Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Anleitungen und Ressourcen für die Bereitstellung von Zero Trust mit Microsoft 365 Business Premium und anderen Technologien, die häufig von kleinen bis mittleren Unternehmen verwendet werden. Diese Ressourcen helfen Ihnen, die Prinzipien von Zero Trust zu erkennen:
- Explizit überprüfen: Authentifizieren und autorisieren Sie immer mit Identitäts- und Gerätezugriffsrichtlinien.
- Verwenden Sie den geringsten Berechtigungszugriff: Bieten Sie Benutzern nur den benötigten Zugriff und für die Zeit, die sie benötigen, um ihre Aufgaben auszuführen.
- Angriff voraussetzen: Tun Sie, was Sie können, um Angriffe zu verhindern, sich vor Bedrohungen zu schützen, und seien Sie dann bereit zu reagieren.
Dieser Artikel enthält auch Informationen und Ressourcen für Microsoft-Partner.
Konfigurationsleitfaden für Microsoft 365 Business Premium
Microsoft 365 Business Premium ist eine umfassende Cloudproduktivitäts- und Sicherheitslösung, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Die Anleitung in diesem Artikel wendet die Prinzipien von Zero Trust in einem End-to-End-Konfigurationsprozess mithilfe der in Business Premium bereitgestellten Funktionen an.
| Cybersicherheitsplaybook | Description |
|---|---|
|
In dieser Bibliothek:
|
Weitere Informationen finden Sie in den folgenden Ressourcen:
- Microsoft 365 Business Premium – Produktivität und Cybersicherheit für Kleinunternehmen
- Microsoft 365 Business Premium-Ressourcen für Partner und Kleine Unternehmen
| Zero Trust Prinzip | Getroffen von |
|---|---|
| Explizit verifizieren | Die mehrstufige Authentifizierung (Multifactor Authentication, MFA) ist mithilfe von Sicherheitsstandardeinstellungen (oder mit bedingtem Zugriff) aktiviert. Für diese Konfiguration müssen sich Benutzer für MFA registrieren. Außerdem wird der Zugriff über die Legacyauthentifizierung (Geräte, die keine moderne Authentifizierung unterstützen) deaktiviert und erfordert, dass Administratoren sich jedes Mal authentifizieren, wenn sie sich anmelden. |
| Am wenigsten privilegierten Zugang verwenden | Anleitungen zum Schutz von Administratorkonten und nicht zum Verwenden dieser Konten für Benutzeraufgaben. |
| Gehe von einem Verstoß aus | Der Schutz vor Schadsoftware und anderen Cybersicherheitsbedrohungen wird durch voreingestellte Sicherheitsrichtlinien erhöht. Es werden Anleitungen bereitgestellt, um Ihr Team zu trainieren, wie man nicht verwaltete, persönliche Geräte (BYOD) einrichtet, E-Mails sicher verwendet sowie sicherer zusammenarbeitet und Daten freigibt. Anleitungen werden auch für sichere verwaltete Geräte (in der Regel unternehmenseigene Geräte) bereitgestellt. |
Zusätzlicher Bedrohungsschutz
Business Premium umfasst Microsoft Defender for Business, das umfassende Sicherheit für Geräte mit einer vereinfachten Konfiguration bietet, die für kleine und mittelständische Unternehmen optimiert ist. Zu den Funktionen gehören Bedrohungs- und Sicherheitsrisikomanagement, Schutz der nächsten Generation (Antivirus und Firewall), automatisierte Untersuchung und Wartung und vieles mehr.
Business Premium umfasst auch erweiterten Antiphishing-, Antispam- und Schadsoftwareschutz für E-Mail-Inhalte und Office-Dateien (sichere Links und sichere Anlagen) mit Microsoft Defender für Office 365 Plan 1. Mit diesen Funktionen ist Ihre E-Mail- und Zusammenarbeitsinhalte sicherer und besser geschützt.
Weitere Informationen finden Sie in den folgenden Ressourcen:
| Zero Trust Prinzip | Getroffen von |
|---|---|
| Explizit verifizieren | Geräte, die auf Unternehmensdaten zugreifen, müssen Sicherheitsanforderungen erfüllen. |
| Am wenigsten privilegierten Zugang verwenden | Es wird eine Anleitung zur Nutzung von Rollen bereitgestellt, um Berechtigungen und Sicherheitsrichtlinien zuzuweisen, die unbefugten Zugriff verhindern. |
| Gehe von einem Verstoß aus | Erweiterter Schutz wird für Geräte, E-Mails und Zusammenarbeitsinhalte bereitgestellt. Abhilfemaßnahmen werden ausgeführt, wenn Bedrohungen erkannt werden. |
Leitfaden und Tools für Partner
Wenn Sie ein Microsoft-Partner sind, stehen ihnen mehrere Ressourcen zur Verfügung, die Ihnen bei der Verwaltung der Sicherheit für Ihre Geschäftskunden helfen. Zu diesen Ressourcen gehören Lernpfade, Anleitungen und Integration.
