5 Schritte, um ein Zero-Trust-Sicherheitskonzept in Microsoft 365 einzuführen

Zero Trust ist ein relativ neues Sicherheitskonzept, das auf Vertrauensbewertungen von Anwendern und Clients anstelle des Abschottens von Netzwerkzonen setzt. Um Zero-Trust in Microsoft 365-Umgebungen anzuwenden bedarf es keiner Sicherheitssoftware, sondern es werden bestimmte Strategien umgesetzt. Folgende fünf Grundsätze skizzieren das Vorgehen in der Microsoft-Cloud.

Bei der Zero Trust Architecture (ZTA) handelt es sich um ein Sicherheits-Framework, das auf dem Prinzip „Niemals vertrauen, immer überprüfen“ aufbaut. Man geht grundsätzlich immer davon aus, dass Endpunkte und Benutzer eine potenzielle Bedrohung darstellen, unabhängig ob es um externe oder interne Punkte geht. In der praktischen Umsetzung gelten dabei folgende drei Prinzipien:

  • Zugriff darf immer nur mit den geringsten Rechten erfolgen
  • Es muss immer eine explizite Verifizierung von User und Gerät stattfinden
  • Prinzipiell geht man immer von einer Zugriffsverletzung aus

Daraus folgt, dass der Zugriff auf Inhalte grundsätzlich immer beschränkt wird. Zugriffsrechte bekommen immer nur jene Personen, die diese auch benötigen. Alle Zugriff und Berechtigungen müssen in jeder Phase der Interaktion kontinuierlich validiert werden.

Strategien zur Implementierung von Zero Trust in Collaboration-Umgebungen

Charakteristisch für Microsoft 365 ist Offenheit, wie sie in Form von kollaborativem Arbeiten und dem Austausch von Informationen und Dokumenten zum Ausdruck kommt. Aus Sicherheitsperspektive liegt die Herausforderung darin, dass dem durchschnittlichen Benutzer nicht immer klar ist, wer auf was Zugriff hat. Bei der Umsetzung von Zero Trust liegt es daher nahe, den Hauptfokus auf die kollaborativen Arbeitsbereiche wie Teams, SharePoint Sites und OneDrive zu legen.

1. Registrieren Sie, was Sie schützen müssen

Der erste Schritt einer jeden Sicherheitsinitiative besteht darin, die zu schützenden Inhalte zu inventarisieren. Als Hindernis gilt dabei, dass eine umfassende Inventarisierung als aufwändig eingeschätzt wird. Ein Lösungsansatz besteht darin, die Daten zu inventarisieren ohne in die „Collaboration-Container“ selbst einzugreifen. Es reicht dabei aus, Arbeitsbereiche (oder Workspaces) zu erfassen, zum Beispiel SharePoint Sites oder Microsoft Teams. Mit einem Katalog der Arbeitsbereiche können Sie abteilungsorientierte Berichte erstellen, Richtlinien festlegen und Ihr neues Sicherheits-Framework nahtlos implementieren.

2. Sensiblen Daten mit Vertraulichkeitsbezeichnungen markieren

Kollaborative Anwendungen fördern die gemeinsame Nutzung von Dokumenten und Inhalten aller Art. Allerdings birgt das auch Gefahren wie unsachgemäßen Zugriff und versehentliche Weitergabe von Daten. Microsoft stellt zum Schutz von Inhalten Tools wie die Vertraulichkeitskennzeichnungen (Sensitivity Labels) bereit. Mittels Klassifizierung lassen sich schützenswerte Inhalte individuell auszeichnen, um so einen Missbrauch zu unterbinden.

3. Externe Zusammenarbeit absichern

Zusammenarbeit mit externen Kollegen, Partnern und Kunden gilt heutzutage als selbstverständlich. Diese sollte aber unter Einhaltung von Richtlinien erfolgen, um die Sicherheit zu gewährleisten. Microsofts stellt dafür Funktionen wie den Gastzugriff und Freigabeeinstellungen zur Verfügung, um den Schutz von Daten selektiv zu steuern.

4. Entlasten Sie Ihre zentrale IT

Wenn administrative Aufgaben nur von einem kleinen Personenkreis in der IT erledigt werden, binden Sie wertvolle Ressourcen mit Routineaufgaben. Mittels einer delegierten Verwaltung schaffen Sie Erleichterung, während die zentrale IT dabei immer noch für die allgemeinen Richtlinien und die Tenant-Administration verantwortlich bleibt. Weniger wichtige, unkritische Aufgaben können Sie an vertrauenswürdige Benutzer abgeben.

5. Governance soll Balance zwischen Kontrolle und User-Freiheit herstellen

Wenn Collaboration-Lösungen in einer Organisation ohne Richtlinien einsetzt werden, ergeben sich daraus vielfältige Risiken. Die Herausforderung  besteht nun darin, dass einerseits zu viel Freiheiten die Sicherheit gefährden können, während zu vielen Restriktionen den Zweck von kollaborativen Anwendungen in Frage stellen. Daher sollten Richtlinien mit Bedacht erstellt werden, Benutzerfreiheiten und Schutz der Umgebung sollten sich die Waage halten. Eine ausgewogene Dimensionierung des Governance-Ansatzes hilft, sensible Daten zu schützen, ohne dass dabei die Zusammenarbeit oder Produktivität beeinträchtigt wird.

Fazit

Die Implementierung eines Zero-Trust-Frameworks wirkt auf den ersten Blick wie eine Sisyphusaufgabe. Insbesondere, wenn sie in einer komplexen kollaborativen Umgebungen integriert werden soll. Unter Berücksichtigung der geschilderten fünf Schritte sollte es allerdings leichter fallen, die Zero-Trust-Grundsätze auch in einer Microsoft 365-Umgebung wirksam umzusetzen.

(Beitrag basiert auf Material vom AvePoint-Blog.)

0 Comments
Inline Feedbacks
View all comments