Freigeben über


CISA Zero Trust Maturity Model für die Säule „Geräte”

Dieser Abschnitt enthält einen Leitfaden und Empfehlungen von Microsoft für das CISA Zero Trust Maturity Model (Zero Trust-Reifegradmodell, ZTMM) in der Säule „Geräte”.

2 Geräte

CISA identifiziert ein Gerät als Ressource, das eine Verbindung mit einem Netzwerk herstellt, einschließlich Servern, Desktop- und Laptopcomputern, Druckern, Mobiltelefonen, IoT-Geräten (Internet of Things), Netzwerkgeräten und mehr. Zu den Ressourcen gehören Hardwaresoftware, Firmware usw. Weitere Informationen finden Sie unter Sichern von Endpunkten mit Zero Trust.

Verwenden Sie die folgenden Links, um zu Abschnitten des Leitfadens zu wechseln.

2.1 Funktion: Richtlinienerzwingung und Complianceüberwachung

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Anfänglicher Reifegrad

Das Unternehmen erhält selbst gemeldete Geräteeigenschaften (z. B. Schlüssel, Token, Benutzer usw. auf dem Gerät), verfügt aber nur über eingeschränkte Erzwingungsmechanismen. Enterprise verfügt über einen vorläufigen, grundlegenden Prozess zur Genehmigung der Softwareverwendung und zum Senden von Updates sowie Konfigurationsänderungen an Geräten.
Microsoft Intune, Microsoft Configuration Manager
Die Microsoft Intune-Produktfamilie ist eine integrierte Lösung zum Verwalten von Geräten. Verwenden Sie die Funktionen für den Intune-Gerätebestand, Gerätekonfigurationsänderungen und Softwareupdates.
Mit Microsoft Configuration Manager können Sie die Cloud-Anbindung aktivieren, um die Geräteverwaltung zu modernisieren und zu vereinfachen.
Die Verwendung von MDM-Lösungen (Mobile Device Management) von Drittanbietern kann die Geräteverwaltung mit Intune konsolidieren.
- Intune
- Configuration Manager
- Cloudanfügung
- Intune-Migrationsleitfaden
- Betriebssysteme und Browser, die von Intune unterstützt werden

Fortgeschrittener Reifegrad

Das Unternehmen verfügt beim Erstzugriff auf das Gerät über verifizierte Erkenntnisse (d. h. die Administration kann die Daten auf dem Gerät untersuchen und bestätigen) und erzwingt die Konformität für die meisten Geräte und virtuellen Ressourcen. Unternehmen verwendet automatisierte Methoden zum Verwalten von Geräten und virtuellen Ressourcen, zum Genehmigen von Software und zum Identifizieren von Sicherheitsrisiken und Installieren von Patches.
Intune
Konfigurieren Sie Richtlinien, um Geräte hinsichtlich der Konformitäts- und Konfigurationsanforderungen zu bewerten. Die Administration überprüft Erkenntnisse und Daten auf verwalteten Geräten im Intune Admin Center und mit Berichten zur Gerätekonformität.
- Intune Admin Center
- Geräteprofile in Intune

Richten Sie die automatische Registrierung für den Erstzugriff auf Geräte ein. Erzwingen Sie die Konformität mit Intune.
- Geräteregistrierung in Intune
- Automatische Registrierung

Um genehmigte Software zu verwalten, konfigurieren Sie Windows Defender-Anwendungssteuerungsrichtlinien mit Intune.
- Windows Defender-Anwendungssteuerung (Windows Defender Application Control, WDAC) und AppLocker
- Bereitstellen von WDAC-Richtlinien

Konfigurieren Sie App-Schutzrichtlinien, um den Zugriff auf Daten und die Freigabe von Daten durch Apps auf mobilen Geräten zu steuern.
- App-Schutzrichtlinien
- Erstellen und Bereitstellen von App-Schutzrichtlinien
- Verwaltung mobiler Apps und App-Schutz
- Windows Autopilot

Microsoft Defender für Endpunkt
Integrieren von Defender für Endpunkt in Intune, um Sicherheitsrisiken zu identifizieren und verwaltete Intune-Geräte zu beheben.
Konfigurieren von Defender für Endpunkt in Intune

