Microsoft Security
zurück zur Übersicht

Zero Trust - Moderne Sicherheit für Moderne Arbeitsplätze

Thema: Security

Philip Sander

Microsoft 365 - Die Moderne Art des Arbeitens

Das Arbeiten mit Cloudanwendungen in Verbindung mit standortunabhängigen Endgeräten bringt viele neue Möglichkeiten und Potentiale mit sich . Durch die Verwendung von Microsoft 365 Services bekommt der Ausdruck „flexibles Arbeiten“ eine ganz neue Dimension. Es ist möglich zu jeder Zeit von Überall mit unterschiedlichsten Endgeräten auf Unternehmensdaten zuzugreifen und mit Kollegen dennoch in Echtzeit zusammenzuarbeiten.

Durch diese Mehrwerte haben nicht nur wir, sondern auch unsere Kunden trotz der Corona Pandemie produktiv arbeiten und das Unternehmen gar weiterentwickeln können.
Eine zentrale Rolle hat hier definitiv Microsoft Teams gespielt, was jedoch nur einen Teil der M365-Welt darstellt.

Aber was ist mit der Sicherheit!?

Diese neue Art der Zusammenarbeit bringt allerdings auch viele neue zu betrachtende Aspekte mit sich, um die Daten- und IT-Sicherheit im Unternehmen zu gewährleisten. Es reicht nicht mehr aus, ein Firmennetzwerk so abzusichern, dass keine ungewollten Daten herein- oder herausgelangen. Dies ist durch die Standortunabhängigkeit auch gar nicht mehr möglich.

Zero Trust – der zeitgemäße Sicherheitsansatz!

Zero Trust ist ein neuer Sicherheitsansatz, welcher sich nahtlos in die komplexen modernen Umgebungen einfügt. So werden Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort geschützt.
Im Zero Trust Modell ist der Grundgedanke alles und jeden zu Beginn als unsicher einzustufen. Bevor ein Zugriff gewährt wird, muss dieser vollständig authentifiziert, autorisiert und verschlüsselt sein.

Die 3 Prinzipien von Zero Trust  

Explizite Kontrollen
Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst und Workload.

Prinzip der geringsten Berechtigung
Schränken Sie den Nutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Was tun, wenn…?
Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.

Grundlegende Technologien

Für die technische Abbildung dieses Ansatzes stellt Microsoft einige Werkzeuge zu Verfügung. Hier zwei Beispiele:

Conditional Access:
Durch Conditional Access werden die Zugriffe auf Daten und Apps abgesichert. Die jeweilige Zugriffsanforderung wird auf Basis unterschiedlicher Signale (bspw. Standort, Endgerät, Anwendung, Risiko Bewertung) bewertet und entsprechend der Zugriff gewährt, blockiert oder ein zweiter Faktor für die Authentifizierung angefordert.
Durch Conditional Access ist es einem Unternehmen möglich, individuelle und auf die eigene Struktur angepasste Regelwerke zu erstellen. So können unterschiedlichste Zugriffswege berücksichtigt und den eigenen Sicherheitsanforderungen entsprechende Regeln definiert werden.  

Microsoft 365

Sie sind ein Sicherheitstyp? Wir auch! Erfahren Sie mehr über die durchdachten Sicherheitslösungen von Microsoft.

Microsoft Teams

Das unbedachte Klicken auf Links wird häufig von Cyberkriminellen genutzt, um Pishing-Attacken auf Ihre Unternehmensdaten zu starten. Erfahren Sie hier, wie Microsoft dies zukünftig auch in Teams verhindert.
Azure Information Protection (AIP)
AIP ist eine cloudbasierte Lösung, die Organisationen das Erkennen, Klassifizieren und Schützen von Dokumenten und E-Mails durch Anwendung von Labels auf Inhalte ermöglicht.
Durch den Einsatz von AIP können Dateien somit Klassifizierungen, wie z.B. vertraulich, öffentlich und streng vertraulich, zugewiesen werden. Basierend auf diesen Klassifizierungen gelten dann vorab definierte Regeln für die jeweilige Datei.
Somit ist es möglich das Versenden einer Datei mit der Klassifizierung „streng vertraulich“ zu blockieren oder den Mitarbeiter vor dem Absenden darauf hinzuweisen, dass es sich um ein streng vertrauliches Dokument handelt.
Über diese Technologie können ebenso zu schützenden Daten automatisiert erkannt (bspw. IBAN Nummern) und entsprechende Maßnahmen abgeleitet werden.


Dies waren nur zwei von vielen Werkzeugen, die Microsoft bereitstellt, um die Sicherheit im M365 Umfeld zu gewährleisten.
Nutzen Sie diese Werkzeuge, um Ihre individuellen Sicherheitsanforderungen durchzusetzen und passgenaue Regelwerke aufzubauen – unabhängig von Ort und Zeit.
Sprechen Sie uns an. Wir beraten Sie gerne und unterstützen bei der Umsetzung!

Kontakt

BTC AG: Ansprechpartner M365
Maurice Grassee Consultant - Value Sales