Vertraue nie, überprüfe immer
Zero Trust stellt keine technologische Lösung dar, sondern einen konzeptionellen Ansatz zum Thema Sicherheit. Er geht davon aus, dass nichts sicher ist – auch nicht hinter Ihrer Firewall. Dadurch wird jede Anforderung so überprüft, als käme sie aus einem zugänglichen offenen Netzwerk. Ganz nach dem Motto: „Vertrauen ist gut, Kontrolle ist besser“. Ein vollständiges und durchdachtes Zero Trust Konzept basiert auf den folgenden 3 Grundregeln:
Umfassende Prüfung der Zugänge mit Microsoft Conditional Access
Ein durchdachtes Zero Trust Konzept sieht vor, dass jeder Zugriff auf Ihr Netzwerk und Ihre Daten genau überprüft wird. Hier kommt das intelligente Zugangsmanagement mit Microsoft Conditional Access ins Spiel. Die Policy Engine überwacht jeden Zugriff in Echtzeit und weist Berechtigungen kontextbezogen zu. Vollautomatisiert werden dabei unzählige Informationen erhoben und ausgewertet wie das Verhalten, der Standort und das Endgerät der Zugreifenden. Anhand der Ergebnisse entscheidet Microsoft Conditional Access situativ, ob etwa eine zusätzliche Multi-Faktor-Authentifizierung notwendig ist und der Zugriff dann erlaubt, eingeschränkt oder verweigert wird.
Überwachung in Echtzeit
Conditional Access überwacht und steuert ausnahmslos alle App-Zugriffe und Netzwerksitzungen in Echtzeit.
Zielgenaues Zugriffsmanagement
Kontextbezogene Richtlinien ermöglichen ein sitzungsspezifisches Berechtigungs- und Zugriffsmanagement – ohne generelle Auswirkungen auf alle Mitarbeitenden.
Starke Authentifizierungsrichtlinien
Flexibel und situationsgerecht statt starr: so interpretiert Conditional Access die Richtlinien für den Netzwerkzugriff und ermöglicht so mehrstufige Authentifizierungen bei Bedarf.
Compliance ohne Kompromisse
Dienstrechner, BYOD, Smartphone oder Hotel-Desktop? Conditional Access erkennt und berücksichtigt sowohl die verwendeten Devices als auch deren Standorte und erlaubt Zugriffe nur im Rahmen der Compliance-Vorgaben.
Jederzeit volle Transparenz
Analysen und Berichte sorgen für Transparenz und liefern Antworten – etwa auf die Frage, wie sich Richtlinien für den bedingten Zugriff auf die Netzwerkverfügbarkeit und Produktivität auswirken.
Least Privilege & Least Access
Um dem Zero Trust Ansatz zu folgen, ist es wichtig, dass Mitarbeitende oder Systeme nur die Berechtigungen und Zugriffe erhalten, die sie für die Ausführung ihrer Aufgaben im Unternehmen benötigen – und nicht mehr.
PIM – Privileged Identity Management
Privilegierte User sollten die Rechte, die mit ihrer Rolle verbunden sind, nicht dauerhaft besitzen. Stattdessen sollen sie Just in Time beantragt und damit auch nur mit den notwendigen Privilegien ausgestattet werden – ganz nach dem Least Privilege Prinzip.
Dabei ist es besonders relevant, die folgenden Punkte zu besprechen und zu konfigurieren:
- Rollenkonzept
- Approval Workflows
- Ausnahmen für Emergency Zugriffe
- Monitoring der Ausnahmen
- Access Reviews
- Rollout Phase
Gerne beraten und unterstützen wir Ihre Umsetzung.
Zero Trust Network Access
Durch die Nutzung des Microsoft Azure AD App Proxy bzw. Entra SPA können Remote User transparent und sicher auf genau die Applikationen zugreifen, die für sie freigegeben wurden. Anders als bei einem VPN-Tunnel werden dabei keine kompletten Netzwerk-Segmente geroutet. Die Angriffsfläche wird dadurch drastisch reduziert.
Zero Trust Network Access ist ein weiterer Bestandteil Ihres Zero Trust Frameworks. Hierbei wird ebenfalls jeder Zugriff auf den Zustand des Gerätes, des Users und der Validität der Anfrage geprüft und nur bei positivem Ergebnis freigeschalten.
Der App Proxy erstellt eine Verbindung aus der Infrastruktur, damit sind keine eingehenden Ports oder Tunnel geöffnet.
Gerne beraten und unterstützen wir Ihre Umsetzung.
Assume Breach
Keine Infrastruktur ist absolut sicher. Eine fortlaufende Überwachung aller Assets, Prozesse, Endpoints, User und Identitäten sind essenziell, um im Anlassfall zielgerichtete Analysen und Bewertungen durchzuführen und Gegenmaßnahmen umzusetzen.
Der Microsoft 365 Defender stellt hierzu das ideale Werkzeug für Datensammlung, Analyse, Threat Hunting sowie Incident Response zur Verfügung.
ACP SOC Managed XDR Service
Mit unserem SOC Managed Extended Detection and Response Service basierend auf Microsoft 365 Defender analysieren und reagieren wir zuverlässig auf Vorfälle durch:
- User und Identitäten
- Endpoints
- Cloud-Applikationen
- Collaboration-Tools (E-Mail, Teams, OneDrive, etc.)
Die Service-Umsetzung stimmen wir dabei individuell auf Ihre Anforderungen ab. Das SOC kann Microsoft 365 Defender von der reinen Analyse und Kommunikation bis hin zur Reaktion und Abwehr von Vorfällen so einsetzen, dass Sie den größten Mehrwert daraus ziehen.
Eine frühzeitige Erkennung von Vorfällen, deren Bewertung und Abwehr, die nachhaltige Steigerung Ihrer Security und die fortlaufende Beratung durch SOC Consultants sind die großen Mehrwerte unserer Services.
Jetzt Kontakt aufnehmen
Unsere Expert:innen beraten Sie gerne persönlich zu individuellen IT-Security-Lösungen.