Home » Fachbeiträge » Security Management » Microsoft 365 mit Bordmitteln schützen

Microsoft 365 mit Bordmitteln schützen

Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten Office-Anwendungen an und verbindet diese mit intelligenten Cloud-Diensten. Um die Arbeit mit dieser Plattform abzusichern und die Cloud-Dienste vor Angriffen zu schützen, gilt es, einige Punkte zu beachten.

3 Min. Lesezeit
Foto: ©AdobeStock/monticellllo

Von Eva Steinmetz

Die erste Anlaufstelle zur Absicherung der Produktivitätsplattform sollte der Microsoft 365 Secure Score sein. Er bietet Anwendern eine Übersicht und vermittelt bereits ein Gefühl dafür, wie sicher das jeweilige Arbeitsumfeld der Plattform Microsoft 365 ist. Denn mithilfe des Secure Score werden die bisherigen Richtlinien und Einstellungen des jeweiligen Anwenders geprüft und mittels Punkten bewertet. Die Prüfung zeigt zudem Vergleiche zu anderen Unternehmen aus der Branche. Wichtiger als der Score selbst sind jedoch die Aktionen und Tätigkeiten, die zur entsprechenden Bewertung geführt haben. Nicht jede Empfehlung ist für jeden Anwendungsbereich sinnvoll oder machbar.

Weitere Schutzmaßnahmen sind:

Die Multi-Faktor-Authentifizierung einrichten

Ein klassisches Passwort bietet keinen ausreichenden Schutz mehr, selbst wenn es äußerst komplex ist oder in gewissen Zeitintervallen regelmäßig erneuert wird. Eine Multi-Faktor-Authentifizierung stellt daher mehr Schutz dar und sollte für alle Anwender aktiviert werden. Dies geschieht über das Microsoft 365 Admin Portal oder das Einstellungsmenü.

Bedingter Zugriff: Übersicht und Kontrolle für Microsoft 365

Für mehr Sicherheit kann zudem die Einstellung eines bedingten Zugriffs sorgen. Diese Option ermöglicht die Kontrolle über den Rahmen, in welchem sich die Nutzer auf der Plattform Microsoft 365 bewegen dürfen. Auch die Zugriffe, die Apps und ähnliche Programme erhalten, können hierüber eingestellt, angepasst und überwacht werden. Wenn die Security-Defaults aktiviert sind, kann allerdings nicht mit dem bedingten Zugriff gearbeitet werden.

Inaktive Konten löschen: Den Überblick behalten

Ebenfalls mehr Übersicht verschafft die Löschung von inaktiven Benutzerkonten. Dies spart nicht nur Lizenzen ein, sondern verhilft auch zu einem schnellen Überblick, wer theoretisch Zugriff auf die Plattform Microsoft 365 haben könnte. Diese regelmäßige Überprüfung gilt auch für die Konten von Gastbenutzern.

Sicherheit mithilfe einer sauberen App-Landschaft

Für mehr Sicherheit bei der Arbeit mit Microsoft 365 ist auch eine möglichst saubere und aufgeräumte App-Landschaft wichtig. Hierfür kann Anwendern vor allem die Registrierung bei Apps für Dritt-Anbieter untersagt werden, sodass geschäftliche Mail-Adressen nicht in fremde Verzeichnisse gelangen.

Microsoft 365 Message Encryption: Verschlüsselung für Mails

Die Microsoft 365 Message Encryption ist per Default meist bereits aktiviert und kann damit beispielsweise über die Outlook Web-App direkt ausgeführt werden. Sollte dies nicht der Fall sein, ist eine manuelle Aktivierung empfehlenswert. Denn dadurch werden Mails automatisch verschlüsselt. Über die Einstellung bestimmter Bedingungen kann diese Verschlüsselung optimiert und angepasst werden.

Hinweis: Das Standardelement DMARC sichert ebenfalls den E-Mail-Verkehr, indem der Missbrauch durch Spam- und Phishing-E-Mails eingedämmt wird. Damit stellt dieses Element eine sinnvolle Ergänzung der automatischen Verschlüsselung dar.

Einrichtung der Audit Logs: Umfangreiche Überwachungsprotokolle für abgesicherte Tätigkeiten

Audit Logs verhilft erneut zu mehr Übersicht und sorgt hierdurch für Sicherheit. Über 100 mögliche Filter erstellen Überwachungsprotokolle, die aufnehmen, wann, von wem und welche Einstellungen vorgenommen wurden. Auch die Bewegung von Dateien oder Logins wird hierbei festgehalten und protokolliert. Standardmäßig ist das Audit Log nicht aktiviert, daher sollte dies unbedingt eingerichtet werden. Regelmäßige Reports zu unterschiedlichen Tätigkeiten sichern die Arbeit mit Microsoft 365 ab.

Microsoft Teams absichern: Einstellungen und Bestimmungen für die Zusammenarbeit

Microsoft Team ist eine der zentralen Plattformen zur Zusammenarbeit, deren Absicherung besonders beachtet werden muss. Durch Einstellungen und Bestimmungen zu verschiedenen Bereichen kann die Teamarbeit somit sicher gestaltet und überwacht werden. Neben der Nutzung privater Kanäle, der Steuerung von Gast-Zugriffen oder auch der Datei-Verwaltung ergeben sich hierbei weitere umfassende Möglichkeiten. Besonders wichtig ist es, die Teams Erstellungen einzuschränken und auch ein Ablaufdatum für verschiedene Teams- sowie Microsoft 365-Gruppen anzulegen.

Sichere Teamarbeit mit anwenderfreundlicher Oberfläche

Je nach gewählter Lizenz und vorgenommenen Einstellungen nehmen Maßnahmen zur Sicherheit auch Einfluss auf andere Dienste und Anwendungen. In einigen Fällen muss daher zwischen dem gewünschten Ziel, der Usability für die Anwender und den möglichen Ressourcen gewählt und entschieden werden. Dennoch ergeben sich viele Möglichkeiten und Wege, Microsoft 365 abzusichern und zu schützen.

(Seminar-Tipp: IT-Sicherheit von M365 – Sicheres Design und sichere Konfiguration)

 

Autor:
Eva Steinmetz ist freie Journalistin.

Andere interessante Fachbeiträge

Digitales Schild

So schützen sich Unternehmen vor den Stolperfallen der Schadenregulierung

Cyberangriffe können für Unternehmen existenzbedrohend sein. Viele Firmen schützen sich daher mit einer Cyberversicherung. Doch oft decken die Policen nicht alle Schäden ab oder en...

Abstrakte Collage zu KI und Gesetzen

KI und IT-Governance: Was Unternehmen wissen müssen

Künstliche Intelligenz (KI) ist bereits heute ein unverzichtbares Werkzeug für Unternehmen, die ihre Wettbewerbsfähigkeit stärken und neue technologische Möglichkeiten ausschöpfen ...

Cybercrime

Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken

TLS ist der wichtigste kryptografische Standard für digitale Kommunikation im Internet. Durch Implementierungsfehler entstehen jedoch immer wieder Sicherheitslücken, die für komple...