Microsoft 365 Security – wie wir unser Microsoft 365 absichern können

Microsoft 365 Security: Wenn wir als Unternehmen in die Microsoft 365 Security - Welt einsteigen, kommen natürlich auch recht schnell Fragen zur IT-Security auf.

Einstieg in Microsoft 365 Security

Sind Daten & Nutzer sicher?

Wie können wir als Unternehmen unsere Benutzer, Daten und Dienste absichern?

Was ist mit Microsoft 365 alles möglich?

Welche Möglichkeiten haben wir und wie können wir diese ins Unternehmen integrieren?

Wo stehen wir aktuell mit unserem System?

Wie steht es um unsere Microsoft 365 Security? Was besagt die Bestandsaufnahme?

In diesem umfangreichen Guide zeige ich Dir, welche Möglichkeiten rund um die Microsoft 365 bestehen und welchen Mehrwert damit für uns und das Unternehmen erreichen.

Inhaltsverzeichnis ausklappen

Microsoft 365 Security

Kapitel

Microsoft Security optimieren: Welche Bereiche können wir absichern?

Innerhalb unseres Microsoft 365 Tenants können wir unterschiedliche Bereiche anpassen und nach den Bedürfnissen und Compliance Vorgaben des Unternehmens anpassen.

Einige Funktionalitäten stehen nicht in jeder Lizenz zur Verfügung, sondern erfordern Teilweise eine Azure AD Premium Lizenz oder aber eine Lizenzierung auf dem Level der Microsoft E5 oder EMS E5.

Mögliche Bereiche zur Security-Konfiguration und Anpassung sind:

  • Login und Multi-Faktor Authentifizierung
  • Self-Service Password Reset
  • Automatische Blockung von Accounts bei Nicht-Benutzung
  • Vergabe von Administrator-Rollen
  • Applikation-Management
  • Anwendung der Exchange Online Mail-Verschlüsselung 
  • Einrichtung der Safe Links und Safe Attachments
  • Setzung der DMARC Records
  • Aktivierung der Audit-Logs und des Mailbox Auditing
  • Steuerung des Gast-Zugriffs
  • Einschränkung des Dokumenten Teilens

Das ganze kann man aus der Erfahrung unseres Microsoft 365 Consulting jetzt bis ins "unendliche" fortführen. Schauen wir uns einfach gemeinsam einige der Punkte an, mit denen Ihr Euren Microsoft 365 absichern könnt.

Einer der Grundpfeiler einer guten IT-Security ist der Schutz unserer Identitäten -  ob dies nun Benutzer, Service-Accounts oder Admin-Konten sind. Dieser Umstand gab die Inspiration zu dieser Sammlung von Härtungs-Tipps im Identity-Management aus meiner Arbeitspraxis. Wie bei so gut wie allen Security-Empfehlung gilt es natürlich auch hier zu beachten, dass die ...

Ihr Microsoft Security Experte, Aaron Siller - Geschäftsführer der Siller Consulting GmbH
Microsoft 365 - DSGVO Compliance & Hardening Check
Nutzen Sie direkt meine Expertise aus hunderten erfolgreicher Projekte für den Intensiv-Check und Handlungsempfehlungen.
Damit die DSGVO-Compliance und Microsoft Security Ihres Unternehmens keine Glückssache ist.
Mit dem Microsoft 365 - DSGVO Compliance & Hardening Check gewinnen Sie einen tiefen Einblick in Ihre Microsoft Cloud Konfiguration. Sie erfahren, wo die Schwachstellen liegen und wie sie diese schließen können. Gewinnen Sie neues Wissen, um ihre Cloud Infrastruktur vor aktuellen und zukünftigen Gefahren zu schützen.

Kapitel

Nutzen des Microsoft 365 Secure Scores

Microsoft-365-Secure-Score

Um ein erstes Gefühl dafür zu bekommen, wie sicher die eigene Umgebung ist, gibt es den Secure Score bzw. den dazugehörigen Compliance Manager.

Der Secure Score prüft, welche Richtlinien und Einstellungen  in unserem Tenant gesetzt sind und vergibt daraufhin Punkte. Jede durchgeführte Aktion führt zusätzliche Punkte (unser Score) zu unserem Konto hinzu.

Innerhalb des Scores erhalten wir auch einen Vergleich zu anderen Unternehmen unserer Größe und unserer Branche. 

Wichtig hierbei zu beachten ist, dass nicht der reine Score ausschlaggebend ist, sondern vielmehr die dahinter stehenden Aktionen bzw. Tätigkeiten. Nicht jeder Empfohlene Schritt wird in unserem Unternehmen technisch oder auch vom Management her umsetzbar sein.

Der Security Score liefert uns eine gute Übersicht zu verschiedenen Punkten und Themen, mit denen wir uns beschäftigen sollten. Den Link zum Compliance Manager findet ihr hier.

