Ihr Microsoft 365 Tenant - aber sicher! 13 wichtige Einstellungen für grundlegende Sicherheit

07.01.2025

Microsoft 365 bietet leistungsstarke Tools, doch die Sicherheit Ihres Tenants steht und fällt mit der richtigen Konfiguration.

Hier sind 13 Einstellungen, die Sie unbedingt überprüfen und anpassen sollten, um Ihre Umgebung bestmöglich zu schützen:

 

1. Security Defaults deaktivieren: 

Security Defaults sind eine einfache Standardlösung für kleine Organisationen, können aber für größere Unternehmen zu Einschränkungen führen. Nutzen Sie stattdessen Conditional Access, um Sicherheitsrichtlinien flexibel und anpassbar umzusetzen. 

 

2. Privileged Access Management (PAM) / Privileged Identity Managemend (PIM) einrichten:

Konfigurieren Sie Privileged Access Management und Privileged Identity Management, um hochprivilegierte Aktionen nur temporär und unter strengen Bedingungen zuzulassen. Dadurch minimieren Sie das Risiko kompromittierter Admin-Konten. 

 

3. Auditing aktivieren und überwachen:

Stellen Sie sicher, dass die Audit-Logs in Microsoft 365 aktiviert sind, um Aktivitäten zu überwachen und verdächtiges Verhalten rechtzeitig zu erkennen. Eine lückenlose Protokollierung hilft bei der forensischen Analyse im Fall von Sicherheitsvorfällen. 

 

4. Standardeinstellungen für die SharePoint-Freigabe überprüfen:

Passen Sie die Standardeinstellungen in SharePoint und OneDrive an, um die Freigabe auf autorisierte interne und externe Benutzer zu beschränken. So verhindern Sie ungewollte Datenlecks. 

 

5. App Consent Workflow aktivieren:

Aktivieren Sie den App Consent Workflow, damit Benutzer nicht eigenständig Drittanbieter-Apps Zugriff auf Unternehmensdaten gewähren können. Dadurch behalten Sie die Kontrolle über die Zugriffsrechte auf sensible Daten.

 

6. SMS MFA deaktivieren:

SMS-basiertes MFA ist anfälliger für Angriffe wie SIM-Swapping. Deaktivieren Sie diese Option und setzen Sie auf sicherere Methoden wie Authenticator-Apps oder Hardware-Token. 

 

7. MFA für Entra Join aktivieren:

Erzwingen Sie MFA für Geräte, die sich bei Microsoft Entra ID (vormals Azure AD) registrieren. Dies stellt sicher, dass nur autorisierte Benutzer Geräte in Ihrer Organisation registrieren können. 

 

8. Legacy-Authentifizierung blockieren:

Legacy-Authentifizierung ist anfällig für Brute-Force- und Phishing-Angriffe. Blockieren Sie diese, um sicherzustellen, dass ausschließlich moderne, sichere Authentifizierungsmethoden verwendet werden. 

 

9. App-Schutzrichtlinien implementieren:

Mit App-Schutzrichtlinien können Sie Unternehmensdaten in mobilen und Desktop-Apps schützen, selbst auf BYOD-Geräten. So können Sie z. B. die Weitergabe sensibler Daten an nicht autorisierte Apps verhindern. 

 

10. Persistente Browser-Sitzungen deaktivieren:

Deaktivieren Sie persistente Browser-Sitzungen, um das Risiko zu minimieren, dass Sitzungen nach der Abmeldung oder auf öffentlichen Geräten aktiv bleiben. Dies erhöht die Zugriffssicherheit bei der Nutzung gemeinsamer Geräte. 

 

11. Nicht zugelassene Gerätetypen blockieren 

Konfigurieren Sie Richtlinien, um nicht verwaltete oder unsichere Geräte vom Zugriff auf Unternehmensdaten auszuschließen. Dies schützt Ihre Umgebung vor potenziell kompromittierten Endgeräten. 

 

12. Conditional Access für zugelassene Länder konfigurieren:
Beschränken Sie den Zugriff auf Ihren Tenant auf Länder, in denen Ihr Unternehmen operiert. So minimieren Sie Angriffsvektoren aus Regionen, in denen Sie keine Benutzer erwarten. 

 

13. Conditional Access MFA aktivieren:

Multi-Faktor-Authentifizierung (MFA) über Conditional Access bietet granularen Schutz vor unautorisiertem Zugriff. Dadurch stellen Sie sicher, dass MFA nur in den richtigen Kontexten, z. B. basierend auf Benutzer- oder Gerätestatus, greift. 

 

Mit diesen 13 Einstellungen sorgen Sie für eine gute Basisabsicherung Ihres M365 Tenants. Haben Sie Fragen zur Implementierung oder möchten Sie Unterstützung? Melden Sie sich – wir helfen Ihnen gerne dabei, Ihre Sicherheitsstrategie zu optimieren! 

Diese Beiträge könnten Sie auch interessieren

Die Aktivierung von PTUs (Provisioned Throughput Units) kann in Azure OpenAI zu unerwartet hohen Kosten führen – wir hatten gerade diesen Fall!

mehr lesen
News

Ich suche nach