Share via


Zero Trust-Identitäts- und Gerätezugriffskonfigurationen

Die heutigen Mitarbeitenden benötigen Zugriff auf Anwendungen und Ressourcen, die über herkömmliche Unternehmensnetzwerkgrenzen hinausgehen. Sicherheitsarchitekturen, die sich auf Netzwerkfirewalls und virtuelle private Netzwerke (VPNs) verlassen, um den Zugriff auf Ressourcen zu isolieren und einzuschränken, reichen nicht mehr aus.

Um dieser neuen Welt der Datenverarbeitung gerecht zu werden, empfiehlt Microsoft dringend das Zero Trust-Sicherheitsmodell, das auf diesen Leitprinzipien basiert:

  • Überprüfen Sie explizit: Authentifizieren und autorisieren Sie immer auf der Grundlage aller verfügbaren Datenpunkte. Bei dieser Überprüfung sind Zero Trust-Identitäts- und Gerätezugriffsrichtlinien für die Anmeldung und die fortlaufende Validierung von entscheidender Bedeutung.
  • Verwenden Sie den Zugriff mit den geringsten Rechten: Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.
  • Gehen Sie von einer Sicherheitsverletzung aus: Minimieren Sie den Radius der Auswirkung und segmentieren Sie den Zugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.

Hier ist die allgemeine Architektur von Zero Trust:

Diagramm, das die Microsoft Zero Trust-Architektur zeigt.

Zero Trust-Identitäts- und Gerätezugriffsrichtlinien richten sich nach dem Leitprinzip Überprüfen Sie explizit für:

  • Identitäten: Wenn eine Identität versucht, auf eine Ressource zuzugreifen, überprüfen Sie diese Identität mit strenger Authentifizierung, und vergewissern Sie sich, dass der angeforderte Zugriff konform und typisch ist.
  • Geräte (auch als Endpunkte bezeichnet): Überwachen und erzwingen Sie Geräteintegritäts- und Complianceanforderungen für den sicheren Zugriff.
  • Anwendungen: Wenden Sie Kontrollen und Technologien für Folgendes an:
    • Stellen Sie geeignete anwendungsinterne Berechtigungen sicher.
    • Steuern Sie den Zugriff basierend auf Echtzeitanalysen.
    • Überwachen auf abnormales Verhalten
    • Kontrollieren Sie Benutzeraktionen.
    • Überprüfen Sie sichere Konfigurationsoptionen.

Diese Artikelreihe beschreibt eine Reihe von Konfigurationen und Richtlinien für Identitäts- und Gerätezugriff mithilfe von Microsoft Entra ID, bedingtem Zugriff, Microsoft Intune und anderen Features. Diese Konfigurationen und Richtlinien bieten Zero Trust-Zugriff auf Cloud-Apps und Dienste von Microsoft 365 Enterprise, andere SaaS-Dienste und lokale Anwendungen, die mit dem Microsoft Entra-Anwendungsproxy veröffentlicht werden.

Einstellungen und Richtlinien für Zero Trust-Identitäts- und Gerätezugriff werden auf drei Ebenen empfohlen:

  • Startpunkt.
  • Enterprise.
  • Spezialisierte Sicherheit für Umgebungen mit streng regulierten oder klassifizierten Daten.

Diese Ebenen und ihre entsprechenden Konfigurationen bieten konsistente Ebenen des Zero Trust-Schutzes für alle Ihre Daten, Identitäten und Geräte. Diese Funktionalitäten und ihre Empfehlungen:

Wenn Ihre Organisation einzigartige Anforderungen oder Komplexitäten hat, verwenden Sie diese Empfehlungen als Ausgangspunkt. Die meisten Organisationen können diese Empfehlungen jedoch wie beschrieben implementieren.

In diesem Video erhalten Sie einen schnellen Überblick über Identitäts- und Gerätezugriffskonfigurationen für Microsoft 365 Enterprise.

Hinweis

Microsoft verkauft außerdem Enterprise Mobility + Security (EMS)-Lizenzen für Office 365-Abonnements. EMS E3- und EMS E5-Funktionalitäten entsprechen denen in Microsoft 365 E3 und Microsoft 365 E5. Weitere Informationen finden Sie unter EMS-Pläne.

