sie mit Defender für Endpunkt Bedrohungsrisikosignale, um den Zugriff auf Geräte basierend auf der Risikobewertung zu blockieren. Microsoft empfiehlt, den Zugriff auf Geräte mit einer mittleren Risikobewertung oder niedriger zuzulassen. - Konfigurieren von Defender for Endpoint in Intune - Defender Vulnerability Management - Überwachen der Geräterisiken und -konformität Conditional Access Erstellen Sie eine Richtlinie für konforme Geräte in Conditional Access. Verwenden Sie Echtzeit-Risikoanalysen in Geräten und virtuellen Ressourcen für Ressourcenzugriffsentscheidungen. Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität |
2.4 Funktion: Geräte-Bedrohungserkennung
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegradstatus Enterprise verfügt über einige automatisierte Prozesse zum Bereitstellen und Aktualisieren von Bedrohungsschutzfunktionen auf Geräten und auf virtuellen Ressourcen mit eingeschränkter Richtlinienerzwingungs- und Complianceüberwachungsintegration. |
Microsoft Defender for Endpoint Stellen Sie Defender for Endpoint für Endbenutzergeräte bereit. Bereitstellen von Defender for Endpoint Defender for Cloud Integrieren Sie Defender for Endpoint in Defender for Cloud, um Prozesse zur Bereitstellung und Aktualisierung von Bedrohungsschutzfunktionen für virtuelle Azure-Ressourcen zu automatisieren. Integration in Defender for Endpoint |
Fortgeschrittener Reifegrad Das Unternehmen beginnt, Bedrohungsschutzfunktionen in zentralisierten Lösungen für Geräte und virtuelle Ressourcen zu konsolidieren, und integriert die meisten dieser Funktionen in die Richtlinienerzwingung und Konformitätsüberwachung. |
Microsoft Intune Konfiguriere Intune für Richtlinien zur Gerätekonformität. Integrieren Sie die Computerrisikobewertung von Defender for Endpoint, um die Richtlinienkonformität zu gewährleisten. Intune-Gerätekonformitätsrichtlinie Integrieren Sie Defender for Endpoint als Mobile Threat Defense (MTD)-Lösung in Intune. Konfigurieren Sie cloud attach für ältere Geräte, die von Microsoft Configuration Manager verwaltet werden. - Defender for Endpoint in Intune - Konfigurieren von Defender for Endpoint in Intune - Cloudanfügung Defender XDR Führen Sie einen Pilotversuch durch, und stellen Sie dann Defender XDR-Komponenten und -Dienste bereit. Defender XDR Konfigurieren Sie Integrationen bereitgestellter Microsoft Defender XDR-Komponenten. - Defender for Endpoint mit Defender for Cloud Apps - Defender for Identity und Defender for Cloud Apps - Purview Information Protection und Defender for Cloud Apps Azure Arc Verwenden Sie Server mit Azure Arc-Unterstützung, um physische Windows- und Linux-Server zu verwalten und zu schützen. Schützen Sie auch virtuelle Computer (VMs) außerhalb von Azure. Stellen Sie Azure Arc für Server bereit, die außerhalb von Azure gehostet werden. Integrieren Sie Server mit Azure Arc-Unterstützung in ein Abonnement, das durch Defender for Servers geschützt ist. - Server mit Azure Arc-Unterstützung - Azure Connected Machine-Agent Defender for Cloud Aktivieren Sie Defender for Servers für Abonnements mit VMs in Azure. Defender for Servers-Pläne beinhalten Defender for Cloud für Server. Defender for Servers |
Optimaler Reifegradstatus Enterprise verfügt über eine zentrale Bedrohungsschutz-Sicherheitslösung mit erweiterten Funktionen für alle Geräte und virtuellen Ressourcen und einem einheitlichen Ansatz für den Geräteschutz vor Bedrohungen, die Durchsetzung von Richtlinien und die Überwachung der Compliance. |