Microsoft-365-Security-Score

Kapitel

Einrichtung der Multi-Faktor Authentifizierung

Multi-Faktor-Authentifizierung

Das klassische Passwort dient heute nicht mehr als ausreichender Schutz, um den Benutzer bzw. Account zu schützen.

Natürlich kann die Vergabe von komplexen Passwörtern und die eventuelle Erneuerung in einem gewissen Intervall stattfinden, jedoch wird die reine Kombination aus Benutzername und Passwort nicht mehr als goldener Standard wahrgenommen.

Um auch in diesem Bereich abgesichert zu sein, können wir die Multi-Faktor Authentifizierung einrichten. Hierzu haben wir mehrere unterschiedliche Wege, wie wir vorgehen können:

1. Über das Microsoft 365 Admin Portal

Im Microsoft 365 Admin Portal können wir über die aktiven Benutzer den Menüpunkt "Mehrstufige Authentifizierung" auswählen:

MFA-Aktivierung
""

Danach erhalten wir eine Auflistung unserer Benutzer und können für diese entsprechend MFA aktivieren:

Multi-Faktor-Einrichtung

Hinweis: Das selbe Menü erreichen wir auch über

Einstellungen > Einstellungen der Organisation > Dienste > Mehrstufige Authentifizierung

Meldet sich der Benutzer dann beim nächsten Mal im seinem Office 365 Portal an, erhält er die Aufforderung, einen zweiten Faktor zur Einwahl einzurichten.

2. Über die Microsoft Security Defaults

Über das Azure Active Directory Portal (den Link zum Portal habt Ihr hier) können wir die Security Defaults aktivieren.

Durch die Aktivierung der Security Defaults wird Multi-Faktor für alle Benutzer im Tenant auf erforderlich gesetzt. Dies sind allerdings nicht die einzigen Einstellungen - folgendes wird ergänzend mit eingerichtet:

  • Blockieren älterer Authentifizierungsprotokolle (z.B.: IMAP oder POP3)
  • Festlegen, dass Administratoren ebenfalls die mehrstufige Authentifizierung durchführen müssen.
  • Schützen von Zugriffen auf Admin-Portale, PowerShell oder die CLI

Hinweis: Wir können nicht mit dem Bedingten Zugriff arbeiten, wenn wir die Security Defaults aktiviert haben!

Um die Security Defaults zu aktivieren gehen wir im Azure AD auf

Properties > Manage Security defaults > Yes/No

Security-Defaults-Azure-Portal

Bei Microsoft 365 Tenants, die ab dem 29. Februar 2020 erstellt wurden, sind die Security Default bereits standardmäßig aktiviert.

Enable-Security-Defaults

3. Bedingter Zugriff / Conditional Access:

Mit dem bedingten Zugriff können wir - ähnlich den Security Defaults - recht granulare Einstellungen vornehmen, wie unsere Benutzer sich im Microsoft 365 Tenant bewegen dürfen.

Die Option finden wir wieder im Azure Active Directoy Portal unter

Security > Conditional Access > Policies > New Policy

Security-Azure-AD

Dort können wir dann entsprechend eine neue Richtlinie einrichten und u.a. auswählen, dass MFA für alle Apps und Zugriffe erforderlich ist:

Bedingter-Zugriff-Beispiel

Die Option für MFA finden wir unter den Access controls > Grant:

Erfordere-MFA-Azure-Portal

Im bedingten Zugriff können wir auch steuern, dass nur Administratoren eine Multi-Faktor Authentifizierung benötigen oder das die Legacy Authentifizierung geblockt wird. Es gibt auch weitere Möglichkeiten und Anwendungsszenarien, die wir hiermit steuern können.


""

Kapitel

Microsoft Security: Einrichtung des Self-Service Passwords

IT-Support

Um die Übergabe von Passwörtern zu verringern und auch eine Entlastung des IT Supports bzw. Service Desks zu erreichen können wir das Self-Service Password Feature einrichten.

Dadurch ermöglichen wir unseren Benutzern im Microsoft 365 Tenant ihre Passwörter eigenständig zurück zu setzen.

Diese Funktionalität aktivieren wir wieder über das Azure Active Directory und gehen auf den Punkt Password reset

Azure-AD-Passwort-erneuern

In den Einstellungen des Passwort Resets definieren wir entsprechend, welche Authentifizierungsmethoden wir freigeben, wie häufig diese Registrierung erneuert werden muss und ob wir bei einer Änderung des Passworts informiert werden möchten.

Passwort-Reset-Optionen

Kapitel

Löschen von inaktiven Nutzern

Benutzer-löschen

Um Lizenzen einzusparen und den Überblick darüber zu behalten, wer denn theoretisch noch Zugang zu unserem Microsoft 365 Tenant hat, können wir uns einen Report alle Benutzer erstellen, die sich in den letzten 90 Tage nicht angemeldet haben.

