Freigeben über


Zero Trust-Leitfaden für kleine Unternehmen

Dieser Artikel enthält Anleitungen und Ressourcen für die Bereitstellung von Zero Trust mit Microsoft 365 Business Premium und anderen Technologien, die häufig von kleinen bis mittleren Unternehmen verwendet werden. Diese Ressourcen helfen Ihnen, die Prinzipien von Zero Trust zu erkennen:

  • Explizit überprüfen: Authentifizieren und autorisieren Sie immer mit Identitäts- und Gerätezugriffsrichtlinien.
  • Verwenden Sie den geringsten Berechtigungszugriff: Bieten Sie Benutzern nur den benötigten Zugriff und für die Zeit, die sie benötigen, um ihre Aufgaben auszuführen.
  • Angriff voraussetzen: Tun Sie, was Sie können, um Angriffe zu verhindern, sich vor Bedrohungen zu schützen, und seien Sie dann bereit zu reagieren.

Dieser Artikel enthält auch Informationen und Ressourcen für Microsoft-Partner.

Konfigurationsleitfaden für Microsoft 365 Business Premium

Microsoft 365 Business Premium ist eine umfassende Cloudproduktivitäts- und Sicherheitslösung, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Die Anleitung in diesem Artikel wendet die Prinzipien von Zero Trust in einem End-to-End-Konfigurationsprozess mithilfe der in Business Premium bereitgestellten Funktionen an.

Cybersicherheitsplaybook Description
Screenshot des Playbook für Cybersicherheit für kleine Unternehmen. In dieser Bibliothek:
  • Herunterladbares Poster , das Sie durch den Prozess der Konfiguration von Business Premium for Zero Trust führt.
  • Anleitungen für kleine und mittelständische Unternehmen, die keine Sicherheitsexperten sind, und benötigen einige Hilfe bei den ersten Schritten.
  • Schritte zum Sichern von nicht verwalteten, persönlichen Geräten (auch bekannt als Bring your own device or BYOD) und verwalteten Geräten (in der Regel unternehmenseigene Geräte).
  • Empfehlungen und bewährte Methoden für alle Benutzer, einschließlich Administratoren und Sicherheitsmitarbeitern.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Zero Trust Prinzip Getroffen von
Explizit verifizieren Die mehrstufige Authentifizierung (Multifactor Authentication, MFA) ist mithilfe von Sicherheitsstandardeinstellungen (oder mit bedingtem Zugriff) aktiviert. Für diese Konfiguration müssen sich Benutzer für MFA registrieren. Außerdem wird der Zugriff über die Legacyauthentifizierung (Geräte, die keine moderne Authentifizierung unterstützen) deaktiviert und erfordert, dass Administratoren sich jedes Mal authentifizieren, wenn sie sich anmelden.
Am wenigsten privilegierten Zugang verwenden Anleitungen zum Schutz von Administratorkonten und nicht zum Verwenden dieser Konten für Benutzeraufgaben.
Gehe von einem Verstoß aus Der Schutz vor Schadsoftware und anderen Cybersicherheitsbedrohungen wird durch voreingestellte Sicherheitsrichtlinien erhöht. Es werden Anleitungen bereitgestellt, um Ihr Team zu trainieren, wie man nicht verwaltete, persönliche Geräte (BYOD) einrichtet, E-Mails sicher verwendet sowie sicherer zusammenarbeitet und Daten freigibt. Anleitungen werden auch für sichere verwaltete Geräte (in der Regel unternehmenseigene Geräte) bereitgestellt.

Zusätzlicher Bedrohungsschutz

Business Premium umfasst Microsoft Defender for Business, das umfassende Sicherheit für Geräte mit einer vereinfachten Konfiguration bietet, die für kleine und mittelständische Unternehmen optimiert ist. Zu den Funktionen gehören Bedrohungs- und Sicherheitsrisikomanagement, Schutz der nächsten Generation (Antivirus und Firewall), automatisierte Untersuchung und Wartung und vieles mehr.

Business Premium umfasst auch erweiterten Antiphishing-, Antispam- und Schadsoftwareschutz für E-Mail-Inhalte und Office-Dateien (sichere Links und sichere Anlagen) mit Microsoft Defender für Office 365 Plan 1. Mit diesen Funktionen ist Ihre E-Mail- und Zusammenarbeitsinhalte sicherer und besser geschützt.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Zero Trust Prinzip Getroffen von
Explizit verifizieren Geräte, die auf Unternehmensdaten zugreifen, müssen Sicherheitsanforderungen erfüllen.
Am wenigsten privilegierten Zugang verwenden Es wird eine Anleitung zur Nutzung von Rollen bereitgestellt, um Berechtigungen und Sicherheitsrichtlinien zuzuweisen, die unbefugten Zugriff verhindern.
Gehe von einem Verstoß aus Erweiterter Schutz wird für Geräte, E-Mails und Zusammenarbeitsinhalte bereitgestellt. Abhilfemaßnahmen werden ausgeführt, wenn Bedrohungen erkannt werden.

Leitfaden und Tools für Partner

Wenn Sie ein Microsoft-Partner sind, stehen ihnen mehrere Ressourcen zur Verfügung, die Ihnen bei der Verwaltung der Sicherheit für Ihre Geschäftskunden helfen. Zu diesen Ressourcen gehören Lernpfade, Anleitungen und Integration.

Der Lösungspartner für Sicherheitsbezeichnung ermöglicht es Kunden, Sie als Partner zu identifizieren, dem sie für integrierte Sicherheits-, Compliance- und Identitätslösungen vertrauen können. Siehe Solutions Partner for Security Learning Path (Microsoft Partner Center).