Microsoft Defender für Cloud
Schützen und Verwalten von virtuellen Azure-Ressourcen mit Defender für Cloud, einer cloudeigenen Anwendungsschutzplattform (CNAPP). Verwenden Sie Sicherheitsmaßnahmen und -praktiken, um cloudbasierte Anwendungen vor Cyberbedrohungen und Schwachstellen zu schützen.
Defender for Cloud

Defender for Cloud, Azure Arc
Zum Verwalten von Konfigurationen verbinden Sie nicht-Azure-Ressourcen, einschließlich virtueller, mit Defender for Cloud mithilfe von Azure Arc.
- Azure Arc
- Verbinden Sie Azure Arc-fähige Server mit Defender for Cloud

Defender für IoT
Defender für IoT ist eine einheitliche Sicherheitslösung zum Identifizieren von Internet of Things (IoT)- und Betriebstechnologie (OT)-Geräten, Schwachstellen und Bedrohungen. Verwenden Sie Defender für IoT, um IoT- und OT-Umgebungen zu sichern, auch Geräte ohne Sicherheitsagenten oder vollständige Betriebssysteme.
Defender für IoT

Optimales Reifegradmodell

Das Unternehmen überprüft kontinuierlich Erkenntnisse und stellt die Einhaltung während der gesamten Lebensdauer von Geräten und virtuellen Vermögenswerten sicher. Enterprise integriert Geräte-, Software-, Konfigurations- und Sicherheitsrisikomanagement in alle Unternehmensumgebungen, einschließlich virtueller Ressourcen.
Microsoft Entra Conditional Access
Konfigurieren Sie Conditional Access, um den Anwendungs- und Datenzugriff basierend auf dem Gerätekonformitätsstatus kontinuierlich zu erzwingen. Konfigurationen gelten während der gesamten Gerätelebensdauer. Erfordern, dass nur kompatible Geräte auf Ressourcen zugreifen.
- Conditional Access
- Steuerelemente zur Rechteerteilung in der Richtlinie und Anfordern konformer Geräte

Microsoft Defender Vulnerability Management
Verwenden Sie Defender Vulnerability Management, um eine kontinuierliche Überwachung durchzuführen und Empfehlungen zu erhalten. Aktivieren Sie die risikobasierte Priorisierung mit Secure Score und Exposure Score. DVM verfügt über einen kontinuierlichen Bestand an installierter Software (Apps), digitalen Zertifikaten, Hardware, Firmware, auch Browsererweiterungen.
- Defender Vulnerability Management
- Überwachen der Geräterisiken und -konformität

Microsoft Defender for Cloud, Defender for Servers
Defender for Servers in Defender for Cloud bietet Bedrohungserkennung und erweiterte Schutzmechanismen für Windows- und Linux-Computer, die in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) und lokalen Umgebungen ausgeführt werden.
Defender for Servers

2.2 Funktion: Bestands- und Lieferketten-Risikomanagement

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Anfänglicher Reifegrad

Das Unternehmen erfasst alle physischen und einige virtuellen Vermögenswerte und verwaltet Lieferkettenrisiken, indem es Richtlinien und Kontrollbaselines gemäß bundesstaatlichen Empfehlungen mithilfe eines robusten Frameworks, wie z. B. NIST SCRM, erstellt.
Microsoft Intune
Verwenden von Intune zum Anzeigen von Informationen zu verwalteten Geräten: Hardwarespezifikationen, installierte Apps und Compliancestatus. Die zentrale Ansicht hilft dabei, die Geräteintegrität zu überwachen, die Einhaltung von Unternehmensrichtlinien sicherzustellen und Gerätekonfigurationen zu verwalten.
Intune

Defender für Endpunkt
Defender für Endpunkt ergänzt Intune mit inventarisierten Geräten, die von Defender für Endpunkt geschützt sind. Integrieren Sie Intune und Defender for Endpoint, um physische und virtuelle Ressourcen nachzuverfolgen.
Gerätebestand