Zielpublikum

Diese Empfehlungen sind für Unternehmensarchitekten und IT-Experten vorgesehen, die mit Microsoft 365-Cloudproduktivitäts- und Sicherheitsdiensten vertraut sind. Zu diesen Diensten gehören Microsoft Entra ID (Identität), Microsoft Intune (Geräteverwaltung) und Microsoft Purview Information Protection (Datenschutz).

Kundenumgebung

Die empfohlenen Richtlinien gelten für Unternehmensorganisationen, die sowohl vollständig innerhalb der Microsoft-Cloud tätig sind, als auch für Kunden mit Hybrididentitätsinfrastruktur. Eine Hybrididentitätsstruktur ist eine lokale Active Directory-Gesamtstruktur, die mit Microsoft Entra ID synchronisiert ist.

Viele unserer Empfehlungen basieren auf Diensten, die nur mit den folgenden Lizenzen verfügbar sind:

  • Microsoft 365 E5.
  • Microsoft 365 E3 mit dem E5 Security-Add-On.
  • EMS E5.
  • Microsoft Entra ID P2-Lizenzen.

Für Organisationen, die nicht über diese Lizenzen verfügen, empfehlen wir, mindestens die Sicherheitsstandards zu implementieren, die in allen Microsoft 365-Plänen enthalten sind.

Vorbehalte

Ihre Organisation unterliegt möglicherweise gesetzlichen oder anderen Complianceanforderungen, einschließlich spezieller Empfehlungen, die das Anwenden von Richtlinien erfordern, die von diesen empfohlenen Konfigurationen abweichen. Für diese Konfigurationen werden Nutzungskontrollen empfohlen, die in der Vergangenheit nicht verfügbar waren. Wir empfehlen diese Kontrollen, da wir glauben, dass sie ein ausgewogenes Verhältnis zwischen Sicherheit und Produktivität ermöglichen.

Wir haben unser Bestes getan, um eine Vielzahl von organisatorischen Schutzanforderungen zu berücksichtigen, aber wir können nicht alle möglichen Anforderungen oder alle einzigartigen Aspekte Ihrer Organisation berücksichtigen.

Drei Ebenen des Schutzes

In den meisten Organisationen bestehen bestimmte Anforderungen an Sicherheit und Datenschutz. Diese Anforderungen variieren nach Branchensegment und Tätigkeiten in den Organisationen. Beispiel: Möglicherweise erfordern Ihre Rechtsabteilung und Ihre Administratoren zusätzliche Kontrollen für Sicherheit und Datenschutz im Bereich ihrer E-Mail-Korrespondenz, die in anderen Geschäftseinheiten nicht erforderlich sind.

Außerdem gibt es in jeder Branche einen eigenen Satz spezieller Vorschriften. Wir versuchen nicht, eine Liste aller möglichen Sicherheitsoptionen oder eine Empfehlung für ein bestimmtes Branchensegment oder eine bestimmte Funktion zu geben. Stattdessen bieten wir Empfehlungen für drei Sicherheits- und Schutzebenen, die basierend auf der Granularität Ihrer Anforderungen angewendet werden können.

  • Ausgangspunkt: Wir empfehlen allen Kunden, einen Mindeststandard für den Schutz von Daten sowie die Identitäten und Geräte, die auf Ihre Daten zugreifen, festzulegen und zu verwenden. Sie können diesen Empfehlungen folgen, um einen starken Standardschutz als Ausgangspunkt für alle Organisationen bereitzustellen.
  • Enterprise: Einige Kunden haben eine Teilmenge von Daten, die auf einer höheren Ebene geschützt werden müssen, oder alle Daten müssen auf einer höheren Ebene geschützt werden. Sie können stärkeren Schutz auf alle oder bestimmte Datasets in Ihrer Microsoft 365-Umgebung anwenden. Es wird empfohlen, Identitäten und Geräte, die auf sensible Daten zugreifen, mit vergleichbaren Sicherheitsstufen zu schützen.
  • Spezialisierte Sicherheit: Je nach Bedarf verfügen einige Kunden über eine kleine Menge von Daten, die streng klassifiziert sind, Geschäftsgeheimnisse darstellen oder reguliert sind. Microsoft bietet Funktionalitäten, welche diesen Kunden helfen, diese Anforderungen zu erfüllen, darunter zusätzlichen Schutz für Identitäten und Geräte.

