Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Office 365 Quelle Wachiwit Shutterstock 1453251818 700

Bild: Wachiwit / Shutterstock.com

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. 

Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Security-Checkliste für Microsoft Office 365

1. Multi-Faktor-Authentifizierung: Eine Multi-Faktor-Authentifizierung (MFA) ist als kostenlose Funktion in Office 365 verfügbar. Bei der MFA meldet sich der Benutzer zunächst mit einem Benutzernamen und einem Passwort an und erhält anschließend je nach Konfiguration einen Anruf oder eine SMS für die weitere Authentifizierung. Darüber hinaus kann die quellbasierte Authentifizierung mit IP-Adressen auf die Whitelist gesetzt werden: Befinden sich Benutzer in ihrem Büro und loggen sich von dort ein, ist keine MFA nötig, lediglich außerhalb des Büros.

2. Einführung strenger Passwort-Richtlinien durch Passwort-Manager: Dadurch wird die Erstellung längerer, stärkerer Kennwörter sichergestellt und verhindert, dass Benutzer schwache oder bereits geleakte Kennwörter und Passwortphrasen nutzen. Zudem sollte die Lösung in der Lage sein, verschiedene Passwortrichtlinien auf verschiedene Sicherheitsgruppen anzuwenden. So müssen beispielsweise für Administratoren strengere Richtlinien gelten.

3. Data Loss Prevention (DLP): Eine der wichtigsten Praktiken für die Datensicherheit in Office 365 ist das Konfigurieren von Richtlinien zur Verhinderung von Datenverlust. Je nach Anforderung des Unternehmens kann eine dezidierte Data-Loss-Prevention-Lösung die grundlegenden O365-Funktionen erweitern, um eine umfassende Datensicherheit mittels granularer Klassifikation, Schutz für Nicht-Microsoft-Dokumente sowie Echtzeit-Analyse- und Berichtsfunktionen zu gewährleisten. Mit flexiblen Kontrollfunktionen können Enterprise-DLP-Lösungen Aktivitäten protokollieren, das Hochladen sensibler Information wie geistigem Eigentum, Finanz- und personenbezogenen Daten automatisch blockieren und verhindern, dass vertrauliche Daten ungewollt in die Cloud gelangen oder an Unbefugte weitergegeben werden.

4. Verhaltensanalysen auf Basis von Machine Learning: Technologien wie User- und Entity Behavior Analytics (UEBA) helfen Unternehmen, Schwachstellen besser zu verstehen und Sicherheitslücken rascher zu schließen. UEBA-Tools überwachen das Nutzerverhalten mithilfe von Machine Learning und statistischen Auswertungsmethoden, um potenzielle Insider-Bedrohungen zu ermitteln. Hierzu werden Standard-Verhaltensprofile erstellt, unter anderem mit Informationen wie Ort und Geräten, von denen sich ein User in der Regel anmeldet, auf welche Dateien und Server er normalerweise zugreift, wie oft, zu welcher Zeit, und über welche Zugriffsrechte er aktuell verfügt. Entdeckt das System verdächtiges oder riskantes Verhalten, schlägt es Alarm.

5. Advanced Threat Protection: Office 365 bietet mit Exchange Online Protection einen E-Mail-Schutz vor Spam, Viren und Malware und ermöglicht mit Advanced Threat Protection (ATP) zudem auch einen E-Mail-Filterdienst, der für zusätzlichen Schutz vor bestimmten erweiterten Bedrohungen sorgt. Jedoch ist eine umfassendere Lösung eines Drittanbieters empfehlenswert. Eine robuste ATP-Lösung erkennt bösartige Dateien und Malware-Infektionen zuverlässig, stoppt ihre Aktivität, verfolgt verdächtiges Verhalten im Netzwerk und liefert Informationen über bekannte und unbekannte Bedrohungen, unabhängig von der Quelle, dem Zugangsvektor oder dem Betriebssystem des infizierten Geräts.

6. Backup: Zwar verfügt Office 365 über einen großzügigen Speicher für Dateien und E-Mails, doch sind die integrierten Wiederherstellungsoptionen begrenzt und so konzipiert, dass nur aktuelle Daten nicht verloren gehen. Handelt es sich jedoch um historische Daten, ist es wichtig, eine Backup-Lösung eines Drittanbieters für Office 365 einzusetzen, damit Unternehmen ihre Datensicherung vollständig kontrollieren können.

7. IP-Filterung: Dies schränkt den Extranet-Zugang zu Office 365 oder einem anderen Cloud-Service des Unternehmens ein. Microsoft unterstützt IP-Filterung wie IP-Whitelist und Trusted IPs.

8. Office 365-Tools für die Sicherheitsstrategie: Schließlich bietet Office 365 auch integrierte Tools, die Unternehmen bei ihrer Sicherheitsstrategie unterstützen können. So können Warnmeldungen über Office 365 Cloud App Security aktiviert werden, um ungewöhnliche Aktivitäten wie große Datendownloads, wiederholt fehlgeschlagene Anmeldeversuche oder Anmeldungen von unbekannten IP-Adressen zu überwachen. Der Office 365 Secure Score ist zudem ein Sicherheitsanalyse-Tool, mit dem IT-Teams überprüfen können, wie sicher ihre O365-Konfiguration ist. Das Tool gibt nicht nur eine Bewertung ab, sondern analysiert auch die Sicherheitseinstellungen und gibt Tipps zur Verbesserung der Richtlinien.

Mit dem ungebrochenen Erfolg von Office 365 werden auch zukünftig die Angriffe durch Cyberkriminelle auf O365-Konten weiter steigen. Um zu verhindern, dass sensible Daten in falsche Hände geraten, benötigen Unternehmen deshalb eine ganzheitliche Security-Strategie, die über die integrierten O365-Security-Features hinaus geht und die Datensicherheit ins Zentrum rückt.

 

Christoph M. Kumpa, Director DACH & EE
Christoph M. Kumpa
Director DACH & EE, Digital Guardian

Neuste Artikel

HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…

Anzeige

GRID LIST
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…