Nutzen Sie Microsoft-Software und -Clouddienste mit Lieferkettenrichtlinien, um Baselines gemäß den Empfehlungen der Bundesregierung zu steuern. Diese Aktion unterstützt verantwortungsvolle Beschaffungs- und Lieferkettenintegrität.
Lieferketten-

Advanced Maturity Status

Das Unternehmen beginnt, eine umfassende Unternehmensansicht von physischen und virtuellen Vermögenswerten zu entwickeln, indem automatisierte Prozesse eingesetzt werden, die über mehrere Anbieter hinweg funktionieren können, um Käufe zu überprüfen, Entwicklungszyklen nachzuverfolgen und Bewertungen von Drittanbietern bereitzustellen.
Microsoft Intune
Verwenden von Intune zum Registrieren und Verwalten von Geräten auf Betriebssystemen wie Windows, macOS, iOS, Android usw. Die Registrierung erstellt einen zentralen Bestand an Geräten, einschließlich Hardwarespezifikationen, installierter Apps und Compliancestatus. Um das Onboarding von Geräten zu optimieren, implementieren Sie eine automatisierte Geräteanmeldung wie zum Beispiel Windows Autopilot und das Apple-Programm zur Geräteanmeldung (DEP).
- Wechseln zu Intune
- Registrieren von Geräten in Intune

Microsoft Defender for Endpoint
Bereitstellung von Defender for Endpoint für eine unternehmensweite Übersicht über physische und virtuelle Ressourcen, einschließlich installierter Software, mit Hilfe von Automatisierung. Informieren Sie sich über Geräte, die Sicherheitswarnungen generieren, einschließlich Domäne, Risikostufe und Betriebssystem. Verwenden Sie die Ermittlungsfunktion, um nicht verwaltete Geräte in Ihrem Netzwerk zu finden. Die Geräteerkennung verwendet integrierte Netzwerkendpunkte, um nicht verwaltete Geräte zu sammeln, zu testen oder zu überprüfen.
Verwenden Sie die Seite „Schwachstellen” in Microsoft Defender Vulnerability Management für bekannte Common Vulnerabilities and Exposures (CVEs, allgemeine Sicherheitslücken und Schwachstellen), einschließlich der Bewertungen von Drittanbietern nach CVE-ID.
- Defender-Sicherheitsrisikoverwaltung, Softwareinventar
- Sicherheitsrisiken in meiner Organisation

Optimaler Reifegrad

Das Unternehmen verfügt für sämtliche Anbieter und Dienstanbieter über eine umfassende Ansicht aller Ressourcen in Echtzeit oder Quasi-Echtzeit, automatisiert sein Lieferketten-Risikomanagement, entwickelt Abläufe, die Fehler in der Lieferkette tolerieren, und integriert bewährte Methoden.
Microsoft Entra Conditional Access
Konfigurieren Sie Conditional Access-Richtlinien, um konforme Geräte zu erfordern, die von Intune oder von unterstützten MDM-Integrationspartnern (Mobile Device Management, Verwaltung mobiler Geräte) verwaltet werden. Diese Kontrolle gewährleistet eine Ressourcenansicht in Echtzeit oder Quasi-Echtzeit.
- Steuerelemente zur Rechteerteilung in Richtlinien, Anfordern konformer Geräte
- Unterstützung von Drittanbieter-Gerätekonformitätspartnern in Intune

Intune, Microsoft Defender for Endpoint
Aktivieren Sie Defender for Endpoint und Intune, um eine Verbindung zwischen Diensten einzurichten. Führen Sie für Geräte, die mit Intune verwaltet werden sollen, das Onboarding in Defender for Endpoint durch. Das Onboarding ermöglicht eine Ansicht von Ressourcen in Echtzeit oder Quasi-Echtzeit. Die Bedrohungsanalysen in Defender for Endpoint bieten Threat Intelligence von Microsoft Security-Experten. Sicherheitsteams verwenden es, um das automatisierte Risikomanagement zu unterstützen, einschließlich des Lieferkettenrisikos.
- Konfigurieren von Defender for Endpoint in Intune
- Behandeln neuer Bedrohungen mit Defender for Endpoint

