Microsoft 365 - Die Moderne Art des Arbeitens
Das Arbeiten mit Cloudanwendungen in Verbindung mit standortunabhängigen Endgeräten bringt viele neue Möglichkeiten und Potentiale mit sich . Durch die Verwendung von Microsoft 365 Services bekommt der Ausdruck „flexibles Arbeiten“ eine ganz neue Dimension. Es ist möglich zu jeder Zeit von Überall mit unterschiedlichsten Endgeräten auf Unternehmensdaten zuzugreifen und mit Kollegen dennoch in Echtzeit zusammenzuarbeiten.
Durch diese Mehrwerte haben nicht nur wir, sondern auch unsere Kunden trotz der Corona Pandemie produktiv arbeiten und das Unternehmen gar weiterentwickeln können.
Eine zentrale Rolle hat hier definitiv Microsoft Teams gespielt, was jedoch nur einen Teil der M365-Welt darstellt.
Aber was ist mit der Sicherheit!?
Diese neue Art der Zusammenarbeit bringt allerdings auch viele neue zu betrachtende Aspekte mit sich, um die Daten- und IT-Sicherheit im Unternehmen zu gewährleisten. Es reicht nicht mehr aus, ein Firmennetzwerk so abzusichern, dass keine ungewollten Daten herein- oder herausgelangen. Dies ist durch die Standortunabhängigkeit auch gar nicht mehr möglich.
Zero Trust – der zeitgemäße Sicherheitsansatz!
Zero Trust ist ein neuer Sicherheitsansatz, welcher sich nahtlos in die komplexen modernen Umgebungen einfügt. So werden Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort geschützt.
Im Zero Trust Modell ist der Grundgedanke alles und jeden zu Beginn als unsicher einzustufen. Bevor ein Zugriff gewährt wird, muss dieser vollständig authentifiziert, autorisiert und verschlüsselt sein.
Die 3 Prinzipien von Zero Trust
Explizite Kontrollen
Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst und Workload.
Prinzip der geringsten Berechtigung
Schränken Sie den Nutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.
Was tun, wenn…?
Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.
Grundlegende Technologien
Für die technische Abbildung dieses Ansatzes stellt Microsoft einige Werkzeuge zu Verfügung. Hier zwei Beispiele:
Conditional Access:
Durch Conditional Access werden die Zugriffe auf Daten und Apps abgesichert. Die jeweilige Zugriffsanforderung wird auf Basis unterschiedlicher Signale (bspw. Standort, Endgerät, Anwendung, Risiko Bewertung) bewertet und entsprechend der Zugriff gewährt, blockiert oder ein zweiter Faktor für die Authentifizierung angefordert.
Durch Conditional Access ist es einem Unternehmen möglich, individuelle und auf die eigene Struktur angepasste Regelwerke zu erstellen. So können unterschiedlichste Zugriffswege berücksichtigt und den eigenen Sicherheitsanforderungen entsprechende Regeln definiert werden.