Microsoft Sicherheit – Überblick und Best Practices
Microsoft bietet viele Produkte als leistungsstarke Plattform für Cloud-Zusammenarbeit und Produktivität. Aber wie sorgen Sie für Sicherheit in Ihrer Microsoft-Umgebung? In diesem Blogbeitrag stellen wir einige wichtige Aspekte und Empfehlungen vor, wie Sie Ihre Microsoft-Umgebung schützen und optimieren, insbesondere bei der Arbeit mit Gastbenutzern.
Unsere Fallstudie mit GROB untersucht, wie der internationale Maschinenhersteller mit mehr als 7.000 Mitarbeitern neue Gastbenutzer sicher einladen und einbinden kann.
Compliance und Lizenzierung
Als erster Schritt zu mehr Compliance ist es wichtig zu erkennen, dass die verschiedenen Microsoft-Lizenzen unterschiedliche Sicherheitsstufen und Compliance-Funktionen bieten. Dazu kommt, dass die Compliance-Tools von Microsoft für Richtlinien zur Datenaufbewahrung, zum Datenschutz und zur Datenspeicherung richtig konfiguriert werden müssen, um DSGVO und andere Vorschriften zu befolgen.
Microsoft-Funktionen und -Tools für mehr Sicherheit
Die Produkte von Microsoft beinhalten verschiedene Sicherheitstools, z.B. Microsoft Defender, Intune und Sentinel. Defender bietet erweiterten Schutz vor Sicherheitsrisiken, während Microsoft Intune die Gerätesicherheit überwacht. Sentinel liefert Sicherheitsanalysen zur Erkennung von und Reaktion auf Bedrohungen.
Sicherheits-Audits
Regelmäßige Sicherheits-Audits sind ein wichtiger Bestandteil, um eine sichere Microsoft-Umgebung zu gewährleisten. Zur Durchführung erfolgreicher Audits gehören die Bewertung aktueller Konfigurationen, die Identifizierung von Schwachstellen und die Einhaltung von Sicherheitsrichtlinien.
Microsoft bietet den Secure Score in Microsoft Defender an, der eine allgemeine Sicherheitsbewertung und Empfehlungen zur Verbesserung der Sicherheit liefert. Secure Score kann z.B. empfehlen, Verwaltungsports zu schließen oder Multi-Faktor-Authentifizierung zu aktivieren.
Administration von Microsoft Teams
Die Verwaltung von Microsoft Teams, dem Herzstück der Microsoft-Umgebung vieler Unternehmen, spielt eine große Rolle bei der Sicherheit Ihrer Umgebung. Administratoren sollten Sicherheitseinstellungen, Zugriffsrechte und Datenschutz im Auge behalten und auf eine starke Microsoft Teams Governance abzielen.
Sicherheitsmaßnahmen für Remote-Arbeit
Mit der zunehmenden Bedeutung von Remote-Arbeit müssen Administratoren einen sicheren Remote-Zugang zu Microsoft-Umgebungen anbieten. Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) und sicherer Zugriffsrichtlinien zum Schutz vor unberechtigtem Zugriff sind ein guter erster Schritt. Außerdem empfiehlt sich der Einsatz von Tools wie Microsoft Endpoint Manager und Intune zur Verwaltung und Sicherung von Remote-Geräten.
Umgang mit Phishing-Emails
Ein großes Thema für die Sicherheit einer Microsoft-Umgebung ist der Umgang mit Phishing-E-Mails.
Erkennen von Phishing-E-Mails
Phishing-E-Mails sind eine der wichtigsten Methoden für Cyberkriminelle, um Konten und Systeme zu kompromittieren. Solche E-Mails enthalten oft schädliche Links oder Anhänge, die beim Anklicken Malware installieren oder vertrauliche Informationen abfangen können. Microsoft bietet Tools wie den Anti-Phishing-Schutz und Safe Links an, um diese Bedrohungen zu erkennen und zu blockieren. Safe Links scannt URLs in E-Mails und Dokumenten, um sie auf bösartige Links zu überprüfen, und schützt die Benutzer auch nach dem Versand der E-Mail.
Umsetzung von Anti-Phishing-Maßnahmen
Der Anti-Phishing-Schutz ist eine Funktion von Microsoft Defender. Diese umfasst Richtlinien, die Phishing-Versuche durch die Analyse von E-Mail-Headern, URLs und dem Inhalt der Nachrichten erkennen und verhindern. Durch die Aktivierung dieser Richtlinien können Sie das Risiko von Phishing-Angriffen erheblich reduzieren.
Schulung und Sensibilisierung
Der erste Schritt zur wirksamen Bekämpfung von Phishing-Angriffen besteht darin, Ihre Benutzer darüber aufzuklären, wie sie Phishing-E-Mails erkennen und melden können. Regelmäßige Schulungen und simulierte Phishing-Angriffe können dazu beitragen, dass Benutzer die Anzeichen von Phishing besser erkennen und wissen, wie sie reagieren sollen. Microsoft bietet auch integrierte Tools zur Meldung von Phishing-E-Mails, mit denen Sicherheitsteams potenzielle Bedrohungen umgehend untersuchen und darauf reagieren können.
Was passiert, wenn ein Gastbenutzer eine Phishing-E-Mail erhält und auf den Link klickt?
Wenn ein Gastbenutzer eine Phishing-E-Mail erhält und auf den Link klickt, gefährdet er nicht nur sein eigenes Konto oder Gerät, sondern auch die Sicherheit Ihrer Organisation!
Ein Phishing-Link kann den Gastnutzer beispielsweise auffordern, Zugriff auf sein Microsoft-Konto zu gewähren oder sensible Informationen oder Dateien mit dem Angreifer zu teilen. In einem solchen Fall gewährt der Gastnutzer dem Angreifer möglicherweise Zugriff auf die Daten oder Systeme Ihrer Organisation.