Diesen Report können wir über ein PowerShell Skript, welches Ihr hier findet, erstellen lassen.

Löschen von Gastbenutzern

Auch den Zugriff seitens unserer Gastbenutzer sollten wir regelmäßig überprüfen. Eine Übersicht der aktuell vorhandenen Gast-Accounts finden wir im Microsoft 365 Admin Center unter Benutzer > Gastbenutzer.

Dort können wir entsprechend die Gastbenutzer über die GUI löschen.

Gastbenutzer-Microsoft-365

Kapitel

Microsoft Security: Arbeiten mit den Administrator-Rollen

Administrator-Rollen-Microsoft-365

Der Klassiker in der Arbeit mit Benutzern im Microsoft 365 Bereich ist es, dass jeder die Rolle des Globalen Administratoren bekommt. Ist das die richtige Vorgehensweise? Natürlich nicht :-)

Generell empfiehlt es sich natürlich mehr als nur einem Account die Rolle des Globalen Administratoren zu zuordnen, um hier keinen Flaschenhals zu erzeugen.

Weitere Zugriffe, z.B.: für die Benutzerverwaltung oder Einsicht der Lizenz Abrechnung sollte über delegierte Administrator-Rollen passieren.

Eine Prüfung dieser im M365 Admin Portal oder auch im Azure Portal ermöglicht uns auf Basis des Role-Bases Access Controls den Zugriff granularer aufzubauen.

Eine Liste der delegierten Administratoren finden wir bei der Auswahl eines Benutzers und  der Auswahl Rollen im Benutzer-Menü:

Administrator-Rollen

Einsicht aller globaler Administratoren im Tenant

Eine Möglichkeit, um sich alle globalen Administratoren in unserem Tenant anzeigen zu lassen und entsprechend auch zu exportieren geht über ein PowerShell Skript, welches Ihr hier findet.

Kapitel

Microsoft Security: Steuerung von Dritt-Anbieter-Apps

App-Schutz

Um unsere App-Landschaft möglichst sauber zu halten, können wir die Registrierung unserer Nutzer bei Apps von Dritt-Anbietern unterbinden.

Dadurch sorgen wir dafür, dass die geschäftliche Mail-Adresse nicht in fremden Verzeichnissen landet und wir die Compliance-Vorgaben unseres Unternehmens auf Basis der Microsoft 365 Landschaft erfüllen.

Die Option finden wir im Microsoft 365 Admincenter unter den Punkten

Einstellungen  > Einstellungen der Organisation > Dienste > Zustimmung von Benutzern zu Apps

App-Steuerung-Microsoft-365
Microsoft 365 - DSGVO Compliance & Hardening Check
Nutzen Sie direkt meine Expertise aus hunderten erfolgreicher Projekte für den Intensiv-Check und Handlungsempfehlungen.
Damit die DSGVO-Compliance und Microsoft Security Ihres Unternehmens keine Glückssache ist.

Kapitel

Anwenden der Microsoft 365 Message Encryption

Microsoft-365-Verschlüsselung

Per Default ist die Microsoft 365 Message Encryption in den meisten Tenants bereits aktiviert und kann vom Nutzer z.B.: über die Outlook Web App direkt ausgeführt werden

Verschlüsselte-Mail

Über den Exchange Online können wir auch ein Regelwerk anwenden, dass die Verschlüsselung von Mails automatisch durchführt.

Dazu gehen wir in die Nachrichtenfluss-Regeln und wählen über das +-Symbol die Vorlage zur Nachrichtenverschlüsselung aus:

Microsoft-365-Message-Encryption

Anhand von Bedingungen geben wir an, wann die Nachrichtenverschlüsselung angewendet werden soll:

  • Bei bestimmten Begriffen im Titel oder Inhalt
  • Automatisch bei bestimmten Absendern
  • Sobald der Mailversand sich außerhalb der eigenen Domäne befindet

Wird eine Mail dann z.B.: an einen Empfänger geschickt, der seine Mails in Google oder Strato gehostet hat, so muss dieser einen One-Time-Token zur Authentifzierung angeben:

One-Time-Token

Kapitel

Microsoft Security: Anwenden der Safe Links und Safe Attachments

Safe-Attachment-Microsoft-365

Eine sehr einfach zu integrierende Lösung - die allerdings auch eine EMS E5 oder Microsoft 365 E5 Lizenz erfordert, ist die Anwendung der ATP Safe Links und Safe Attachments.