Defender XDR- Um erweiterte Funktionen für Geräte und virtuelle Ressourcen zu aktivieren, integrieren Sie Defender XDR in Strategien für Sicherheitsvorgänge. - Defender XDR und Security Operations - Erweiterte Bedrohungssuche (Hunting) In Defender XDR handelt es sich bei Warnungen um Signale von Quellen, die aus Aktivitäten zur Bedrohungserkennung resultieren. Signale deuten auf böswillige oder verdächtige Ereignisse in einer Umgebung hin. Warnungen können auf einen breiteren, komplexen Angriff hinweisen. Zusammenhängende Warnungen werden zu einem Incident, der einen Angriff darstellt, aggregiert und korreliert. Warnungen, Incidents und Korrelation in Defender XDR Microsoft Sentinel Konfigurieren Sie Sentinel-Datenconnectors für Defender XDR. Aktivieren Sie Analyseregeln. - Entdecken und Verwalten von Sentinel - Verbinden von Defender XDR-Daten mit Sentinel - Sentinel und Defender XDR für Zero Trust Microsoft Defender Threat Intelligence Defender Threat Intelligence (TI) aggregiert kritische Datenquellen, reichert sie an und zeigt sie auf einer benutzerfreundlichen Oberfläche an. Korrelieren Sie Kompromittierungsindikatoren (Indicators of Compromise, IoCs) mit verwandten Artikeln, Akteurprofilen und Sicherheitsrisiken. Analysten verwenden Defender TI, um mit anderen Analysten zusammenzuarbeiten. Defender TI- |
2.5 Funktion: Sichtbarkeit und Analyse
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Erster Reifestatus Unternehmen verwendet digitale IDs (z. B. Schnittstellenadressen, digitale Tags) zusammen mit einer manuellen Bestands- und Endpunktüberwachung von Geräten, wenn diese verfügbar sind. Einige Unternehmensgeräte und virtuelle Ressourcen befinden sich in einer automatisierten Analyse (z. B. Scannen mittels Software), um Anomalien basierend auf Risiken zu erkennen. |
Microsoft Intune, Microsoft Defender for Endpoint Jedes Gerät verfügt über eine digitale Kennung. Ein Unternehmen kann mit einigen Geräten und virtuellen Ressourcen eine automatisierte Analyse zur Anomalieerkennung basierend auf Risiken pilotieren. Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität. |
Fortgeschrittener Reifegrad Das Unternehmen automatisiert sowohl die Bestandserfassung (einschließlich Endpunktüberwachung auf allen Standardbenutzergeräten, z. B. Desktops, Laptops, Mobiltelefone, Tablets und zugehörige virtuelle Ressourcen) als auch die Anomalieerkennung, um nicht autorisierte Geräte zu erkennen. |
Defender for Endpoint Automatisieren Sie die Bestandserfassung und Anomalieerkennung, um nicht autorisierte Geräte zu erkennen. Geräteerkennung Intune Verwenden Sie den Intune-Gerätebestand, um Details zu Ihren verwalteten Geräten anzuzeigen. - Gerätedetails in Intune - Endpunktsicherheit in Intune – Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität. |
Optimaler Reifegrad Das Unternehmen automatisiert die Statussammlung aller mit dem Netzwerk verbundenen Geräte und virtuellen Ressourcen, während es gleichzeitig Identitäten korreliert und eine Endpunktüberwachung sowie eine Anomalieerkennung durchführt, um Informationen zum Ressourcenzugriff bereitzustellen. Unternehmen verfolgt Bereitstellungs- und/oder Deaktivierungsmuster virtueller Ressourcen, um Anomalien zu erkennen. |
