Einführung in die Identitäts- und Zugriffsverwaltung unter Microsoft 365

Abgeschlossen

In diesem Modul erfahren Sie, wie Microsoft 365 den Zugriff von Serviceteamtechnikern steuert, um Kundendaten in der Microsoft 365-Cloudumgebung zu schützen.

Die von Microsoft für den Betrieb von Microsoft 365 verwendeten Zugriffssteuerungen sind in drei Kategorien unterteilt:

Isolierungssteuerungen Personalsteuerungen Technologiesteuerungen
– Kundeninhalte, die von den Dienstvorgängen isoliert sind
– Aufgabenbasiertes Ausführungsmodell mit Zugriff mit geringsten Rechten
– Minimaler menschlicher Eingriff
– Überprüfung der kriminellen Vergangenheit und Freigabe
– Schulungen
– Mehrere Genehmigungsebenen
– Kein ständiger Zugriff (Zero Standing Access)
– Just-in-Time-Zugriff (JIT)
– Just-Enough-Zugriff (JEA)
– Mehrstufige Authentifizierung
– Arbeitsstationen mit sicherem Zugriff
– Überwachung und Prüfung

Isolierungssteuerungen sind in die Architektur der Microsoft 365-Dienste integriert. Sie stellen sicher, dass Kundeninhalte auf einem Mandanten sowohl von anderen Mandanten als auch von Vorgängen und Systemdaten isoliert werden, die für die Verwaltung von Microsoft 365 verwendet werden. Die Isolierung unterstützt die Durchsetzung der Zugriffskontrolle, indem sie den Zugriff auf Systeme und Daten ohne entsprechende Autorisierung verhindert. Außerdem sind die Microsoft 365-Dienste so konzipiert, dass sie über einen automatisierten Dienstcode funktionieren. Dies minimiert die Notwendigkeit für Techniker, direkt mit Produktionsumgebungen zu interagieren.

Mitarbeiterkontrollen schützen vor Insider-Bedrohungen und stellen eine angemessene Schulung der Microsoft-Mitarbeiter sicher, die Support für Microsoft 365-Dienste leisten. Das Identitätsverwaltungstool (Identity Management, IDM) setzt Personalkontrollanforderungen durch, bevor Serviceteamkonten erstellt oder Zugriffe auf Microsoft 365-Ressourcen autorisiert werden können.

Technologiesteuerungen ermöglichen es Microsoft, das Prinzip des Zero Standing Access (ZSA) mithilfe von Just-in-Time- (JIT) und Just-Enough-Zugriff (JEA) zu implementieren. Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA), Arbeitsstationen mit sicherem Zugriff (Secure Access Workstations, SAWs) sowie die zentrale Protokollierung und Überwachung bieten zusätzlichen technologiebasierten Schutz vor unbefugtem Zugriff.

Weitere Informationen