Der Lösungspartner für Sicherheitsbezeichnung ermöglicht es Kunden, Sie als Partner zu identifizieren, dem sie für integrierte Sicherheits-, Compliance- und Identitätslösungen vertrauen können. Siehe Solutions Partner for Security Learning Path (Microsoft Partner Center).
Anleitungen sind verfügbar, um Kunden bei der Überprüfung von Berechtigungen und dem Administratorzugriff zu helfen, die Partnern gewährt werden. Anleitungen stehen auch zur Verfügung, um microsoft Managed Security Service Providers (MSSPs) bei der Integration in ihre Kundenorganisationen zu unterstützen. Weitere Informationen finden Sie in den folgenden Artikeln:
- Überprüfen von Administratorrechten für Partner
- Konfigurieren der Integration von verwalteten Sicherheitsdienstanbietern
Ressourcen stehen Ihnen als Microsoft-Partner zur Verfügung, um Sicherheitseinstellungen für Ihre Kunden zu verwalten und ihre Geräte und Daten zu schützen. Microsoft 365 Lighthouse ist in Microsoft 365 Business Premium, Microsoft Defender for Business und Microsoft Defender für Endpunkt integriert.
Die Microsoft Defender for Endpoint-APIs können verwendet werden, um Gerätesicherheitsfunktionen in Business Premium mit Remote-Monitoring und -Management (RMM)-Tools sowie Professional Service Automation (PSA)-Software zu integrieren. Weitere Informationen finden Sie in folgenden Artikeln:
- Integrieren der Microsoft-Endpunktsicherheit in Ihre RMM-Tools und PSA-Software
- Verwenden von Microsoft 365 Lighthouse zum Sichern und Verwalten von Kundengeräten und -daten
- Hilfe für Partner (allgemeine Informationen und Support)
| Zero Trust Prinzip | Getroffen von |
|---|---|
| Explizit verifizieren | Ressourcen stehen zur Verfügung, damit Microsoft-Partner Identitäten, Zugriffsmethoden und Richtlinien für ihre Kunden konfigurieren und verwalten können. |
| Am wenigsten privilegierten Zugang verwenden | Partner können die Integration in Kundenorganisationen konfigurieren. Kunden können Berechtigungen und Administratorzugriff überprüfen, die Partnern gewährt werden. |
| Gehe von einem Verstoß aus | Microsoft 365 Lighthouse ist in die Microsoft Threat Protection-Funktionen für kleine und mittelständische Unternehmen integriert. |
Schützen Sie andere SaaS-Apps, die Sie oder Ihre Kunden verwenden
Sie oder Ihre Kleinunternehmen verwenden wahrscheinlich andere Software as a Service (SaaS)-Anwendungen wie Salesforce, Adobe Creative Cloud und DocuSign. Sie können diese Anwendungen in die Microsoft Entra-ID integrieren und diese Anwendungen in Ihre MFA- und Richtlinien für bedingten Zugriff einschließen.
Der Microsoft Entra-Anwendungskatalog ist eine Sammlung von Software as a Service (SaaS)-Anwendungen, die mit Microsoft Entra ID vorinstalliert sind. Alles, was Sie tun müssen, ist die Anwendung im Katalog zu finden und der Umgebung hinzuzufügen. Dann ist die Anwendung verfügbar, um in den Geltungsbereich Ihrer MFA- und Regeln für bedingten Zugriff einbezogen zu werden. Siehe Übersicht über den Microsoft Entra-Anwendungskatalog.
Nachdem Sie Ihrer Umgebung SaaS-Apps hinzugefügt haben, werden diese Apps automatisch durch Microsoft Entra MFA und die anderen von den Sicherheitsstandards bereitgestellten Schutzmaßnahmen gesichert. Wenn Sie Richtlinien für den bedingten Zugriff anstelle von Sicherheitsstandardeinstellungen verwenden, müssen Sie diese Apps dem Umfang Ihres bedingten Zugriffs und zugehöriger Richtlinien hinzufügen. Siehe Aktivieren von MFA in Microsoft 365 Business Premium.