Defender for IoT
Defender for IoT identifiziert Geräte, Sicherheitsrisiken und Bedrohungen im Zusammenhang mit dem Internet der Dinge (Internet of Things, IoT) und operativer Technologie (OT). Verwenden Sie Defender for IoT, um IoT- und OT-Umgebungen zu schützen (auch Geräte ohne Sicherheits-Agents).
Defender for IoT

Microsoft Defender External Attack Surface Management (EASM)
Defender EASM verwendet eine externe Ansicht der Onlineinfrastruktur, um digitale Angriffsflächen kontinuierlich zu erkennen und abzubilden. Sicherheits- und IT-Teams identifizieren Unbekannte, priorisieren Risiken, mindern Bedrohungen und erweitern auch die Kontrolle von Schwachstellen und Expositionen über die Firewall hinaus. Attack Surface Insights werden mit Schwachstellendaten und Infrastrukturdaten generiert. Entdecken Sie wichtige Besorgnisbereiche.
Defender EASM

2.3 Funktion: Ressourcenzugriff

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Anfänglicher Reifegradstatus

Das Unternehmen benötigt einige Geräte oder virtuelle Assets, um Merkmale zu melden und verwendet diese Informationen, um den Zugriff auf Ressourcen zu genehmigen.
Microsoft Entra ID
Registrierung von Endbenutzergeräten mit Microsoft Entra ID. Verwalten von Geräteidentitäten über das Microsoft Entra Admin Center.
- In Microsoft Entra eingebundene Geräte
- Eingebundene Hybridgeräte
- Registrierte Geräte

Microsoft Entra Conditional Access
Verwenden Sie für Sicherheitsentscheidungen Gerätesignale wie den Standort in Conditional Access-Richtlinien. Verwenden Sie Filter basierend auf Geräteattributen, um Richtlinien einzuschließen und auszuschließen.
- Bedingungen
- Filtern nach Geräten

Fortgeschrittener Reifegrad

Im Unternehmen werden beim Erstzugriff auf Ressourcen Erkenntnisse zu überprüften Geräten oder virtuellen Ressourcen berücksichtigt.
Microsoft Intune, Microsoft Defender for Endpoint
Verwalten Sie Geräte mit Intune, stellen Sie Defender for Endpoint bereit und konfigurieren Sie die Gerätekonformitätsrichtlinie.
Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität: Fortgeschrittener Reifegrad.

Conditional Access
Erstellen Sie Conditional Access-Richtlinien, die ein Hybridgerät oder konformes Gerät erfordern. Schließen Sie Geräte- oder virtuelle Ressourceneinblicke in Ressourcenzugriffsentscheidungen ein.
Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität.

Microsoft Entra-Anwendungen
Integrieren Sie Apps, und steuern Sie den Benutzerzugriff mit Microsoft Entra ID.
Siehe Abschnitt 1.1 Funktion: Authentifizierung.

Microsoft Entra-Anwendungsproxy
Stellen Sie einen Anwendungsproxy oder eine Secure Hybrid Access (SHA)-Partnerlösung bereit, um Conditional Access für lokale und ältere Anwendungen über Zero Trust Network Access (ZTNA, Zero-Trust-Netzwerkzugriff) zu aktivieren.
SHA mit Microsoft Entra

Optimaler Reifegradstatus

Der Ressourcenzugriff des Unternehmens berücksichtigt Echtzeit-Risikoanalysen innerhalb von Geräten und virtuellen Vermögenswerten.
Microsoft Entra ID Protection
Konfigurieren des Microsoft Entra ID-Schutzes für die Risikoerkennung, einschließlich des Geräterisikos, um riskante Benutzer und Anmeldeereignisse zu erkennen. Verwenden Sie die Anmelde- und Benutzerrisikobedingungen, um Richtlinien auf Risikostufen abzustimmen. Erzwingen Sie die Verwendung der Multi-Faktor-Authentifizierung (MFA) für Risikoanmeldungen.
- ID Protection
- Bereitstellen von ID Protection