Microsoft Entra Conditional Access Konfigurieren Sie Conditional Access-Richtlinien, um die Konformität von Geräten zu erfordern, die mit dem Netzwerk verbunden sind. Intune verwaltet die Geräte oder ein unterstützter MDM-Integrationspartner verwaltet sie. Diese Kontrolle setzt voraus, dass die Geräte in Intune registriert sind, wodurch die Statussammlung, Endpunktüberwachung und Anomalieerkennung automatisiert werden, um Informationen zum Ressourcenzugriff bereitzustellen. - Steuerelemente zur Rechteerteilung in Conditional Access, Anfordern konformer Geräte - Unterstützung von Drittanbieter-Gerätekonformitätspartnern in Intune Microsoft Defender XDR Stellen Sie Komponenten in Defender XDR bereit, und integrieren Sie sie, um Anomalien bei Benutzern, Geräten und Anwendungen zu erkennen. - Defender XDR - Bereitstellen unterstützter Geräte - Zero Trust mit Defender XDR Microsoft Entra ID Protection Die Anomalieerkennung von ID Protection wird durch die Integration in andere Defender XDR-Komponenten verbessert. Risiken in ID Protection Conditional Access Konfigurieren Sie risikobasierte Conditional Access-Richtlinien auf der Grundlage des Identitätsrisikos für Benutzer- und Anmelderisiken, einschließlich Anomalieerkennung. Erfordern Sie eine phishingsichere mehrfaktorielle Authentifizierung (MFA) für riskante Anmeldungen. Um Effekte zu überwachen, erstellen Sie eine Richtlinie zum Blockieren von Benutzern mit hohem Risiko im Berichtmodus. Risikobasierte Zugriffsrichtlinie Fusion in Microsoft Sentinel Erforderliche Datenquellen mit Sentinel verbinden und erweiterte, mehrstufige Angriffserkennung ermöglichen. - Datenquellen mit Sentinel verbinden - Fortschrittliche Multistage-Angriffserkennung |
2.6 Funktion: Automatisierung und Orchestrierung
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Erste Reifegradbewertung Unternehmen beginnt, Tools und Skripte zu verwenden, um den Prozess der Bereitstellung, Konfiguration, Registrierung und/oder Deaktivierung für Geräte und virtuelle Ressourcen zu automatisieren. |
Microsoft Intune Beginnen Sie, die Bereitstellung, Konfiguration und Aufhebung der Bereitstellung von Geräten zu automatisieren. Intune Microsoft Entra ID Implementieren Sie Microsoft Entra ID, um die Geräteregistrierung zu beschleunigen und zu verbessern. Automatisieren der Geräteregistrierung Microsoft Defender for Endpoint Wenden Sie grundlegende Sicherheitskonfigurationen an, um den Geräteschutz zu verwalten. Defender for Endpoint Microsoft Sentinel Verwenden Sie Sentinel, um den Gerätestatus zu überwachen. Sentinel |
Fortgeschrittener Reifegrad Das Unternehmen hat Überwachungs- und Erzwingungsmechanismen implementiert, um nicht konforme Geräte und virtuelle Ressourcen (anfällig für Sicherheitsrisiken/gefährdet, nicht überprüfte Zertifikate, nicht registrierte Mac-Adressen) zu identifizieren und manuell zu trennen oder zu isolieren. |
Intune Erzwingen Sie Konformitätsrichtlinien, und verwalten Sie Gerätekonfigurationen. Konformitätsrichtlinie in Intune Defender for Endpoint Nutzen Sie den erweiterten Bedrohungsschutz (Advanced Threat Protection), um Sicherheitsrisiken und Konformitätsprobleme zu erkennen und entsprechend zu reagieren. Bedrohungserkennung und Reaktion auf Bedrohungen in Defender for Endpoint Sentinel Verwenden Sie Sentinel für die erweiterte Datensammlung und -analyse sowie für die Benachrichtigung, um die Überwachung und Erzwingung zu unterstützen. Erweiterte Überwachung in Sentinel |
Optimaler Reifegrad Das Unternehmen verfügt über vollständig automatisierte Prozesse für die Bereitstellung, Registrierung, Überwachung, Isolierung, Wartung und Aufhebung der Bereitstellung von Geräten und virtuellen Ressourcen. |