Wie können Phishing-Angriffe auf Gastnutzer verhindert werden?
Zusätzlich zu den üblichen Sicherheitsmaßnahmen, die Sie auch für Ihre eigenen Benutzer durchsetzen würden – wie z. B. die Aufklärung der Benutzer über die Risiken und Anzeichen von Phishing-E-Mails und die Implementierung einer Multi-Faktor-Authentifizierung – gibt es speziell für die Arbeit mit Gastbenutzern Optionen zur Erhöhung der Sicherheit:
- In Entra (Azure Active Directory, Azure AD) können Sie den Zugriff und die Aktivitäten von Gastbenutzern verwalten und überwachen sowie Sicherheitsrichtlinien und Compliance durchsetzen.
- Microsoft Cloud App Security hilft Ihnen, anomales oder riskantes Verhalten von Gastbenutzern zu erkennen und darauf zu reagieren sowie Richtlinien zur Verhinderung von Datenverlust (DLP) anzuwenden.
Risiken eines veralteten Tenantzugangs für Partner oder Berater
Sobald ein Kooperationsprojekt abgeschlossen ist, sollten externe Partner oder Berater keinen Zugriff mehr auf Ihren Tenant haben, um Ihre Daten und Ihre Umgebung zu schützen.
Hier finden Sie eine Anleitung, wie Sie Ihre Umgebung schützen können, wenn Sie mit externen Gästen zusammenarbeiten.
1. Regelmäßige Audits
Prüfen Sie regelmäßig alle Benutzerkonten, wobei Sie sich insbesondere auf Gastbenutzer konzentrieren sollten. Dabei wird überprüft, wer Zugriff hat, welche Berechtigungen er hat und ob sein Zugriff noch erforderlich ist.
2. Zugriffsüberprüfungen (Access Reviews)
Implementieren Sie Zugriffsüberprüfungen in Entra/Azure AD, um regelmäßig zu überprüfen und zu bestätigen, ob Gastbenutzer noch Zugriff benötigen. So können Sie sicherstellen, dass die Berechtigungen aktuell und für die Zusammenarbeit noch erforderlich sind.
3. Automatische Ablaufrichtlinien
Verwenden Sie automatisierte Lebenszyklen, die Ablaufdaten für den Gastzugang festlegen. Dadurch wird sichergestellt, dass Gastkonten nach einem vordefinierten Zeitraum automatisch den Zugang verlieren, sofern dieser nicht ausdrücklich verlängert wird.
4. Überwachung und Verwaltung externer Kooperationen
Verwenden Sie Tools wie die Audit-Protokolle und -Berichte von Microsoft 365, um die Aktivitäten von Gastbenutzern zu überwachen. So lassen sich ungewöhnliche oder nicht autorisierte Zugriffsmuster identifizieren.
5. Administratoren und Benutzer schulen
Schulen Sie Administratoren und Benutzer in Best Practices für die Verwaltung des Gastzugriffs, einschließlich dessen, wie der Zugriff widerrufen werden kann, wenn er nicht mehr benötigt wird.
6. Automatisieren Sie diese Aufgaben, um menschliche Fehler zu vermeiden
… mit dem External User Manager. Erstellen Sie automatisierte Workflows für Einladungen, Zugriffsüberprüfungen und das Entfernen von Gästen aus Ihrem Tenant nach der Beendigung der Zusammenarbeit.
Microsoft Security Defaults
Security Defaults sind von Microsoft empfohlene und bereitgestellte Maßnahmen für die Identitätssicherheit, die Ihre Benutzer und Administratoren vor identitätsbezogenen Angriffen schützen.
Sie stehen jeder Organisation zur Verfügung und ermöglichen vorkonfigurierte Sicherheitseinstellungen wie das Blockieren veralteter Authentifizierungsprotokolle, bedingten Zugriff, das Verwenden einer Multi-Faktor-Authentifizierung für die Registrierung und das Anwenden von MFA bei Bedarf.
Weitere Informationen zu den Security Defaults finden Sie in unserem Blogbeitrag über die Sicherheitskonfigurationen von Microsoft Teams.
Mehr Sicherheit für Microsoft mit dem External User Manager
Eines der häufigsten Sicherheitsprobleme ist die Verwaltung des Zugriffs externer Benutzer. Als Microsoft-Administrator sollten Sie in Betracht ziehen, ein Tool wie den External User Manager einzusetzen, um Ihre Umgebung zu schützen. Diese App bietet u.a. ein umfassendes Dashboard, mit dem Administratoren alle M365 Gäste anzeigen und verwalten können.
Mit den Funktionen zur Identitäts- und Zugriffsverwaltung können Sie Ihre Organisation schützen, indem Sie Workflows anpassen und sicherstellen, dass nur autorisierte Gastbenutzer Zugriff haben. Die App benachrichtigt Benutzer automatisch über den Zugriffsstatus ihrer Gäste.
Der External User Manager ist eine unverzichtbare Lösung für Admins, die die Sicherheit von Microsoft und die effiziente Zugriffsverwaltung in ihrem Tenant verbessern möchten. Buchen Sie eine kostenlose Demo, um zu erfahren, wie er Ihnen helfen kann!
Behalten Sie die Kontrolle über Gäste in Microsoft:
Head of Marketing & Sales bei Solutions2Share – Florian Pflanz verfügt über 6 Jahre M365-Erfahrung und war an zahlreichen Projekten zur Microsoft Teams Governance beteiligt. In über 200 Workshops hat er umfangreiches Wissen und Best Practices zu Microsoft Teams und den Managementanforderungen von Unternehmen gesammelt.