Microsoft Intune, Microsoft Defender for Endpoint
Aktivieren Sie Defender for Endpoint und Intune, um eine Verbindung zwischen Diensten einzurichten. Führen Sie mit Intune das Onboarding verwalteter Geräte in Defender for Endpoint durch, um Ressourcen in Echtzeit oder Quasi-Echtzeit anzuzeigen. Verwenden Sie mit Defender für Endpunkt Bedrohungsrisikosignale, um den Zugriff auf Geräte basierend auf der Risikobewertung zu blockieren. Microsoft empfiehlt, den Zugriff auf Geräte mit einer mittleren Risikobewertung oder niedriger zuzulassen.
- Konfigurieren von Defender for Endpoint in Intune
- Defender Vulnerability Management
- Überwachen der Geräterisiken und -konformität

Conditional Access
Erstellen Sie eine Richtlinie für konforme Geräte in Conditional Access. Verwenden Sie Echtzeit-Risikoanalysen in Geräten und virtuellen Ressourcen für Ressourcenzugriffsentscheidungen.
Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität

2.4 Funktion: Geräte-Bedrohungserkennung

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Anfänglicher Reifegradstatus

Enterprise verfügt über einige automatisierte Prozesse zum Bereitstellen und Aktualisieren von Bedrohungsschutzfunktionen auf Geräten und auf virtuellen Ressourcen mit eingeschränkter Richtlinienerzwingungs- und Complianceüberwachungsintegration.
Microsoft Defender for Endpoint
Stellen Sie Defender for Endpoint für Endbenutzergeräte bereit.
Bereitstellen von Defender for Endpoint

Defender for Cloud
Integrieren Sie Defender for Endpoint in Defender for Cloud, um Prozesse zur Bereitstellung und Aktualisierung von Bedrohungsschutzfunktionen für virtuelle Azure-Ressourcen zu automatisieren.
Integration in Defender for Endpoint

Fortgeschrittener Reifegrad

Das Unternehmen beginnt, Bedrohungsschutzfunktionen in zentralisierten Lösungen für Geräte und virtuelle Ressourcen zu konsolidieren, und integriert die meisten dieser Funktionen in die Richtlinienerzwingung und Konformitätsüberwachung.
Microsoft Intune
Konfiguriere Intune für Richtlinien zur Gerätekonformität. Integrieren Sie die Computerrisikobewertung von Defender for Endpoint, um die Richtlinienkonformität zu gewährleisten.
Intune-Gerätekonformitätsrichtlinie

Integrieren Sie Defender for Endpoint als Mobile Threat Defense (MTD)-Lösung in Intune. Konfigurieren Sie cloud attach für ältere Geräte, die von Microsoft Configuration Manager verwaltet werden.
- Defender for Endpoint in Intune
- Konfigurieren von Defender for Endpoint in Intune
- Cloudanfügung

Defender XDR
Führen Sie einen Pilotversuch durch, und stellen Sie dann Defender XDR-Komponenten und -Dienste bereit.
Defender XDR

Konfigurieren Sie Integrationen bereitgestellter Microsoft Defender XDR-Komponenten.
- Defender for Endpoint mit Defender for Cloud Apps
- Defender for Identity und Defender for Cloud Apps
- Purview Information Protection und Defender for Cloud Apps

Azure Arc
Verwenden Sie Server mit Azure Arc-Unterstützung, um physische Windows- und Linux-Server zu verwalten und zu schützen. Schützen Sie auch virtuelle Computer (VMs) außerhalb von Azure. Stellen Sie Azure Arc für Server bereit, die außerhalb von Azure gehostet werden. Integrieren Sie Server mit Azure Arc-Unterstützung in ein Abonnement, das durch Defender for Servers geschützt ist.
- Server mit Azure Arc-Unterstützung
- Azure Connected Machine-Agent

Defender for Cloud
Aktivieren Sie Defender for Servers für Abonnements mit VMs in Azure. Defender for Servers-Pläne beinhalten Defender for Cloud für Server.
Defender for Servers

Optimaler Reifegradstatus
Enterprise verfügt über eine zentrale Bedrohungsschutz-Sicherheitslösung mit erweiterten Funktionen für alle Geräte und virtuellen Ressourcen und einem einheitlichen Ansatz für den Geräteschutz vor Bedrohungen, die Durchsetzung von Richtlinien und die Überwachung der Compliance.
Defender XDR-
Um erweiterte Funktionen für Geräte und virtuelle Ressourcen zu aktivieren, integrieren Sie Defender XDR in Strategien für Sicherheitsvorgänge.
- Defender XDR und Security Operations
- Erweiterte Bedrohungssuche (Hunting)