Die Microsoft Entra-ID bestimmt, wann ein Benutzer basierend auf Faktoren wie Standort, Gerät, Rolle und Aufgabe zur Eingabe von MFA aufgefordert wird. Diese Funktionalität schützt alle Anwendungen, die mit der Microsoft Entra-ID registriert sind, einschließlich SaaS-Anwendungen. Weitere Informationen finden Sie unter "Benutzer müssen MFA bei Bedarf ausführen".
| Zero Trust Prinzip | Getroffen von |
|---|---|
| Explizit verifizieren | Alle SaaS-Apps, die Sie hinzufügen, erfordern MFA für den Zugriff. |
| Am wenigsten privilegierten Zugang verwenden | Benutzer müssen die Authentifizierungsanforderungen erfüllen, um Apps zu verwenden, die auf Unternehmensdaten zugreifen. |
| Gehe von einem Verstoß aus | Faktoren wie Standort, Gerät, Rolle und Aufgabe werden berücksichtigt, wenn Benutzer authentifiziert werden. MFA wird bei Bedarf verwendet. |
Weitere Zero Trust-Dokumentation
Verwenden Sie den Zero Trust-Inhalt in diesem Abschnitt basierend auf einem Dokumentationssatz oder den Rollen in Ihrer Organisation.
Dokumentationspaket
Befolgen Sie diese Tabelle für die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
| Dokumentationspaket | Hilft Ihnen... | Rollen |
|---|---|---|
| Einführungsframework für Phasen- und Schrittanleitungen für wichtige Geschäftslösungen und -ergebnisse | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. | Sicherheitsarchitekten, IT-Teams und Projektmanager |
| Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. | IT-Teams und Sicherheitsmitarbeiter |
| Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge | Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. | Sicherheitsarchitekten und IT-Implementierer |
| Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. | IT-Teams und Sicherheitsmitarbeiter |
| Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. | IT-Teams und Sicherheitsmitarbeiter |
| Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. | IT-Teams und Sicherheitsmitarbeiter |
| Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen | Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. | Partnerentwickler, IT-Teams und Sicherheitsmitarbeiter |
| Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. | Anwendungsentwickler |
Ihre Rolle
Befolgen Sie diese Tabelle, um die besten Dokumentationssätze für Ihre Rolle in Ihrer Organisation zu ermitteln.
| Rolle | Dokumentationspaket | Hilft Ihnen... |
|---|---|---|
| Sicherheitsarchitekt IT-Projektmanager IT-Implementierer |
Einführungsframework für Phasen- und Schrittanleitungen für wichtige Geschäftslösungen und -ergebnisse | Wenden Sie Zero Trust-Schutz von der C-Suite auf die IT-Implementierung an. |
| Mitglied eines IT- oder Sicherheitsteams | Konzepte und Bereitstellungsziele für allgemeine Bereitstellungsleitlinien für Technologiebereiche | Wenden Sie Zero Trust-Schutz an, der an Technologiebereichen ausgerichtet ist. |
| Sicherheitsarchitekt IT-Implementierer |
Zero Trust Rapid Modernization Plan (RaMP) für Projektmanagementanleitungen und Checklisten für leichte Erfolge | Implementieren Sie schnell wichtige Ebenen des Zero Trust-Schutzes. |
| Mitglied eines IT- oder Sicherheitsteams für Microsoft 365 | Zero Trust-Bereitstellungsplan mit Microsoft 365 für schrittweisen und detaillierten Entwurf und Bereitstellungsleitfaden für Microsoft 365 | Wenden Sie Zero Trust-Schutz auf Ihre Microsoft 365-Organisation an. |
| Mitglied eines IT- oder Sicherheitsteams für Microsoft Copilots | Zero Trust für Microsoft Copilots für schrittweise und detaillierte Design- und Bereitstellungsanleitungen | Wenden Sie Zero Trust-Schutz auf Microsoft Copilots an. |
| Mitglied eines IT- oder Sicherheitsteams für Azure-Dienste | Zero Trust für Azure-Dienste: Schrittweise und detaillierte Anleitungen zu Design und Bereitstellung | Wenden Sie Zero Trust-Schutz auf Azure-Workloads und -Dienste an. |
| Partnerentwickler oder Mitglied eines IT- oder Sicherheitsteams | Partnerintegration mit Zero Trust für Designanleitungen für Technologiebereiche und Spezialisierungen | Wenden Sie Zero Trust-Schutz auf Partner-Microsoft-Cloudlösungen an. |
| Anwendungsentwickler | Entwickeln unter Verwendung von Zero Trust-Prinzipien für Entwurfsrichtlinien und bewährte Verfahren in der Anwendungsentwicklung. | Wenden Sie Zero Trust-Schutz auf Ihre Anwendung an. |