Beim Einsatz von Zero Trust als Sicherheitsmodell, wird davon ausgegangen, dass jeder Zugriff zunächst einen Angriff darstellt und jede Anforderung so betrachtet wird, als ob sie von einem ungesicherten Netzwerk stammt. Das spielt für den Einsatz in Microsoft Azure und damit auch in Microsoft 365 eine wichtige Rolle.
Die Umsetzung von Zero-Trust in Azure und Microsoft 365 bedeutet, dass alle Zugriffe explizit verifiziert werden müssen und nur mit den geringsten Rechten erfolgen dürfen.
(Bild: Val Thoermer - stock.adobe.com)
Zero-Trust ist ein Sicherheitskonzept, das auf dem Prinzip „Nie vertrauen, immer verifizieren“ basiert. Angesichts der immer weiter zuspitzenden, weltweiten Sicherheitslage, scheint der Zero-Trust-Ansatz einer der derzeit am häufigsten eingesetzten Sicherheitsmodelle zu sein. Am Beispiel von Microsoft Azure und Microsoft 365 geht die Umgebung in diesem Fall bei allen Zugriffen davon aus, dass es sich um einen Angriff handelt. Der Zugriff muss daher zunächst authentifiziert werden und erfolgt so eingeschränkt wie notwendig. Außerdem gehen Azure und Microsoft 365 bei diesem Ansatz davon aus, dass alle Zugriffe aus unsicheren Netzwerken erfolgt. Die Cloud verlässt sich daher nicht darauf, dass die Zugriffe bereits durch andere Systeme wie Active Directory überprüft wurden, sondern verifiziert die Zugriffe selbst noch einmal.
MFA und Conditional Access für Zero-Trust in der Microsoft-Cloud
Die Umsetzung von Zero-Trust in Azure und Microsoft 365 bedeutet also, dass alle Zugriffe explizit verifiziert werden müssen. Gleichzeitig müssen alle Zugriffe mit den geringsten Rechten erfolgen. Ein wichtiger Faktor dabei sind die Multifaktor-Authentifizierung (MFA) und die Erzwingung von stringenten Zugriffsrichtlinien. MFA ist ein wichtiger Faktor bei Zero-Trust, da sich dadurch effektiver steuern lässt, ob Benutzer Zugriff auf Ressourcen erhalten. Das gilt für Microsoft Teams, aber auch für andere Dienste in Microsoft 365. Wir sind im Beitrag „Microsoft Teams vor Hackern schützen“ darauf eingegangen, wir MFA in Microsoft 365 aktiviert wird. Das schützt schlussendlich auch die anderen Dienste in Microsoft 365 und ist eine wichtige Grundlage für Zero-Trust in Azure und Microsoft 365. Wir zeigen in diesem Beitrag auch die erweiterten Funktionen aus Microsoft 365 Business Premium, die ebenfalls sinnvoll für Zero-Trust sind.
Damit ein Benutzer Zugriff auf Ressourcen in einer Zero-Trust-Architektur erhält, muss darüber hinaus sichergestellt sein, dass die eingesetzten Geräte (möglichst) fehlerfrei sind und damit über die aktuellsten Updates, Richtlinien und Einstellungen verfügen, die für den Zugriff notwendig sind. Das geht natürlich nur dann, wenn sich die Arbeitsstationen überprüfen lassen. Das wiederum kann Bestandteil von Conditional Access sein. Der Bedingte Zugriff (Conditional Access) erfordert ein Entra ID Premium-Abonnement. Sie können mit Conditional Access sehr genau steuern, wer, wann von wo sich anmelden darf und welche Bedingungen dafür eingehalten werden müssen.
Azure AD/Entra ID spielt eine zentrale Rolle bei der Identitäts- und Zugriffsverwaltung, indem es Multi-Faktor-Authentifizierung (MFA) und bedingten Zugriff bietet, um sicherzustellen, dass nur authentifizierte und autorisierte Benutzer Zugriff auf Ressourcen erhalten. Azure AD/Entra ID Privileged Identity Management (PIM) ermöglicht die Verwaltung, Kontrolle und Überwachung des Zugriffs auf wichtige Ressourcen in der Organisation. In diesem Zusammenhang spielt der Rapid Modernization Plan eine wesentliche Rolle.
Im Zusammenhang mit Zero-Trust spielt die Absicherung der angebundenen Endgeräte eine wichtige Rolle. Greifen Anwender mobil oder aus dem Home-Office auf Ressourcen in Azure und Microsoft 365 zu, ist Microsoft Intune ein wichtiges Werkzeug. Hier lassen sich zentral Richtlinien definieren, welche die Einstellungen, Updates und Zugriffe betreffen. Auch der bedingte Zugriff lässt sich an dieser Stelle definieren.
Identity Protection in Azure AD/Entra ID
Der Schutz der Identitäten spielt bei Zero-Trust eine wesentliche Rolle. Hier steht mit Microsoft Entra ID Protection ein eigener Dienst zur Verfügung, der speziell für den Schutz der Benutzerkonten zum Einsatz kommt. Der Dienst arbeitet mit anderen Diensten zusammen und unterstützt ebenfalls MFA sowie verschiedene Richtlinien. In Verbindung mit Microsoft Defender für die Cloud bietet Identity Protection den Schutz der Anmeldekonten in Verbindung mit dem Schutz der Workloads in Azure. In diesem Zusammenhang kann noch Microsoft Entra Permissions Management sinnvoll sein. Der Dienst ermöglicht in Zero-Trust-Umgebungen die Absicherung von Ressourcen und das Konfigurieren des Zugriffs auf Ressourcen mit möglichst wenigen Rechten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Privileged Identity Management in Zero-Trust-Umgebungen
Neben dem Schutz herkömmlicher Anmeldedaten und den Zugriff der Benutzer, spielt bei Zero-Trust die Verwaltung der privilegierten Konten eine wesentliche Rolle. Dabei handelt es sich zum Beispiel um Administratorkonten, aber auch um Konten die herausragende Rechte auf bestimmte Ressourcen in der Umgebung haben. In Azure AD/Entra AD steht dazu das Privileged Identity Management zur Verfügung, das sich im Entra Admin Center verwalten lässt. Dieses lässt sich über die Adresse entra.microsoft.com öffnen. Neben den Benutzerkonten lässt sich damit auch steuern wie lange der privilegierte Zugriff auf Ressourcen bestehen soll. Mit Just-In-Time lässt sich an dieser Stelle festlegen, dass der Zugriff auf Ressourcen nur für einen bestimmten Zeitpunkt oder Zeitraum möglich ist.