Screenshot des Sicherheitskegels, der die Kundenspanne zeigt.

In diesem Leitfaden erfahren Sie, wie Sie den Zero Trust-Schutz für Identitäten und Geräte für jede dieser Schutzebenen implementieren. Verwenden Sie diesen Leitfaden als Minimum für Ihre Organisation, und passen Sie die Richtlinien an die spezifischen Anforderungen Ihrer Organisation an.

Es ist wichtig, konsistente Schutzebenen für alle Ihre Identitäten, Geräte und Daten zu verwenden. Beispielsweise sollte der Schutz für Benutzer mit Prioritätskonten – z. B. Führungskräfte, leitende Angestellte, Manager und andere Personen – das gleiche Schutzniveau für ihre Identitäten, ihre Geräte und die Daten umfassen, auf die sie zugreifen.

Weitere Informationen finden Sie in der Lösung zum Bereitstellen des Informationsschutzes für Datenschutzbestimmungen zum Schutz von Informationen, die in Microsoft 365 gespeichert sind.

Abwägung zwischen Sicherheit und Produktivität

Die Implementierung jeder Sicherheitsstrategie erfordert Kompromisse zwischen Sicherheit und Produktivität. Es ist hilfreich, zu bewerten, wie sich jede Entscheidung auf das Gleichgewicht zwischen Sicherheit, Funktionalität und Benutzerfreundlichkeit auswirkt.

Das Sicherheitsdreieck, das Sicherheit, Funktionalität und Benutzerfreundlichkeit balanciert

Die bereitgestellten Empfehlungen basieren auf den folgenden Prinzipien:

  • Kennen Sie Ihre Benutzer und gehen Sie flexibel auf deren Sicherheits- und Funktionalitätsanforderungen ein.
  • Wenden Sie eine Sicherheitsrichtlinie bedarfsabhängig an, und stellen Sie sicher, dass sie sinnvoll sind.

Dienste und Konzepte für Zero Trust-Identitäts- und Gerätezugriffsschutz

Microsoft 365 Enterprise wurde für große Organisationen entwickelt, um allen zu ermöglichen, kreativ zu sein und sicher zusammenzuarbeiten.

Dieser Abschnitt enthält eine Übersicht über die Microsoft 365-Dienste und -Funktionalitäten, die für den Zero Trust-Identitäts- und Gerätezugriff wichtig sind.

Microsoft Entra ID

Microsoft Entra ID umfasst eine vollständige Sammlung von Funktionalitäten zur Identitätsverwaltung. Wir empfehlen, diese Funktionalitäten zum Sichern des Zugriffs zu verwenden.