Bei den Safe Links werden alle eingefügten Links innerhalb von Dokumenten und E-Mails einem Scan unterzogen und auf Schadsoftware überprüft. Auch bei einem Klick auf den Link, findet eine Echtzeit-Prüfung statt - wir als Administratoren können festlegen, ob der Klick in einem Tracking zur späteren Auswertung aufbewahrt wird oder nicht.

Safe Attachments geht ähnlich vor, so werden hier alle Dateien und Anhänge in einer virtualisierten Sandbox auf Malware oder andere Gefahren überprüft und je nach Einstellung im Security & Compliance Center gegen eine Text-Datei ausgetauscht und/oder in ein Quarantäne-Postfach verschickt.

Die Einstellungen dazu finden wir im Security & Compliance Center unter den Punkten Bedrohungsmanagement > Richtlinie.

Kapitel

Microsoft Security: Setzen des DMARC Eintrags

Eine vermeintliche Kleinigkeit, die wir direkt bei der Einrichtung unserer Domains im Microsoft 365 Tenant durchführen können, jedoch oftmals vergessen wird.

Mit DMARC (Domain-based Message Authentication Reporting and Conformance) haben wir einen Standard, der den Missbrauch von E-Mails wie durch Spam- oder Phishing-E-Mails eindämmen soll. Der Standard arbeitet mit SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zusammen.

Über Setup > Domain und der Auswahl unserer Mail-Domänen können wir den Eintrag entsprechend bei unserem DNS Provider setzen.

Kapitel

Teilen von Kalendern mit Externen

Kalender-Zugriff

Per Default können unsere Nutzer ihre Kalender mit externen Partnern, Lieferanten oder Kunden teilen.

Dies führt natürlich auch dazu, das potenziell interne Informationen von außen erreichbar sind. Damit dies nicht passiert, können wir im Microsoft 365 Admincenter das Teilen mit Externen unterbinden.

Dazu gehen wir im M365 Admin-Portal auf

Einstellungen > Einstellungen der Organisation > Dienste > Kalender

Externes-Teilen-Kalender

Kapitel

Microsoft Security: Einrichten der Audit Logs

Wer hat welche Einstellung vorgenommen? Welche Datei wurde wann gelöscht? Wann war der letzte Login eines Benutzers?

Dies sind nur einige Beispiele (von über 100 möglichen Filtern), die wir mit den Audit Logs überprüfen können.

Standardmäßig ist das Audit Log nicht aktiv, sondern muss von uns im Security & Compliance Center entsprechend eingerichtet werden.

Dazu gehen wir im Security & Compliance Center auf Suchen > Überwachungsprotokolle. Alternativ können wir die Audit Logs auch im neuen Compliance Center verwenden.

Nach erfolgter Aktivierung benötigt das System noch ungefähr 48 Stunden, bevor wir von dieser Funktionalität gebraucht machen können. Sind diese verstrichen, können wir nach unterschiedlichen Aktivitäten und Benutzern filtern.

Überwachungsprotokolle-Microsoft-365

Microsoft Security: Regelmäßige Reports durchführen

Zur Erhöhung der Sicherheit ist es empfehlenswert regelmäßig Reports zu verschiedenen Tätigkeiten und Teilbereichen in unserem Tenant durchzuführen. 

Folgende Beispiele sind mit dem Audit Log durchführbar:

  • Änderungen an den Administrator-Rollen
  • Mailbox Weiterleitungs-Regeln
  • Mailbox Zugriff von Nicht-Besitzern
  • Malware Detection Reports
  • Geteilte Dateien und Zugriffe
  • SharePoint Aktivitäten
  • Tätigkeiten im Microsoft Teams

Kapitel

Microsoft Security: Absichern von Microsoft Teams

Teams-Logo

Um gerade eine der zentralen Plattformen der Zusammenarbeit abzusichern, müssen wir auch hier verschiedene Bereiche und Konfigurationsmöglichkeiten beachten:

  • Nutzung von privaten Kanälen
  • Steuerung des Gast-Zugriffs
  • Nachrichten-Richtlinien für Gäste und Benutzer in Microsoft Teams
  • Dritt-Anbieter Apps blockieren oder erlauben
  • Datei-Verwaltung und Ablage in Team
  • Nutzung der ATP-Funktionen für Teams

Dies auch nur als einige Beispiele. Eine ausführlichere Anleitung dazu findet Ihr in meinem Beitrag zu Microsoft Teams Datenschutz.

Wer darf Teams erstellen?

Damit kein Wildwuchs bei der Erstellung von Teams und Microsoft 365 Gruppen entsteht, können wir über die PowerShell steuern, welche Benutzer in unserem Tenant neue Teams-Räume erstellen dürfen.

Wie das möglich ist, habe ich für Euch in dem Beitrag zu Einschränkung der Teams Erstellung aufgeschrieben.

