Skip to content

Zero Trust Assessment

Das Zero Trust Assessment evaluiert die Zero Trust Maturity eines Tenants basierend auf Microsofts Zero Trust Architecture-Pillars. Es bewertet sechs Saeulen und liefert einen Gesamt-Reifegrad mit konkreten Verbesserungsempfehlungen.


Übersicht

Zero Trust basiert auf dem Prinzip "Never trust, always verify". TCM365 evaluiert, wie weit ein Tenant dieses Prinzip über alle relevanten Sicherheitsdomaenen hinweg implementiert hat, und identifiziert Lücken in der Zero Trust-Architektur.

Kernfunktionen

  • Bewertung über 6 Zero Trust Pillars
  • Maturity-Scoring mit 4 Reifegradstufen
  • Pillar-spezifische Scores und Empfehlungen
  • Evaluation basierend auf Snapshot-Daten (offline)
  • Integration mit Security Baselines (Zero Trust Templates)
  • Report-Generierung als eigenstaendiger Berichtstyp

Zero Trust Pillars

Pillar Fokusbereich Schlüssel-Evaluierungen
Identity Starke Authentifizierung MFA, Conditional Access, PIM, Passwordless
Endpoints Geräte-Compliance Intune Policies, Health Attestation
Applications App-Sicherheit Consent, Permissions, MCAS
Data Informationsschutz DLP, Sensitivity Labels, Retention
Infrastructure Cloud-Sicherheit Netzwerksegmentierung, Monitoring
Network Netzwerk-Kontrollen Named Locations, VPN, Conditional Access

Maturity-Level

Level Score-Bereich Beschreibung
Traditional 0-25% Perimeter-basierte Sicherheit, minimales Zero Trust
Initial 26-50% Beginn der Zero Trust-Adoption
Advanced 51-75% Signifikante Zero Trust-Implementierung
Optimal 76-100% Ausgereifte Zero Trust-Architektur

Report-Inhalt

{
  "reportType": "zero_trust",
  "overallMaturity": "Advanced",
  "overallScore": 68.5,
  "pillars": {
    "identity": { "score": 82, "maturity": "Optimal" },
    "endpoints": { "score": 65, "maturity": "Advanced" },
    "applications": { "score": 58, "maturity": "Advanced" },
    "data": { "score": 55, "maturity": "Advanced" },
    "infrastructure": { "score": 72, "maturity": "Advanced" },
    "network": { "score": 79, "maturity": "Optimal" }
  },
  "recommendations": [
    {
      "pillar": "data",
      "priority": "high",
      "recommendation": "Auto-Labeling Policies für sensible Inhalte deployen",
      "impact": "+8% Data Pillar Score"
    }
  ]
}

Baseline-Integration

TCM365 liefert drei Zero Trust Baseline-Templates (siehe Security Baselines):

Template Datei Reifegrad
Zero Trust Starting Point ms-zero-trust-starting-point.json Grundlagen
Zero Trust Enterprise ms-zero-trust-enterprise.json Mittel
Zero Trust Specialized ms-zero-trust-specialized.json Fortgeschritten

Zusätzlich das NIST 800-207 Template (nist-800-207-zt.json) für NIST-konforme Zero Trust-Evaluation.


API

Der Zero Trust Report wird über die Report-API generiert:

POST /api/v1/reports/generate
{
  "type": "zero_trust",
  "vendorTenantId": "uuid",
  "snapshotId": "uuid"
}

Best Practices

  1. Identity-Pillar priorisieren -- Identitaet ist das Fundament jeder Zero Trust-Strategie
  2. Regelmäßig bewerten -- Quartalsweise Assessments um Fortschritt zu messen
  3. Pillar-spezifisch verbessern -- Schwaechste Pillars zuerst adressieren
  4. Baseline-Templates nutzen -- Starting Point Template für initiale Evaluation, dann zu Enterprise eskalieren
  5. Ergebnisse mit Stakeholdern teilen -- Zero Trust Report als Grundlage für Sicherheitsinvestitionen nutzen