Freigeben über


Integrieren von SaaS-Apps für Zero Trust in Microsoft 365

Die vermehrte Cloudeinführung führt zu neuen Herangehensweisen, wie Organisationen Geschäftsergebnisse erzielen. Diese Verschiebung unterstreicht die Abhängigkeit von cloudbasierten Apps, was zu einer höheren Nachfrage nach Diensten wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und cloudbasierten App-Entwicklungsplattformen führt. SaaS-Apps spielen eine wichtige Rolle bei der Gewährleistung, dass Anwendungen und Ressourcen von jedem Gerät mit Internetverbindung verfügbar und zugänglich sind.

Eine Multi-Cloud-Umgebung kann zwar dazu beitragen, die Betriebskosten zu senken und die Skalierbarkeit zu verbessern, doch die große Menge an vertraulichen Daten und die Flexibilität, die sie Organisationen bietet, können potenziell ein Sicherheitsrisiko darstellen. Es müssen gezielte Maßnahmen ergriffen werden, um sicherzustellen, dass in der Cloud gehostete Apps und ihre Daten geschützt sind.

Um die Sicherheit des Zugangs und der Produktivität zu gewährleisten, muss die Implementierung von SaaS-Anwendungen dem Zero-Trust-Sicherheitsmodell entsprechen, das auf diesen Leitprinzipien basiert.

Zero Trust-Prinzip Definition Umsetzung durch...
Explizit verifizieren Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. Registrieren Ihrer SaaS-Apps und Verwenden von Microsoft Entra-Richtlinien für bedingten Zugriff
Geringstmögliche Zugriffsberechtigungen verwenden Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Verwendung von Microsoft Purview Information Protection
Von einer Sicherheitsverletzung ausgehen Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern. Verwendung von Microsoft Defender for Cloud Apps

Diese Dokumentationslösung hilft Ihnen, Zero Trust-Prinzipien mithilfe von Microsoft 365 anzuwenden, um Ihren digitalen Bestand an Cloud-Anwendungen zu verwalten, wobei der Schwerpunkt auf SaaS-Anwendungen liegt.

Das folgende Diagramm zeigt die Beziehungen zwischen Ihren Drittanbieter-Cloud-Apps, Microsoft Entra ID, Defender for Cloud Apps und Microsoft Purview Information Protection zur Anwendung dieser Prinzipien.

Diagramm: Beziehungen zwischen Ihren Drittanbieter-Cloud-Apps, Microsoft Entra-ID, Microsoft Defender for Cloud Apps und Microsoft Purview Information Protection.

Das Diagramm zeigt Folgendes:

  • Beispiele für Cloud-Apps von Drittanbietern, die SaaS-Apps und Ihre benutzerdefinierten PaaS-Apps enthalten
  • Die Rolle von Microsoft Entra ID, um diese Apps in den Umfang Ihrer starken Authentifizierung und andere Richtlinien für bedingten Zugriff einzubeziehen Weitere Informationen finden Sie unter Integrieren aller Ihrer Apps in Microsoft Entra ID.
  • Die Rolle von Microsoft Defender for Cloud Apps bei der Ermittlung der von Ihrer Organisation genutzten Cloud-Apps Sie können Apps genehmigen, Sitzungssteuerelemente anwenden und vertrauliche Daten ermitteln. Neu entdeckte Enterprise-Cloud-Apps, die den Partnerverbund unterstützen, können Sie sie Microsoft Entra ID hinzufügen, um eine starke Authentifizierung und andere Richtlinien zu erzwingen.
  • Die Rolle von Microsoft Purview Information Protection zum Schutz von Cloud-App-Daten und zur Verhinderung von Datenverlust in Verbindung mit Microsoft Defender for Cloud Apps

Implementieren der Schutzebenen für SaaS-Apps

Dieses Diagramm zeigt die Arbeitseinheiten für die Bereitstellung von Zero Trust-Funktionen in Ihrem Microsoft 365-Mandanten und hebt die spezifischen Schritte für die Integration und den Schutz Ihrer SaaS-Anwendungen hervor.

Diagramm: Microsoft 365 Zero Trust-Bereitstellungsstapel, in dem die spezifischen Schritte für die SaaS-App-Integration und den Schutz hervorgehoben sind.

Schritt Beschreibung
1. Hinzufügen von SaaS-Apps zu Microsoft Entra ID Fügen Sie Anwendungen zu Microsoft Entra ID hinzu, damit autorisierte Benutzer auf sie sicher zugreifen können. Viele Arten von Anwendungen können mit Microsoft Entra ID registriert werden.
2. Erstellen von Microsoft Defender for Cloud Apps-Richtlinien Stellen Sie sicher, dass Richtlinien vorhanden sind, damit der Zugriff auf Ressourcen nur autorisierten Benutzern und Benutzerinnen vorbehalten ist und von der Erfüllung bestimmter Bedingungen abhängt.
3. Bereitstellen von Informationsschutz für SaaS-Apps Stellen Sie sicher, dass die proprietären und vertraulichen Geschäftsdaten für Ihre SaaS-Apps geschützt sind.

Einen Leitfaden zur Lizenzierung finden Sie im Microsoft 365-Leitfaden für Sicherheit und Compliance.

Weitere Informationen zum Anwenden von Zero Trust-Schutz in Microsoft 365 finden Sie im Microsoft 365 Zero Trust-Bereitstellungsplan.

Nächste Schritte

Führen Sie die folgenden Schritte aus, um Zero Trust-Prinzipien auf Ihre SaaS-Apps mit Microsoft 365 anzuwenden:

  1. Hinzufügen von SaaS-Apps zu Microsoft Entra ID
  2. Erstellen einer Microsoft Defender for Cloud-Apps-Richtlinie.
  3. Bereitstellen des Informationsschutzes für SaaS-Apps.

Diagramm: Schritte zum Integrieren und Schützen von SaaS-Apps, wobei Schritt 1 hervorgehoben ist

Training Angeben von Anforderungen zum Schützen von SaaS-, PaaS- und IaaS-Diensten
Erfahren Sie, wie Sie Sicherheitsanforderungen für verschiedene Cloudangebote (SaaS, PaaS und IaaS), IoT-Workloads, Webworkloads und Container analysieren.