Fähigkeit oder Eigenschaft Beschreibung Lizenzierung
Multi-Faktor-Authentifizierung (MFA) MFA erfordert, dass Benutzer zwei Formen der Überprüfung bereitstellen, z. B. ein Benutzerkennwort sowie eine Benachrichtigung aus der Microsoft Authenticator-App oder einen Telefonanruf. MFA reduziert das Risiko, dass gestohlene Anmeldeinformationen für den Zugriff auf Ihre Umgebung verwendet werden können, erheblich. Microsoft 365 verwendet den Microsoft Entra-Dienst für die Multi-Faktor-Authentifizierung für MFA-basierte Anmeldungen. Microsoft 365 E3 oder E5
Bedingter Zugriff Microsoft Entra ID wertet die Bedingungen der Benutzeranmeldung aus und verwendet Richtlinien für bedingten Zugriff, um den erlaubten Zugriff zu bestimmen. In diesem Leitfaden zeigen wir Ihnen beispielsweise, wie Sie eine Richtlinie für bedingten Zugriff erstellen, um die Gerätekonformität für den Zugriff auf vertrauliche Daten zu erfordern. Dies reduziert das Risiko, dass ein Hacker mit ihrem eigenen Gerät und gestohlenen Anmeldeinformationen auf Ihre vertraulichen Daten zugreifen kann, erheblich. Außerdem werden sensible Daten auf den Geräten geschützt, da die Geräte bestimmte Anforderungen an Integrität und Sicherheit erfüllen müssen. Microsoft 365 E3 oder E5
Microsoft Entra Gruppen Richtlinien für bedingten Zugriff, Geräteverwaltung mit Intune und sogar Berechtigungen auf Dateien und Websites in Ihrer Organisation basieren auf der Zuweisung zu Benutzerkonten oder Microsoft Entra-Gruppen. Wir empfehlen, Microsoft Entra-Gruppen zu erstellen, die den von Ihnen implementierten Schutzebenen entsprechen. Beispielsweise sind Ihre leitenden Mitarbeiter wahrscheinlich höherwertige Ziele für Hacker. Daher ist es sinnvoll, die Benutzerkonten dieser Mitarbeiter einer Microsoft Entra-Gruppe hinzuzufügen und dieser Gruppe Richtlinien für bedingten Zugriff zuzuweisen sowie andere Richtlinien, die eine höhere Schutzebene für den Zugriff erzwingen. Microsoft 365 E3 oder E5
Geräteregistrierung Sie registrieren ein Gerät bei Microsoft Entra ID, um eine Identität für das Gerät zu erstellen. Diese Identität wird verwendet, um das Gerät zu authentifizieren, wenn sich ein Benutzer anmeldet, und Richtlinien für bedingten Zugriff anzuwenden, die in eine Domäne eingebundene oder konforme PCs erfordern. Für diesen Leitfaden verwenden wir die Geräteregistrierung, um in eine Domäne eingebundene Windows-Computer automatisch zu registrieren. Die Geräteregistrierung ist eine Voraussetzung für die Verwaltung von Geräten mit Intune. Microsoft 365 E3 oder E5
Microsoft Entra ID Protection Dies ermöglicht Ihnen, potenzielle Sicherheitslücken zu erkennen, die Auswirkungen auf die Identitäten Ihres Unternehmens haben, und eine automatische Korrekturrichtlinien für tiefe, mittlere und hohe Anmelde- und Benutzerrisiken zu konfigurieren. Dieser Leitfaden basiert auf dieser Risikoauswertung, um Richtlinien für bedingten Zugriff für die Multi-Faktor-Authentifizierung anzuwenden. Dieser Leitfaden enthält auch eine Richtlinie für den bedingten Zugriff, die erfordert, dass Benutzer ihr Kennwort ändern müssen, wenn eine Aktivität mit hohem Risiko für ihr Konto erkannt wird. Lizenzen für Microsoft 365 E5, Microsoft 365 E3 mit dem E5 Security-Add-On, EMS E5 oder Microsoft Entra ID P2
Self-Service-Kennwortzurücksetzung (SSPR) Ermöglichen Sie es Ihren Benutzern, ihre Kennwörter sicher und ohne Eingreifen des Helpdesks zurückzusetzen, indem Sie die Überprüfung mehrerer Authentifizierungsmethoden ermöglichen, die der Administrator steuern kann. Microsoft 365 E3 oder E5
Microsoft Entra-Kennwortschutz Erkennen und blockieren Sie bekannte schwache Kennwörter und deren Varianten und zusätzliche schwache Ausdrücke, die für Ihre Organisation spezifisch sind. Die Standardliste mit global gesperrten Kennwörtern wird automatisch auf alle Benutzer in einem Microsoft Entra-Mandanten angewendet. Sie können zusätzliche Einträge in einer Liste benutzerdefinierter gesperrter Kennwörter definieren. Wenn Benutzer ihre Kennwörter ändern oder zurücksetzen, werden diese anhand dieser Listen mit gesperrten Kennwörtern überprüft, um die Nutzung von sicheren Kennwörtern zu erzwingen. Microsoft 365 E3 oder E5

Hier sind die Komponenten des Zero Trust-Identitäts- und Gerätezugriffs, einschließlich Intune- und Microsoft Entra-Objekte, Einstellungen und untergeordnete Dienste.

Die Komponenten des Zero Trust-Identitäts- und Gerätezugriffs

Microsoft Intune

Intune ist der cloudbasierte Dienst für die Verwaltung mobiler Geräte von Microsoft. Dieser Leitfaden empfiehlt die Geräteverwaltung von Windows-PCs mit Intune und empfiehlt Konfigurationen für Gerätekonformitätsrichtlinien. Intune bestimmt, ob Geräte konform sind, und sendet diese Daten an Microsoft Entra ID, um beim Anwenden von Richtlinien für bedingten Zugriff verwendet zu werden.