In Defender XDR handelt es sich bei Warnungen um Signale von Quellen, die aus Aktivitäten zur Bedrohungserkennung resultieren. Signale deuten auf böswillige oder verdächtige Ereignisse in einer Umgebung hin. Warnungen können auf einen breiteren, komplexen Angriff hinweisen. Zusammenhängende Warnungen werden zu einem Incident, der einen Angriff darstellt, aggregiert und korreliert.
Warnungen, Incidents und Korrelation in Defender XDR

Microsoft Sentinel
Konfigurieren Sie Sentinel-Datenconnectors für Defender XDR. Aktivieren Sie Analyseregeln.
- Entdecken und Verwalten von Sentinel
- Verbinden von Defender XDR-Daten mit Sentinel
- Sentinel und Defender XDR für Zero Trust

Microsoft Defender Threat Intelligence
Defender Threat Intelligence (TI) aggregiert kritische Datenquellen, reichert sie an und zeigt sie auf einer benutzerfreundlichen Oberfläche an. Korrelieren Sie Kompromittierungsindikatoren (Indicators of Compromise, IoCs) mit verwandten Artikeln, Akteurprofilen und Sicherheitsrisiken. Analysten verwenden Defender TI, um mit anderen Analysten zusammenzuarbeiten.
Defender TI-

2.5 Funktion: Sichtbarkeit und Analyse

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Erster Reifestatus

Unternehmen verwendet digitale IDs (z. B. Schnittstellenadressen, digitale Tags) zusammen mit einer manuellen Bestands- und Endpunktüberwachung von Geräten, wenn diese verfügbar sind. Einige Unternehmensgeräte und virtuelle Ressourcen befinden sich in einer automatisierten Analyse (z. B. Scannen mittels Software), um Anomalien basierend auf Risiken zu erkennen.
Microsoft Intune, Microsoft Defender for Endpoint
Jedes Gerät verfügt über eine digitale Kennung. Ein Unternehmen kann mit einigen Geräten und virtuellen Ressourcen eine automatisierte Analyse zur Anomalieerkennung basierend auf Risiken pilotieren.
Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität.

Fortgeschrittener Reifegrad

Das Unternehmen automatisiert sowohl die Bestandserfassung (einschließlich Endpunktüberwachung auf allen Standardbenutzergeräten, z. B. Desktops, Laptops, Mobiltelefone, Tablets und zugehörige virtuelle Ressourcen) als auch die Anomalieerkennung, um nicht autorisierte Geräte zu erkennen.
Defender for Endpoint
Automatisieren Sie die Bestandserfassung und Anomalieerkennung, um nicht autorisierte Geräte zu erkennen.
Geräteerkennung

Intune
Verwenden Sie den Intune-Gerätebestand, um Details zu Ihren verwalteten Geräten anzuzeigen.
- Gerätedetails in Intune
- Endpunktsicherheit in Intune
 – Siehe Abschnitt 2.1 Funktion: Richtlinienerzwingung und Konformität.

Optimaler Reifegrad

Das Unternehmen automatisiert die Statussammlung aller mit dem Netzwerk verbundenen Geräte und virtuellen Ressourcen, während es gleichzeitig Identitäten korreliert und eine Endpunktüberwachung sowie eine Anomalieerkennung durchführt, um Informationen zum Ressourcenzugriff bereitzustellen. Unternehmen verfolgt Bereitstellungs- und/oder Deaktivierungsmuster virtueller Ressourcen, um Anomalien zu erkennen.
Microsoft Entra Conditional Access
Konfigurieren Sie Conditional Access-Richtlinien, um die Konformität von Geräten zu erfordern, die mit dem Netzwerk verbunden sind. Intune verwaltet die Geräte oder ein unterstützter MDM-Integrationspartner verwaltet sie. Diese Kontrolle setzt voraus, dass die Geräte in Intune registriert sind, wodurch die Statussammlung, Endpunktüberwachung und Anomalieerkennung automatisiert werden, um Informationen zum Ressourcenzugriff bereitzustellen.
- Steuerelemente zur Rechteerteilung in Conditional Access, Anfordern konformer Geräte
- Unterstützung von Drittanbieter-Gerätekonformitätspartnern in Intune