Ablaufdatum für Teams und Microsoft 365 Gruppen

Im Laufe eines Tenant Lebens werden recht viele Teams- und Microsoft 365- Gruppen angelegt.

Mit sehr hoher Wahrscheinlichkeit befinden sich dabei auch Gruppen, die nicht mehr benötigt werden oder damals sogar nur zu Testzwecken angelegt wurden.

Damit wir hier keine Datenlasten haben, können wir ein Ablaufdatum setzen. Über das Azure Active Directory Portal gehen wir auf

Azure Active Directory > Groups > Expiration

Microsoft-365-Gruppen-Ablaufdatum

In meiner Konfiguration werden alle Microsoft 365 Gruppen, in denen in den letzten 180 Tagen keine Aktion (Mail, Chat, Datei) stattgefunden hat aus dem Verzeichnis gelöscht.

Der Besitzer einer Gruppe oder Alternativ der Administrator erhält eine Mail 30-,15- und 1-Tag vor Ablauf.

Kapitel

Microsoft Security: Steuerung vom Datenfluss, Diensten und der Mobilen Endgeräte

Natürlich richtet es sich ganz nach unserer eingesetzten Lizenz und eventuell Dritt-Anbieter-Lösungen, die wir schon aufwenden, aber folgende Punkte sollten wir bei der Absicherung unserer Microsoft 365 Umgebung nicht außen vor lassen:

  • Einrichten vom Mobile Device Management
  • Verwenden der App-Protection Polices zum Schutz der Unternehmensdaten mit Microsoft Intune
  • Anwenden der Data Loss Prevention zur Verhinderung von Mail-Versand mit bestimmten (sprich: kritischem oder internen) Inhalt
  • Festlegen, wie Benutzer Links mit Externen über OneDrive und SharePoint teilen dürfen
  • Setzen eines Ablauftermins für geteilte Dateien von z.B.: 7 Tagen
Ablaufoption-Microsoft-OneDrive

Das Privileged Identity Management (PIM) ist ein Dienst des Microsoft Azure Active Directory - heute auch im Entra Admin Center erreichbar -, der es uns ermöglicht, den Zugriff über administrative Accounts auf Ressourcen im eigenen Microsoft Cloud Tenant zu verwalten. Das Privileged Identity Management verfolgt dabei das Prinzip des "Just in ...

Die Microsoft Information Protection (MIP) - ehemals auch als Azure Information Protection (AIP) bekannt -  ist ein Dienst aus dem Microsoft 365 Security Stack der Unternehmen dabei unterstützt, wichtige und sensible Informationen zu schützen und den eine Zugriffssteuerung zu verwenden. Mit der Information Protection können wir Daten klassifizieren, verschlüsseln und entsprechende ...

In diesem Artikel tauchen wir in die Microsoft 365: Data Loss Prevention ein. Informationen (oder Daten) können für ein Unternehmen ein wertvolles Gut sein. Daher empfiehlt es sich, verschiedene Schutzebenen einzurichten.Wie der Name schon sagt, ist Data Loss Prevention ein Verfahren, mit dem ein Unternehmen sensible Daten schützen kann. Wenn ein ...

Deaktivierung nicht erforderlicher Dienste

Nicht alle Dienste und Services in unserer Microsoft 365 Lizenz werden auch benötigt. Gerade Dienste, wie z.B.: Sway sind nicht in Deutschland oder Europa gehostet und damit für die meisten Unternehmen nicht konform.

Wir sollten somit - ob im Rollout oder im laufenden Betrieb - prüfen, welche Dienste für unsere Nutzer erforderlich sind und auch unsere Anforderungen erfüllt.

Einige Dienste, die sehr wahrscheinlich nicht für jeden Nutzer erforderlich sind, könnten sein:

  • Kaizala
  • Yammer
  • Sway
  • PowerBI
  • Forms
  • Stream
  • Delve
  • MyAnalytics

Die Dienste können wir über die Lizenz aktivieren und deaktivieren. Je nach Anzahl unserer Benutzer lohnt es sich, auf dynamischen Gruppen zurück zu greifen.

""

Erweiterung der Microsoft 365 Security Features

Ein einzelner Beitrag zu allen Microsoft Security Funktionen würde den Rahmen sprengen, daher sind in diesem Beitrag nur einige Optionen aufgelistet.

Je nach Lizenz haben wir aber auch die Möglichkeit auf weitere Dienste und Administration Einfluss zu nehmen, so wären da u.a.:

""
  • Anwendung der Cloud App Security
  • Einrichtung von Azure Sentinel
  • Nutzung der Azure Information Protection
  • Konfiguration und Steuerung des Microsoft Defenders

Am Ende ist es immer ein Spagat zwischen dem gewünschten Ziel, den Verfügbaren Ressourcen und der Usability für unsere Nutzer. Diesen Weg gilt es möglichst effektiv zu gehen.

