Freigeben über


Bedingter Zugriff für Zero Trust

Die Artikel in diesem Abschnitt bieten ein Design und einen Rahmen für die Implementierung von Zero Trust-Prinzipien durch die Verwendung von bedingtem Zugriff zur Kontrolle des Zugriffs auf Clouddienste. Der Leitfaden basiert auf der seit Jahren erfahrungsbasierten Unterstützung von Kunden beim Steuern des Zugriffs auf ihre Ressourcen.

Das hier vorgestellte Framework stellt einen strukturierten Ansatz dar, mit dem Sie ein gutes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit schaffen und gleichzeitig sicherstellen können, dass der Benutzerzugriff gesteuert wird.

Der Leitfaden Anleitung schlägt einen strukturierten Ansatz vor, um den Zugriff auf der Grundlage von Personas zu schützen. Er enthält auch eine Aufschlüsselung der vorgeschlagenen Personas und definiert die Richtlinien für bedingten Zugriff für jede Persona.

Zielpublikum

Dieser Leitfaden richtet sich an Personen, die:

  • Sicherheits- und Identitätslösungen entwerfen, um den Zugriff auf durch Azure geschützte Ressourcen zu steuern.
  • Lösungen verwalten, nachdem sie übermittelt wurden.

Die Zielgruppe verfügt über grundlegende praktische Kenntnisse zu Microsoft Entra ID und allgemeine Kenntnisse der Konzepte zur Multi-Faktor-Authentifizierung, zum bedingten Zugriff, zur Identität und Sicherheit.

Kenntnisse in den folgenden Bereichen werden ebenfalls empfohlen:

  • Microsoft Endpoint Manager
  • Microsoft Entra Identity Management
  • Bedingter Zugriff in Microsoft Entra und Multi-Faktor-Authentifizierung für Gastbenutzer*innen (B2B)
  • Sicherheitsrichtlinien und Ressourcenschutz in Microsoft Entra
  • Der B2B-Einladungsprozess

Anforderungen

Jedes Unternehmen verfügt über unterschiedliche Anforderungen und Sicherheitsrichtlinien. Wenn Sie eine Architektur erstellen und dieses vorgeschlagene Framework für den bedingten Zugriff befolgen, müssen Sie die Anforderungen Ihres Unternehmens berücksichtigen. Der Leitfaden Anleitung enthält Prinzipien im Zusammenhang mit Zero Trust, die Sie beim Erstellen einer Architektur als Eingabe verwenden können. Sie können dann bestimmte Unternehmensanforderungen und -richtlinien berücksichtigen und die Architektur entsprechend anpassen.

Für ein Unternehmen gelten beispielsweise die folgenden Anforderungen:

  • Der Zugriff muss durch mindestens zwei Faktoren geschützt werden.
  • Keine Daten auf nicht verwalteten Geräten.
  • Fordern Sie, wenn möglich, ein konformes Gerät für den Zugriff auf Ressourcen an.
  • Der Gastbenutzerzugriff muss durch Identity Governance mithilfe von Zugriffspaketen und Zugriffsüberprüfungen geregelt werden.
  • Der Zugriff auf Clouddienste muss auf der kennwortlosen Authentifizierung basieren.

Leitfaden für bedingten Zugriff

Dieser Abschnitt umfasst die folgenden Artikel:

Beitragende

Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:

Hauptautor:

Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.

Nächste Schritte