{"id":255695,"date":"2021-07-18T00:16:00","date_gmt":"2021-07-17T22:16:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255695"},"modified":"2021-07-14T12:53:56","modified_gmt":"2021-07-14T10:53:56","slug":"lesefutter-was-man-beim-wechsel-auf-eine-zero-trust-netzwerkarchitektur-bei-microsoft-gelernt-hat","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/18\/lesefutter-was-man-beim-wechsel-auf-eine-zero-trust-netzwerkarchitektur-bei-microsoft-gelernt-hat\/","title":{"rendered":"Lesefutter: Was man beim Wechsel auf eine Zero Trust Netzwerkarchitektur bei Microsoft gelernt hat"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=20675\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zero Trust ist ein zeitgem\u00e4\u00dfer Ansatz zur Bew\u00e4ltigung der Cybersicherheitsherausforderungen, die sich aus der Zunahme der Telearbeit, der Verbreitung von pers\u00f6nlichen Ger\u00e4ten und veralteten physischen Sicherheitsperimetern ergeben. Bei Microsoft hat man diesen Schritt getan und diverse Erfahrungen gemacht, die Abbas Kudrati, Cloud &amp; Cybersecurity Strategist, in einem Artikel zusammen gefasst hat.<\/p>\n<p><!--more--><\/p>\n<p>Das Zero Trust-Cybersicherheitsmodell basiert auf dem Prinzip \"traue niemandem, \u00fcberpr\u00fcfe alles\" (\"never trust, always verify\"). Eine Zero Trust-Cybersicherheitsarchitektur vertraut wird keinem Benutzer (Person, Ger\u00e4t oder Anwendung) standardm\u00e4\u00dfig, unabh\u00e4ngig davon, ob sich der Benutzer im Unternehmensnetzwerk oder an einem anderen Ort befindet. Jede Benutzeranfrage f\u00fcr den Zugriff auf Ressourcen wird als potenzieller Versto\u00df gegen die Cybersicherheit behandelt. Alle Zugriffsrechte werden auf \"gerade genug Zugriff\" minimiert, um die Anfrage des Benutzers zu erf\u00fcllen. Hinzu kommt im Zero-Trust-Modell die kontinuierliche Anpassung der Sicherheit an Ver\u00e4nderungen in der digitalen Landschaft. Das kann schnell vom Zero-Trust in Cyber-Frust umschlagen. Abbas Kudrati hat auf LinkedIn die Erfahrungen bei Microsoft auf LinkedIn in einem Artikel <a href=\"https:\/\/www.linkedin.com\/pulse\/what-we-learned-when-moving-zero-trust-network-abbas-kudrati\/\" target=\"_blank\" rel=\"noopener\">What we learned when moving to Zero Trust Network Architecture at Microsoft<\/a> zusammen gefasst. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/david_das_neves\/status\/1415208217081171968\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen &#8211; vielleicht als Sonntagslekt\u00fcre von Interesse.<\/p>\n<p><a href=\"https:\/\/twitter.com\/david_das_neves\/status\/1415208217081171968\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Zero Trust Network Architecture at Microsoft.\" src=\"https:\/\/i.imgur.com\/JrE2Srf.png\" alt=\"Zero Trust Network Architecture at Microsoft.\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zero Trust ist ein zeitgem\u00e4\u00dfer Ansatz zur Bew\u00e4ltigung der Cybersicherheitsherausforderungen, die sich aus der Zunahme der Telearbeit, der Verbreitung von pers\u00f6nlichen Ger\u00e4ten und veralteten physischen Sicherheitsperimetern ergeben. Bei Microsoft hat man diesen Schritt getan und diverse Erfahrungen gemacht, die Abbas &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/18\/lesefutter-was-man-beim-wechsel-auf-eine-zero-trust-netzwerkarchitektur-bei-microsoft-gelernt-hat\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255695","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255695"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255695\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}