Welche Security-Funktionen habe ich mit meiner Lizenz?

Wenn es nicht ganz klar ist, welche Security Funktionen mir mit meiner aktuellen Lizenz überhaupt zur Verfügung stehen, stellt uns Microsoft einer Auflistung aller Features sortiert nach seinen aktuellen Lizenzen hier zur Verfügung.

Kapitel

Microsoft 365 Defender - Grundlagen und tieferer Einstieg

Der Microsoft Defender for Cloud Apps - ehemals unter den Namen Microsoft Cloud App Security geführt -  ist ein Bestandteil des Microsoft 365 Security Stacks. Der Microsoft Defender for Cloud Apps unterstützt als Cloud Access Security Broker Unternehmen dabei wichtige Informationen im Umfeld der App- und Datenutzung auszuwerten, als auch die Verhinderung ...

Der Microsoft 365 Defender ist eine cloudbasierte Sicherheitslösung, die Unternehmen und Ihre IT-Teams beim Schutz vor modernen Cyberbedrohungen unterstützt. Mit integrierten Sicherheitsdiensten bietet der Microsoft 365 Defender eine proaktive Erkennung, Analyse und Abwehr von Bedrohungen an. Durch cloudbasierte und lokale Komponenten ermöglicht der Defender verschiedene Bestandteile zur kontinuierlichen und effektiven Verbesserung ...

Microsoft Defender für Office 365 ist eine Funktionssammlung, die erweitere Funktionalitäten und Schutzmechanismen für den Microsoft 365 Tenant bietet, die über das hinausgehen, was beispielsweise mit einer Exchange Online Protection standardmäßig geliefert wird.  Es verbessert den "Standard" Scanning-Prozess und erweitert den Schutz über Exchange Online hinaus mit Funktionen wie Safe Links, ...

Microsoft Defender for Identity hilft Unternehmen dabei Angriffe, die in Cloud-Umgebungen stattfinden und einen lokalen Ursprung haben zu überwachen und zu unterbinden.  Die Komplexität, Größe und mitunter veraltete technologische Basis mancher Systeme erschaffen eine herausfordernde Situation: Es müssen verschiedene heterogene Systeme, Updates, die (Inter-)Konnektivität und Authentifizierung und andere Aspekte stets im ...

Übersicht

Fazit und weiteres vom Microsoft Security Blog

Ich hoffe Dir damit gezeigt zu haben, wie Du Deine Microsoft 365 Umgebung absichern und fit für die Zukunft machst.

Schau dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf unserem Blog geteilt habe. Ich bin stets bemüht, die aktuellsten Themen und Fragestellungen zu beantworten, um dich bei der Arbeit mit Microsoft 365 und anderen Microsoft Security Produkten zu unterstützen!

Mehr Lesen
Mehr Lesen
Mehr Lesen

Antworten auf häufige Fragen:
Microsoft 365 Defender

Was ist Microsoft 365 Defender und wie funktioniert es?

Microsoft 365 Defender ist eine integrierte und Cloud basierte Sicherheitslösung, die Unternehmen vor Cyberbedrohungen unterschiedlichster Art schützt. Es kombiniert Funktionen wie Bedrohungserkennung, eine automatisierte Untersuchung und Reaktion sowie erweiterte Sicherheitsanalysen und Auswertung.

Welche Funktionen bietet Microsoft 365 Defender zur Sicherung von Unternehmensdaten?

Mit Microsoft Intune können wir den kompletten Bereich des Mobile Devices Management für mobile Endgeräte und Windows Clients abdecken. Neben der Konfiguration und zentralen Administration von Richtlinien, können auch Applikationen veröffentlicht werden und eine Steuerung von Sicherheitsrichtlinien u.a. für den Windows Defender vorgegeben werden.

Wie kann Microsoft 365 Defender Unternehmen vor Cyberbedrohungen schützen?

Microsoft 365 Defender nutz KI-gestützte Technologien, um proaktiv Bedrohungen zu erkennen und darauf zu reagieren. Es bietet Echtzeitschutz für (mobile) Endpunkte, E-Mails und verschiedene Applikationen, um Unternehmen vor Ransomware, Phishing-Angriffen, Zero-Day-Exploits und anderen Bedrohungen zu schützen.

Wie integriert sich Microsoft 365 Defender in bestehende Sicherheitslösungen und -prozesse?

Der Microsoft 365 Defender lässt sich nahtlos in bestehende Sicherheitslösungen und -prozesse integrieren. Es bietet APIs für die Integration in den Microsoft 365 Security Stack und ermöglicht so die zentrale Verwaltung von Security relevanten Ereignissen und bietet eine umfassende Kontrolle über die Sicherheitslage des Unternehmens.

