Zero Trust Assessment¶
Das Zero Trust Assessment evaluiert die Zero Trust Maturity eines Tenants basierend auf Microsofts Zero Trust Architecture-Pillars. Es bewertet sechs Saeulen und liefert einen Gesamt-Reifegrad mit konkreten Verbesserungsempfehlungen.
Übersicht¶
Zero Trust basiert auf dem Prinzip "Never trust, always verify". TCM365 evaluiert, wie weit ein Tenant dieses Prinzip über alle relevanten Sicherheitsdomaenen hinweg implementiert hat, und identifiziert Lücken in der Zero Trust-Architektur.
Kernfunktionen¶
- Bewertung über 6 Zero Trust Pillars
- Maturity-Scoring mit 4 Reifegradstufen
- Pillar-spezifische Scores und Empfehlungen
- Evaluation basierend auf Snapshot-Daten (offline)
- Integration mit Security Baselines (Zero Trust Templates)
- Report-Generierung als eigenstaendiger Berichtstyp
Zero Trust Pillars¶
| Pillar | Fokusbereich | Schlüssel-Evaluierungen |
|---|---|---|
| Identity | Starke Authentifizierung | MFA, Conditional Access, PIM, Passwordless |
| Endpoints | Geräte-Compliance | Intune Policies, Health Attestation |
| Applications | App-Sicherheit | Consent, Permissions, MCAS |
| Data | Informationsschutz | DLP, Sensitivity Labels, Retention |
| Infrastructure | Cloud-Sicherheit | Netzwerksegmentierung, Monitoring |
| Network | Netzwerk-Kontrollen | Named Locations, VPN, Conditional Access |
Maturity-Level¶
| Level | Score-Bereich | Beschreibung |
|---|---|---|
| Traditional | 0-25% | Perimeter-basierte Sicherheit, minimales Zero Trust |
| Initial | 26-50% | Beginn der Zero Trust-Adoption |
| Advanced | 51-75% | Signifikante Zero Trust-Implementierung |
| Optimal | 76-100% | Ausgereifte Zero Trust-Architektur |
Report-Inhalt¶
{
"reportType": "zero_trust",
"overallMaturity": "Advanced",
"overallScore": 68.5,
"pillars": {
"identity": { "score": 82, "maturity": "Optimal" },
"endpoints": { "score": 65, "maturity": "Advanced" },
"applications": { "score": 58, "maturity": "Advanced" },
"data": { "score": 55, "maturity": "Advanced" },
"infrastructure": { "score": 72, "maturity": "Advanced" },
"network": { "score": 79, "maturity": "Optimal" }
},
"recommendations": [
{
"pillar": "data",
"priority": "high",
"recommendation": "Auto-Labeling Policies für sensible Inhalte deployen",
"impact": "+8% Data Pillar Score"
}
]
}
Baseline-Integration¶
TCM365 liefert drei Zero Trust Baseline-Templates (siehe Security Baselines):
| Template | Datei | Reifegrad |
|---|---|---|
| Zero Trust Starting Point | ms-zero-trust-starting-point.json |
Grundlagen |
| Zero Trust Enterprise | ms-zero-trust-enterprise.json |
Mittel |
| Zero Trust Specialized | ms-zero-trust-specialized.json |
Fortgeschritten |
Zusätzlich das NIST 800-207 Template (nist-800-207-zt.json) für NIST-konforme Zero Trust-Evaluation.
API¶
Der Zero Trust Report wird über die Report-API generiert:
Best Practices¶
- Identity-Pillar priorisieren -- Identitaet ist das Fundament jeder Zero Trust-Strategie
- Regelmäßig bewerten -- Quartalsweise Assessments um Fortschritt zu messen
- Pillar-spezifisch verbessern -- Schwaechste Pillars zuerst adressieren
- Baseline-Templates nutzen -- Starting Point Template für initiale Evaluation, dann zu Enterprise eskalieren
- Ergebnisse mit Stakeholdern teilen -- Zero Trust Report als Grundlage für Sicherheitsinvestitionen nutzen