Anleitungen sind verfügbar, um Kunden bei der Überprüfung von Berechtigungen und dem Administratorzugriff zu helfen, die Partnern gewährt werden. Anleitungen stehen auch zur Verfügung, um microsoft Managed Security Service Providers (MSSPs) bei der Integration in ihre Kundenorganisationen zu unterstützen. Weitere Informationen finden Sie in den folgenden Artikeln:

Ressourcen stehen Ihnen als Microsoft-Partner zur Verfügung, um Sicherheitseinstellungen für Ihre Kunden zu verwalten und ihre Geräte und Daten zu schützen. Microsoft 365 Lighthouse ist in Microsoft 365 Business Premium, Microsoft Defender for Business und Microsoft Defender für Endpunkt integriert.

Die Microsoft Defender for Endpoint-APIs können verwendet werden, um Gerätesicherheitsfunktionen in Business Premium mit Remote-Monitoring und -Management (RMM)-Tools sowie Professional Service Automation (PSA)-Software zu integrieren. Weitere Informationen finden Sie in folgenden Artikeln:

Zero Trust Prinzip Getroffen von
Explizit verifizieren Ressourcen stehen zur Verfügung, damit Microsoft-Partner Identitäten, Zugriffsmethoden und Richtlinien für ihre Kunden konfigurieren und verwalten können.
Am wenigsten privilegierten Zugang verwenden Partner können die Integration in Kundenorganisationen konfigurieren. Kunden können Berechtigungen und Administratorzugriff überprüfen, die Partnern gewährt werden.
Gehe von einem Verstoß aus Microsoft 365 Lighthouse ist in die Microsoft Threat Protection-Funktionen für kleine und mittelständische Unternehmen integriert.

Schützen Sie andere SaaS-Apps, die Sie oder Ihre Kunden verwenden

Sie oder Ihre Kleinunternehmen verwenden wahrscheinlich andere Software as a Service (SaaS)-Anwendungen wie Salesforce, Adobe Creative Cloud und DocuSign. Sie können diese Anwendungen in die Microsoft Entra-ID integrieren und diese Anwendungen in Ihre MFA- und Richtlinien für bedingten Zugriff einschließen.

Der Microsoft Entra-Anwendungskatalog ist eine Sammlung von Software as a Service (SaaS)-Anwendungen, die mit Microsoft Entra ID vorinstalliert sind. Alles, was Sie tun müssen, ist die Anwendung im Katalog zu finden und der Umgebung hinzuzufügen. Dann ist die Anwendung verfügbar, um in den Geltungsbereich Ihrer MFA- und Regeln für bedingten Zugriff einbezogen zu werden. Siehe Übersicht über den Microsoft Entra-Anwendungskatalog.

Nachdem Sie Ihrer Umgebung SaaS-Apps hinzugefügt haben, werden diese Apps automatisch durch Microsoft Entra MFA und die anderen von den Sicherheitsstandards bereitgestellten Schutzmaßnahmen gesichert. Wenn Sie Richtlinien für den bedingten Zugriff anstelle von Sicherheitsstandardeinstellungen verwenden, müssen Sie diese Apps dem Umfang Ihres bedingten Zugriffs und zugehöriger Richtlinien hinzufügen. Siehe Aktivieren von MFA in Microsoft 365 Business Premium.

Die Microsoft Entra-ID bestimmt, wann ein Benutzer basierend auf Faktoren wie Standort, Gerät, Rolle und Aufgabe zur Eingabe von MFA aufgefordert wird. Diese Funktionalität schützt alle Anwendungen, die mit der Microsoft Entra-ID registriert sind, einschließlich SaaS-Anwendungen. Weitere Informationen finden Sie unter "Benutzer müssen MFA bei Bedarf ausführen".

Zero Trust Prinzip Getroffen von
Explizit verifizieren Alle SaaS-Apps, die Sie hinzufügen, erfordern MFA für den Zugriff.
Am wenigsten privilegierten Zugang verwenden Benutzer müssen die Authentifizierungsanforderungen erfüllen, um Apps zu verwenden, die auf Unternehmensdaten zugreifen.
Gehe von einem Verstoß aus Faktoren wie Standort, Gerät, Rolle und Aufgabe werden berücksichtigt, wenn Benutzer authentifiziert werden. MFA wird bei Bedarf verwendet.

Weitere Zero Trust-Dokumentation

Verwenden Sie den Zero Trust-Inhalt in diesem Abschnitt basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.

Dokumentationspaket

Befolgen Sie diese Tabelle für die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.

Dokumentationspaket Hilft Ihnen... Rollen
Einführungsframework für Phasen- und Schrittanleitungen für wichtige Geschäftslösungen und -ergebnisse Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. Sicherheitsarchitekten, IT-Teams und Projektmanager
Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. IT-Teams und Sicherheitsmitarbeiter
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. Sicherheitsarchitekten und IT-Implementierer
Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. IT-Teams und Sicherheitsmitarbeiter
Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. IT-Teams und Sicherheitsmitarbeiter
Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. IT-Teams und Sicherheitsmitarbeiter
Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter
Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. Anwendungsentwickler

Ihre Rolle

Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln.

Rolle Dokumentationspaket Hilft Ihnen...
Sicherheitsarchitekt

IT-Projektmanager

IT-Implementierer
Einführungsframework für Phasen- und Schrittanleitungen für wichtige Geschäftslösungen und -ergebnisse Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an.
Mitglied eines IT- oder Sicherheitsteams Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist.
Sicherheitsarchitekt

IT-Implementierer
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes.
Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden für Microsoft 365 Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an.
Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an.
Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an.
Partnerentwickler oder Mitglied eines IT- oder Sicherheitsteams Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an.
Anwendungsentwickler Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an.