Microsoft Defender XDR
Stellen Sie Komponenten in Defender XDR bereit, und integrieren Sie sie, um Anomalien bei Benutzern, Geräten und Anwendungen zu erkennen.
- Defender XDR
- Bereitstellen unterstützter Geräte
- Zero Trust mit Defender XDR

Microsoft Entra ID Protection
Die Anomalieerkennung von ID Protection wird durch die Integration in andere Defender XDR-Komponenten verbessert.
Risiken in ID Protection

Conditional Access
Konfigurieren Sie risikobasierte Conditional Access-Richtlinien auf der Grundlage des Identitätsrisikos für Benutzer- und Anmelderisiken, einschließlich Anomalieerkennung. Erfordern Sie eine phishingsichere mehrfaktorielle Authentifizierung (MFA) für riskante Anmeldungen. Um Effekte zu überwachen, erstellen Sie eine Richtlinie zum Blockieren von Benutzern mit hohem Risiko im Berichtmodus.
Risikobasierte Zugriffsrichtlinie

Fusion in Microsoft Sentinel
Erforderliche Datenquellen mit Sentinel verbinden und erweiterte, mehrstufige Angriffserkennung ermöglichen.
- Datenquellen mit Sentinel verbinden
- Fortschrittliche Multistage-Angriffserkennung

2.6 Funktion: Automatisierung und Orchestrierung

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Erste Reifegradbewertung

Unternehmen beginnt, Tools und Skripte zu verwenden, um den Prozess der Bereitstellung, Konfiguration, Registrierung und/oder Deaktivierung für Geräte und virtuelle Ressourcen zu automatisieren.
Microsoft Intune
Beginnen Sie, die Bereitstellung, Konfiguration und Aufhebung der Bereitstellung von Geräten zu automatisieren.
Intune

Microsoft Entra ID
Implementieren Sie Microsoft Entra ID, um die Geräteregistrierung zu beschleunigen und zu verbessern.
Automatisieren der Geräteregistrierung

Microsoft Defender for Endpoint
Wenden Sie grundlegende Sicherheitskonfigurationen an, um den Geräteschutz zu verwalten.
Defender for Endpoint

Microsoft Sentinel
Verwenden Sie Sentinel, um den Gerätestatus zu überwachen.
Sentinel

Fortgeschrittener Reifegrad

Das Unternehmen hat Überwachungs- und Erzwingungsmechanismen implementiert, um nicht konforme Geräte und virtuelle Ressourcen (anfällig für Sicherheitsrisiken/gefährdet, nicht überprüfte Zertifikate, nicht registrierte Mac-Adressen) zu identifizieren und manuell zu trennen oder zu isolieren.
Intune
Erzwingen Sie Konformitätsrichtlinien, und verwalten Sie Gerätekonfigurationen.
Konformitätsrichtlinie in Intune

Defender for Endpoint
Nutzen Sie den erweiterten Bedrohungsschutz (Advanced Threat Protection), um Sicherheitsrisiken und Konformitätsprobleme zu erkennen und entsprechend zu reagieren.
Bedrohungserkennung und Reaktion auf Bedrohungen in Defender for Endpoint

Sentinel
Verwenden Sie Sentinel für die erweiterte Datensammlung und -analyse sowie für die Benachrichtigung, um die Überwachung und Erzwingung zu unterstützen.
Erweiterte Überwachung in Sentinel

Optimaler Reifegrad

Das Unternehmen verfügt über vollständig automatisierte Prozesse für die Bereitstellung, Registrierung, Überwachung, Isolierung, Wartung und Aufhebung der Bereitstellung von Geräten und virtuellen Ressourcen.
Intune
Automatisieren Sie Gerätelebenszyklen: Beschaffung, Registrierung, Überwachung und Aufhebung der Bereitstellung.
Automatisieren von Gerätelebenszyklen in Intune