Intune-App-Schutz

Richtlinien für Intune-Anwendungsschutz können verwendet werden, um die Daten Ihrer Organisation in mobilen Apps zu schützen, mit oder ohne Registrierung der Geräte für die Verwaltung. Intune trägt zum Schutz von Informationen bei, um sicherzustellen, dass Ihre Mitarbeiter weiterhin produktiv sein können, und es verhindert Datenverluste. Durch die Implementierung von Richtlinien auf App-Ebene können Sie den Zugriff auf Unternehmensressourcen beschränken und die Kontrolle der Daten innerhalb Ihrer IT-Abteilung behalten.

Dieser Leitfaden zeigt Ihnen, wie Sie empfohlene Richtlinien erstellen, um die Verwendung genehmigter Apps zu erzwingen und zu bestimmen, wie diese Apps mit Ihren Geschäftsdaten verwendet werden können.

Microsoft 365

In diesem Leitfaden erfahren Sie, wie Sie eine Reihe von Richtlinien implementieren, um den Zugriff auf Microsoft 365-Clouddienste zu schützen, einschließlich Microsoft Teams, Exchange, SharePoint und OneDrive. Zusätzlich zur Implementierung dieser Richtlinien empfehlen wir Ihnen, auch die Schutzebene für Ihren Mandanten mithilfe dieser Ressourcen zu erhöhen:

Windows 11 oder Windows 10 mit Microsoft 365 Apps for Enterprise

Windows 11 oder Windows 10 mit Microsoft 365 Apps for Enterprise ist die empfohlene Clientumgebung für PCs. Wir empfehlen Windows 11 oder Windows 10, da Microsoft Entra so konzipiert ist, dass es sowohl lokal als auch mit Microsoft Entra ID so reibungslos wie möglich funktioniert. Windows 11 oder Windows 10 umfassen auch erweiterte Sicherheitsfunktionen, die über Intune verwaltet werden können. Microsoft 365 Apps for Enterprise umfasst die neuesten Versionen von Office-Anwendungen. Diese verwenden moderne Authentifizierung, die sicherer und eine Anforderung für bedingten Zugriff ist. Zu diesen Apps gehören auch erweiterte Konformitäts- und Sicherheitstools.

Anwenden dieser Funktionalitäten auf den drei Schutzebenen

Die folgende Tabelle fasst unsere Empfehlungen für die Verwendung dieser Funktionalitäten auf den drei Schutzebenen zusammen.

Schutzmechanismus Startpunkt Enterprise Spezialisierte Sicherheit
MFA erzwingen Bei mittlerem oder höheren Anmelderisiko Bei niedrigem oder höheren Anmelderisiko Bei allen neuen Sitzungen
Kennwortänderung erzwingen Für Benutzer mit hohem Risiko Für Benutzer mit hohem Risiko Für Benutzer mit hohem Risiko
Intune-Anwendungsschutz erzwingen Ja Ja Ja
Erzwingen der Intune-Registrierung für organisationseigene Geräte Erfordern eines konformen oder in eine Domäne eingebundenen PCs, aber BYOD (Bring-Your-Own Devices) wie Smartphones und Tablets erlauben Erfordern eines konformen oder in eine Domäne eingebundenen Geräts Erfordern eines konformen oder in eine Domäne eingebundenen Geräts

Gerätebesitz

Die obige Tabelle spiegelt den Trend für viele Organisationen wider, eine Mischung aus organisationseigenen und persönlichen Geräten (oder BYODs) zu unterstützen, um die mobile Produktivität aller Mitarbeitenden zu ermöglichen. Intune-Anwendungsschutzrichtlinien stellen sicher, dass E-Mails sowohl auf organisationseigenen Geräten als auch auf BYODs vor der Exfiltration aus der mobilen Outlook-App und anderen mobilen Office-Apps geschützt sind.

Wir empfehlen, dass organisationseigene Geräte von Intune verwaltet werden oder in eine Domäne eingebunden sind, um zusätzliche Schutzmaßnahmen und Kontrollen anzuwenden. Abhängig von der Vertraulichkeit der Daten könnte Ihre Organisation beschließen, BYOD-Geräte für bestimmte Benutzergruppen oder bestimmte Apps zu untersagen.

