Home » Fachbeiträge » Security Management » Microsoft 365 mit Bordmitteln schützen

Microsoft 365 mit Bordmitteln schützen

Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten Office-Anwendungen an und verbindet diese mit intelligenten Cloud-Diensten. Um die Arbeit mit dieser Plattform abzusichern und die Cloud-Dienste vor Angriffen zu schützen, gilt es, einige Punkte zu beachten.

3 Min. Lesezeit
Foto: ©AdobeStock/monticellllo

Von Eva Steinmetz

Die erste Anlaufstelle zur Absicherung der Produktivitätsplattform sollte der Microsoft 365 Secure Score sein. Er bietet Anwendern eine Übersicht und vermittelt bereits ein Gefühl dafür, wie sicher das jeweilige Arbeitsumfeld der Plattform Microsoft 365 ist. Denn mithilfe des Secure Score werden die bisherigen Richtlinien und Einstellungen des jeweiligen Anwenders geprüft und mittels Punkten bewertet. Die Prüfung zeigt zudem Vergleiche zu anderen Unternehmen aus der Branche. Wichtiger als der Score selbst sind jedoch die Aktionen und Tätigkeiten, die zur entsprechenden Bewertung geführt haben. Nicht jede Empfehlung ist für jeden Anwendungsbereich sinnvoll oder machbar.

Weitere Schutzmaßnahmen sind:

Die Multi-Faktor-Authentifizierung einrichten

Ein klassisches Passwort bietet keinen ausreichenden Schutz mehr, selbst wenn es äußerst komplex ist oder in gewissen Zeitintervallen regelmäßig erneuert wird. Eine Multi-Faktor-Authentifizierung stellt daher mehr Schutz dar und sollte für alle Anwender aktiviert werden. Dies geschieht über das Microsoft 365 Admin Portal oder das Einstellungsmenü.

Bedingter Zugriff: Übersicht und Kontrolle für Microsoft 365

Für mehr Sicherheit kann zudem die Einstellung eines bedingten Zugriffs sorgen. Diese Option ermöglicht die Kontrolle über den Rahmen, in welchem sich die Nutzer auf der Plattform Microsoft 365 bewegen dürfen. Auch die Zugriffe, die Apps und ähnliche Programme erhalten, können hierüber eingestellt, angepasst und überwacht werden. Wenn die Security-Defaults aktiviert sind, kann allerdings nicht mit dem bedingten Zugriff gearbeitet werden.

Inaktive Konten löschen: Den Überblick behalten

Ebenfalls mehr Übersicht verschafft die Löschung von inaktiven Benutzerkonten. Dies spart nicht nur Lizenzen ein, sondern verhilft auch zu einem schnellen Überblick, wer theoretisch Zugriff auf die Plattform Microsoft 365 haben könnte. Diese regelmäßige Überprüfung gilt auch für die Konten von Gastbenutzern.

Sicherheit mithilfe einer sauberen App-Landschaft

Für mehr Sicherheit bei der Arbeit mit Microsoft 365 ist auch eine möglichst saubere und aufgeräumte App-Landschaft wichtig. Hierfür kann Anwendern vor allem die Registrierung bei Apps für Dritt-Anbieter untersagt werden, sodass geschäftliche Mail-Adressen nicht in fremde Verzeichnisse gelangen.

Microsoft 365 Message Encryption: Verschlüsselung für Mails

Die Microsoft 365 Message Encryption ist per Default meist bereits aktiviert und kann damit beispielsweise über die Outlook Web-App direkt ausgeführt werden. Sollte dies nicht der Fall sein, ist eine manuelle Aktivierung empfehlenswert. Denn dadurch werden Mails automatisch verschlüsselt. Über die Einstellung bestimmter Bedingungen kann diese Verschlüsselung optimiert und angepasst werden.

Hinweis: Das Standardelement DMARC sichert ebenfalls den E-Mail-Verkehr, indem der Missbrauch durch Spam- und Phishing-E-Mails eingedämmt wird. Damit stellt dieses Element eine sinnvolle Ergänzung der automatischen Verschlüsselung dar.

Einrichtung der Audit Logs: Umfangreiche Überwachungsprotokolle für abgesicherte Tätigkeiten

Audit Logs verhilft erneut zu mehr Übersicht und sorgt hierdurch für Sicherheit. Über 100 mögliche Filter erstellen Überwachungsprotokolle, die aufnehmen, wann, von wem und welche Einstellungen vorgenommen wurden. Auch die Bewegung von Dateien oder Logins wird hierbei festgehalten und protokolliert. Standardmäßig ist das Audit Log nicht aktiviert, daher sollte dies unbedingt eingerichtet werden. Regelmäßige Reports zu unterschiedlichen Tätigkeiten sichern die Arbeit mit Microsoft 365 ab.

Microsoft Teams absichern: Einstellungen und Bestimmungen für die Zusammenarbeit

Microsoft Team ist eine der zentralen Plattformen zur Zusammenarbeit, deren Absicherung besonders beachtet werden muss. Durch Einstellungen und Bestimmungen zu verschiedenen Bereichen kann die Teamarbeit somit sicher gestaltet und überwacht werden. Neben der Nutzung privater Kanäle, der Steuerung von Gast-Zugriffen oder auch der Datei-Verwaltung ergeben sich hierbei weitere umfassende Möglichkeiten. Besonders wichtig ist es, die Teams Erstellungen einzuschränken und auch ein Ablaufdatum für verschiedene Teams- sowie Microsoft 365-Gruppen anzulegen.

Sichere Teamarbeit mit anwenderfreundlicher Oberfläche

Je nach gewählter Lizenz und vorgenommenen Einstellungen nehmen Maßnahmen zur Sicherheit auch Einfluss auf andere Dienste und Anwendungen. In einigen Fällen muss daher zwischen dem gewünschten Ziel, der Usability für die Anwender und den möglichen Ressourcen gewählt und entschieden werden. Dennoch ergeben sich viele Möglichkeiten und Wege, Microsoft 365 abzusichern und zu schützen.

 

Autor:
Eva Steinmetz ist freie Journalistin.

Andere interessante Fachbeiträge

Cyberrisiko-Check nach SPEC 27076

In der Ära der Digitalisierung wird es für kleine Betriebe immer wichtiger, ihre Wettbewerbsfähigkeit zu bewahren. Dabei spielt die fortschreitende Bedrohung durch Cyberangriffe, insbesondere Ransomware, eine zunehmend besorgniserregende Rolle. Doch wie können sich diese Unternehmen gegen die Gefahren der Cyberwelt schützen? Eine Antwort bietet der innovative CyberRisiko-Check.

Konflikte managen statt austragen

Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie vor weiteren Anforderungen, werden bei wichtigen Entscheidungen nicht rechtzeitig einbezogen und laufen Gefahr, zum gemeinsamen Feind der anderen Beteiligten zu werden.

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Strafen führen, sobald Unternehmen zur kritischen Infrastruktur unseres Landes zählen.