Microsoft Entra ID
Integrieren Sie die Geräteverwaltung in die Identitäts- und Zugriffsverwaltung (Identity & Access Management), um einen einheitlichen Ansatz umzusetzen.
Integrieren der Geräteverwaltung in Microsoft Entra

Microsoft Defender XDR
Verwenden Sie Defender XDR für die erweiterte und automatisierte Bedrohungserkennung und Reaktion auf Bedrohungen.
Erweiterter Bedrohungsschutz (Advanced Threat Detection) mit Defender XDR

Sentinel
Nutzen Sie Sentinel, um die Überwachung, Konformitätserzwingung und Incident Response zu automatisieren.
Automatisieren mit Sentinel

2.7 Funktion: Governance

Beschreibung der CISA Zero Trust Maturity Model (ZTMM)-Stufen Microsoft-Anleitungen und Empfehlungen
Anfangsreifestatus

Das Unternehmen setzt und erzwingt Richtlinien für die Beschaffung neuer Geräte, den Lebenszyklus von nicht traditionellen Computergeräten und virtuellen Assets sowie für die regelmäßige Überwachung und das Durchführen von Scans der Geräte.
Microsoft Intune
Erstellen Sie Richtlinien für die Beschaffung neuer Geräte und Lebenszyklen. Stellen Sie die grundlegende Konfiguration und Verwaltung sicher.
Intune

Microsoft Defender for Endpoint
Regelmäßig Geräte überwachen und überprüfen, um Sicherheitsrisiken und Complianceprobleme zu identifizieren.
Defender for Endpoint

Sentinel
Implementieren von Überwachungs- und Scanverfahren, um den Gerätestatus und potenzielle Probleme zu überwachen.
Sentinel

Fortgeschrittener Reifegrad

Das Unternehmen legt unternehmensweite Richtlinien für den Lebenszyklus von Geräten und virtuellen Ressourcen fest (einschließlich Enumeration und Verantwortlichkeit) und verwendet dafür einige automatisierte Erzwingungsmechanismen. Verantwortlichkeit mit einigen automatisierten Erzwingungsmechanismen.
Intune
Definieren und erzwingen Sie umfassende Richtlinien für die Lebenszyklusverwaltung für Geräte und virtuelle Ressourcen.
Konformitätsrichtlinie in Intune

Defender for Endpoint
Verbessern Sie die Sicherheit und Konformität mit automatisierten Erzwingungsmechanismen und erweiterter Überwachung.
Bedrohungserkennung und Reaktion auf Bedrohungen

Sentinel
Verwenden Sie Sentinel, um eine detaillierte Geräteenumeration und Verantwortlichkeit zu gewährleisten. Integrieren Sie Sentinel nach Möglichkeit in die automatisierte Erzwingung.
Erweiterte Überwachung

Optimaler Reifegradstatus

Enterprise automatisiert Richtlinien für den Lebenszyklus aller netzwerkgebundenen Geräte und virtuellen Ressourcen im gesamten Unternehmen.
Intune
Automatisieren Sie die Lebenszyklusverwaltung für Geräte und virtuelle Ressourcen: Beschaffung, Konfiguration, Überwachung und Aufhebung der Bereitstellung.
Automatisieren von Gerätelebenszyklen mit Intune

Microsoft Entra ID
Integrieren Sie Lebenszyklusrichtlinien in die Identitäts- und Zugriffsverwaltung (Identity & Access Management), um einen nahtlosen Ansatz für die Geräte- und Ressourcenverwaltung umzusetzen.
Integrieren der Geräteverwaltung

Microsoft Defender XDR
Verwenden Sie Defender XDR, um eine geräte- und ressourcenübergreifende automatisierte und erweiterte Bedrohungserkennung, Reaktion auf Bedrohungen und Erzwingung zu ermöglichen.
Erweiterte Bedrohungserkennung

Sentinel
Sentinel automatisiert die Überwachung, Konformitätserzwingung und unternehmensweite Lebenszyklusverwaltung.
Automatisieren mit Sentinel

Nächste Schritte

Konfigurieren Sie Microsoft Cloud Services für das CISA Zero Trust Maturity-Modell.