Bereitstellung und Ihre Apps

Vor dem Konfigurieren und Rollout der Zero Trust-Identitäts- und Gerätezugriffskonfiguration für Ihre integrierten Microsoft Entra-Apps müssen Sie Folgendes tun:

  • Entscheiden Sie, welche in Ihrer Organisation verwendeten Apps Sie schützen möchten.

  • Analysieren Sie diese Liste der Apps, um die Gruppen von Richtlinien zu ermitteln, die geeignete Schutzebenen bieten.

    Sie sollten keine separaten Gruppen von Richtlinien für einzelne Apps erstellen, da die Verwaltung dieser Richtlinien umständlich werden kann. Microsoft empfiehlt Ihnen, Ihre Apps, die für dieselben Benutzer dieselben Schutzanforderungen haben, zu gruppieren.

    Erstellen Sie beispielsweise einen Satz von Richtlinien für den Startpunktschutz fest, der alle Microsoft 365-Apps für alle Benutzer umfasst. Erstellen Sie einen zweiten Satz von Richtlinien für alle vertraulichen Apps, die beispielsweise von der Personal- oder Finanzabteilung verwendet werden, und wenden Sie diese auf diese Gruppen an.

Nachdem Sie den Satz von Richtlinien für die Apps festgelegt haben, die Sie sichern möchten, rollen Sie die Richtlinien für Benutzer inkrementell aus und beheben Sie Probleme während dem Ausrollen. Zum Beispiel:

  1. Konfigurieren Sie die Richtlinien, die Sie für alle Microsoft 365-Apps verwenden möchten.
  2. Fügen Sie nur Exchange mit den erforderlichen Änderungen hinzu, rollen Sie die Richtlinien für Benutzer aus und bearbeiten Sie alle Probleme.
  3. Fügen Sie Teams mit den erforderlichen Änderungen hinzu, rollen Sie die Richtlinien für Benutzer aus und bearbeiten Sie alle Probleme.
  4. Fügen Sie SharePoint mit den erforderlichen Änderungen hinzu, rollen Sie die Richtlinien für Benutzer aus und bearbeiten Sie alle Probleme.
  5. Fahren Sie mit dem Hinzufügen der restlichen Apps fort, bis Sie diese Startpunktrichtlinien so konfigurieren können, dass sie alle Microsoft 365-Apps enthalten.

Erstellen Sie für Ihre vertraulichen Anwendungen gleichermaßen eine Reihe von Richtlinien, und fügen Sie eine Anwendung nach der anderen hinzu. Bearbeiten Sie alle Probleme, bis sie alle im Richtliniensatz für vertrauliche Apps eingeschlossen sind.

Microsoft empfiehlt, keine Richtliniensätze zu erstellen, die für alle Apps gelten, da dies zu unbeabsichtigten Konfigurationen führen kann. Beispielsweise können Richtlinien, die alle Apps blockieren, Ihre Administratoren aus dem Microsoft Entra Admin Center aussperren, und Ausschlüsse für wichtige Endpunkte wie Microsoft Graph könnten nicht konfiguriert werden.

Schritte zum Konfigurieren des Zero Trust-Identitäts- und Gerätezugriffs

Die Schritte zum Konfigurieren des Zero Trust-Identitäts- und Gerätezugriffs

  1. Konfigurieren Sie die erforderlichen Identitätsfeatures und deren Einstellungen.
  2. Konfigurieren Sie die allgemeinen Identitäts- und Zugriffsrichtlinien für bedingten Zugriff.
  3. Konfigurieren Sie Richtlinien für bedingten Zugriff für Gast- und externe Benutzer.
  4. Konfigurieren Sie Richtlinien für bedingten Zugriff für Microsoft 365-Cloud-Apps – z. B. Microsoft Teams, Exchange und SharePoint – und Microsoft Defender for Cloud-Apps-Richtlinien.

Nachdem Sie den Zero Trust-Identitäts- und den Gerätezugriff konfiguriert haben, finden Sie im Microsoft Entra-Featurebereitstellungshandbuch eine stufenweise Prüfliste mit zusätzlichen Features, die berücksichtigt werden müssen, sowie Microsoft Entra ID Governance zum Schützen, Überwachen und Prüfen des Zugriffs.

Nächster Schritt

Voraussetzungen für die Implementierung von Zero Trust-Identitäts- und Gerätezugriffsrichtlinien