Antworten auf häufige Fragen:
Microsoft 365 Defender for Office 365

Wie schützt Microsoft Defender for Office 365 meine Unternehmensdaten in der Cloud?

Microsoft Defender for Office 365 bietet einen umfassenden Schutz für die eigenen Unternehmensdaten in der Microsoft Cloud, indem es automatisierte Bedrohungserkennungen, eine Echtzeitüberwachung, Antiphishing-Funktionen und erweitere Mechanismen zur Absicherung des Mail- und Chat-Versands anwendet.

Welche Vorteile bietet Microsoft Defender for Office 365 im Vergleich zu herkömmlichen Sicherheitslösungen?

Im Gegensatz zu herkömmlichen Sicherheitslösungen bietet Microsoft Defender for Office 365 einen integrierten, umfassenden Schutz für E-Mails, Dateien und Anwendungen für Microsoft 365 Apps und den gesamten Microsoft 365 Tenant. Durch die Kombination von KI-gestützter Bedrohungserkennung und Cloud-mechanismen gewährleistet es einen proaktiven Schutz vor externen und internen Bedrohungen.

Wie hilft mir Microsoft Defender for Office 365 bei der Abwehr von Phishing-Angriffen?

Microsoft Defender for Office 365 bietet leistungsstarke Funktionen zur Abwehr von Phishing-Angriffen. Es erkennt und blockiert verdächtige E-Mails, identifiziert gefälschte Websites und warnt Benutzer vor potenziell mit Malware infizierten Dokumenten.

Wie nahtlos integriert sich Microsoft Defender for Office 365 in meine bestehende Office 365-Umgebung?

Microsoft Defender for Office 365 lässt sich nahtlos in die bestehende Microsoft 365-Umgebung integrieren. Es bietet eine sehr einfache Bereitstellung, zentrale Verwaltung und erweiterte Konfigurationsmöglichkeiten, um sicherzustellen, dass verschiedene Sicherheitsmaßnahmen reibungslos miteinander funktionieren.

Antworten auf häufige Fragen:
Microsoft Defender for Identity

Was ist Microsoft Defender for Identity und wie schützt es Unternehmen vor Cyberbedrohungen?

Microsoft Defender for Identity ist eine fortschrittliche Sicherheitslösung, die Unternehmen vor Angriffen auf lokale und hybride Identitäten und Zugriffsrechte schützt. Es überwacht das Verhalten von Benutzern, erkennt verdächtige Aktivitäten im Netzwerk und hilft bei der Abwehr von Identitätsdiebstahl, Passwortangriffen und anderen Bedrohungen.

Welche Vorteile bietet Microsoft Defender for Identity im Vergleich zu herkömmlichen Identitätssicherheitslösungen?

Im Vergleich zu herkömmlichen Identitätssicherheitslösungen bietet Microsoft Defender for Identity eine integrierte, KI-gestützte Bedrohungserkennung und eine umfassende Sichtbarkeit über potenzielle und bestehende Risiken in Echtzeit. Durch die Analyse von Benutzerverhalten und einer kontinuierlichen Überwachung hilft es, Angriffe frühzeitig zu erkennen und die Sicherheit der Unternehmensidentitäten zu gewährleisten.

Wie unterstützt Microsoft Defender for Identity die Einhaltung von Compliance-Anforderungen?

Microsoft Defender for Identity unterstützt die Einhaltung von Compliance-Anforderungen, indem es Einblicke in Identitätsrisiken und verdächtige Aktivitäten bietet. Es ermöglicht die Überwachung privilegierter Konten, die Erkennung von ungewöhnlichem Benutzerverhalten und die Einhaltung von Sicherheitsrichtlinien, um die Integrität von Unternehmensdaten sicherzustellen.

 

Wie integriert sich Microsoft Defender for Identity in bestehende Identitäts- und Zugriffsverwaltungssysteme?

Microsoft Defender for Identity lässt sich nahtlos in bestehende lokale Active Directories integrieren. Es bietet eine Integration mit Azure Active Directory und anderen Identity Provider-Lösungen, um die Identitätsüberwachung und -sicherheit zu verbessern. Durch die zentrale Verwaltung und die Nutzung von Protokolldaten ermöglicht es eine umfassende Identitätssicherheit im gesamten Unternehmen.

Antworten auf häufige Fragen:
Microsoft Defender for Cloud Apps

Was ist Microsoft Defender for Cloud Apps und wie schützt es Unternehmen in der Cloud?

Microsoft Defender for Cloud Apps ist eine umfassende Sicherheitslösung, die Unternehmen dabei unterstützt, cloudbasierte (Dritt-Anbieter) Anwendungen und Dienste zu schützen. Es bietet Funktionen wie Bedrohungserkennung, Datenklassifizierung, Zugriffskontrolle und Aktivitätsüberwachung, um das entstehen einer Schatten-IT zu verhindern.