Intune Automatisieren Sie Gerätelebenszyklen: Beschaffung, Registrierung, Überwachung und Aufhebung der Bereitstellung. Automatisieren von Gerätelebenszyklen in Intune Microsoft Entra ID Integrieren Sie die Geräteverwaltung in die Identitäts- und Zugriffsverwaltung (Identity & Access Management), um einen einheitlichen Ansatz umzusetzen. Integrieren der Geräteverwaltung in Microsoft Entra Microsoft Defender XDR Verwenden Sie Defender XDR für die erweiterte und automatisierte Bedrohungserkennung und Reaktion auf Bedrohungen. Erweiterter Bedrohungsschutz (Advanced Threat Detection) mit Defender XDR Sentinel Nutzen Sie Sentinel, um die Überwachung, Konformitätserzwingung und Incident Response zu automatisieren. Automatisieren mit Sentinel |
2.7 Funktion: Governance
Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfangsreifestatus Das Unternehmen setzt und erzwingt Richtlinien für die Beschaffung neuer Geräte, den Lebenszyklus von nicht traditionellen Computergeräten und virtuellen Assets sowie für die regelmäßige Überwachung und das Durchführen von Scans der Geräte. |
Microsoft Intune Erstellen Sie Richtlinien für die Beschaffung neuer Geräte und Lebenszyklen. Stellen Sie die grundlegende Konfiguration und Verwaltung sicher. Intune Microsoft Defender for Endpoint Regelmäßig Geräte überwachen und überprüfen, um Sicherheitsrisiken und Complianceprobleme zu identifizieren. Defender for Endpoint Sentinel Implementieren von Überwachungs- und Scanverfahren, um den Gerätestatus und potenzielle Probleme zu überwachen. Sentinel |
Fortgeschrittener Reifegrad Das Unternehmen legt unternehmensweite Richtlinien für den Lebenszyklus von Geräten und virtuellen Ressourcen fest (einschließlich Enumeration und Verantwortlichkeit) und verwendet dafür einige automatisierte Erzwingungsmechanismen. Verantwortlichkeit mit einigen automatisierten Erzwingungsmechanismen. |
Intune Definieren und erzwingen Sie umfassende Richtlinien für die Lebenszyklusverwaltung für Geräte und virtuelle Ressourcen. Konformitätsrichtlinie in Intune Defender for Endpoint Verbessern Sie die Sicherheit und Konformität mit automatisierten Erzwingungsmechanismen und erweiterter Überwachung. Bedrohungserkennung und Reaktion auf Bedrohungen Sentinel Verwenden Sie Sentinel, um eine detaillierte Geräteenumeration und Verantwortlichkeit zu gewährleisten. Integrieren Sie Sentinel nach Möglichkeit in die automatisierte Erzwingung. Erweiterte Überwachung |
Optimaler Reifegradstatus Enterprise automatisiert Richtlinien für den Lebenszyklus aller netzwerkgebundenen Geräte und virtuellen Ressourcen im gesamten Unternehmen. |
Intune Automatisieren Sie die Lebenszyklusverwaltung für Geräte und virtuelle Ressourcen: Beschaffung, Konfiguration, Überwachung und Aufhebung der Bereitstellung. Automatisieren von Gerätelebenszyklen mit Intune Microsoft Entra ID Integrieren Sie Lebenszyklusrichtlinien in die Identitäts- und Zugriffsverwaltung (Identity & Access Management), um einen nahtlosen Ansatz für die Geräte- und Ressourcenverwaltung umzusetzen. Integrieren der Geräteverwaltung Microsoft Defender XDR Verwenden Sie Defender XDR, um eine geräte- und ressourcenübergreifende automatisierte und erweiterte Bedrohungserkennung, Reaktion auf Bedrohungen und Erzwingung zu ermöglichen. Erweiterte Bedrohungserkennung Sentinel Sentinel automatisiert die Überwachung, Konformitätserzwingung und unternehmensweite Lebenszyklusverwaltung. Automatisieren mit Sentinel |
Nächste Schritte
Konfigurieren Sie Microsoft Cloud Services für das CISA Zero Trust Maturity-Modell.