Welche Vorteile bietet Microsoft Defender for Cloud Apps im Vergleich zu anderen Cloud-Sicherheitslösungen?

Im Vergleich zu anderen Cloud-Sicherheitslösungen bietet der Microsoft Defender for Cloud Apps eine tiefe Integration mit dem Microsoft 365 Security Stack. Es ermöglicht eine umfassende Sichtbarkeit und Kontrolle über cloudbasierte Aktivitäten, schützt vor Bedrohungen und unterstützt die Einhaltung von Datenschutzvorschriften.

Wie hilft Microsoft Defender for Cloud Apps Unternehmen bei der Identifizierung und Abwehr von Cloud-basierten Bedrohungen?

Microsoft Defender for Cloud Apps nutzt fortschrittliche Bedrohungserkennungstechnologien, um Unternehmen bei der Identifizierung und Abwehr von Cloud-basierten Bedrohungen zu unterstützen. Es analysiert Aktivitäten, erkennt verdächtiges Verhalten, identifiziert Angriffsversuche und ermöglicht eine schnelle Reaktion zur Minimierung von Risiken in der Cloud.

Wie einfach ist die Implementierung und Integration vom Microsoft Defender for Cloud Apps in bestehende Cloud-Umgebungen?

Die Implementierung und Integration von Microsoft Defender for Cloud Apps durch die starke Integration in den Microsoft 365 Security Stack sehr simpel gehalten. Es bietet vorkonfigurierte Bedrohungsprofile und unterstützt gängige cloudbasierte Dienste. Mit flexiblen Bereitstellungsoptionen und Integrationen in Cloud-Verzeichnisse wie dem Azure Active Directory und anderen Sicherheitstools ermöglicht es eine schnelle und effektive Sicherheitsstärkung in vorhandenen Cloud-Umgebungen.

 

Antworten auf häufige Fragen:
Microsoft Information Protection

Was ist die Microsoft Information Protection und wie hilft es Unternehmen bei der sicheren Klassifizierung und Kennzeichnung von sensiblen Daten?

Microsoft Information Protection ist eine Lösung, die Unternehmen dabei unterstützt, ihre sensiblen und wichtigen Daten zu schützen. Es ermöglicht die Klassifizierung, Kennzeichnung und Verschlüsselung von Informationen, um die Vertraulichkeit zu gewährleisten und Compliance-Anforderungen zu erfüllen.

Welche Vorteile bietet Microsoft Information Protection im Vergleich zu anderen Datenklassifizierungslösungen?

Im Vergleich zu anderen Datenklassifizierungslösungen bietet die Microsoft Information Protection eine administrative und einfache Integration mit Microsoft 365 und den Microsoft 365 Apps. Es ermöglicht eine automatische Klassifizierung basierend auf Richtlinien, eine umfassende Zugriffskontrolle und eine einfache Zusammenarbeit mit externen Partnern, um den Schutz sensibler Daten zu verbessern.

Wie unterstützt Microsoft Information Protection die Einhaltung von Datenschutzvorschriften wie der DSGVO?

Microsoft Information Protection unterstützt die Einhaltung von Datenschutzvorschriften wie der DSGVO, indem es Funktionen zur automatischen Klassifizierung, Verschlüsselung und Berechtigungssteuerung bietet. Es ermöglicht die Überwachung und Kontrolle von Datenzugriffen sowie die Erfassung von Audit-Logs, um die Transparenz und Nachvollziehbarkeit der Datenverwendung sicherzustellen.

Wie einfach ist die Implementierung der Microsoft Information Protection in bestehenden IT-Infrastrukturen?

Die Implementierung von Microsoft Information Protection ist als Bestandteil der Microosft 365 Cloud technisch recht schnell zu implementieren. Es kann in bestehende IT-Infrastrukturen integriert werden und bietet Konnektoren für verschiedene Plattformen.

Ihr Microsoft Security Experte, Aaron Siller - Geschäftsführer der Siller Consulting GmbH
Microsoft 365 - DSGVO Compliance & Hardening Check
Nutzen Sie direkt meine Expertise aus hunderten erfolgreicher Projekte für den Intensiv-Check und Handlungsempfehlungen.
Damit die DSGVO-Compliance und Microsoft Security Ihres Unternehmens keine Glückssache ist.
Mit dem Microsoft 365 - DSGVO Compliance & Hardening Check gewinnen Sie einen tiefen Einblick in Ihre Microsoft Cloud Konfiguration. Sie erfahren, wo die Schwachstellen liegen und wie sie diese schließen können. Gewinnen Sie neues Wissen, um ihre Cloud Infrastruktur vor aktuellen und zukünftigen Gefahren zu schützen.
BISG Siegel
>