Microsoft 365- und Exchange-Online-Sicherheit
Microsoft 365-Mandanten und das zugrunde liegende Authentifizierungssystem Entra ID (Azure AD) verfügen über viele verschiedene Konfigurationsoptionen, mit denen Ihr Unternehmen verschiedene Sicherheitsebenen umsetzen kann. Viele dieser Optionen sind standardmäßig nicht aktiviert. Auch wenn dieses Dokument nicht alle verfügbaren Sicherheitsoptionen behandelt oder andere Technologien wie Geräteverwaltung und Data Loss Prevention (DLP) erörtert, bietet es dennoch eine Anleitung zu empfohlenen Einstellungen, die den Identitätsschutz verbessern und die Wahrscheinlichkeit von Business Email Compromise (BEC) verringern.
Die Anleitung ist in zwei Abschnitte unterteilt: Empfohlene Einstellungen und optionale Einstellungen. Wir raten allen Kunden dringend, empfohlene Einstellungen zu implementieren. Wir empfehlen Ihnen auch, die optionalen Einstellungen zu berücksichtigen und sie entsprechend Ihrer Umgebung anzuwenden.
Alle Änderungen an Ihrer Umgebung, die Sie in Betracht ziehen, sollten unter Bezug auf die Dokumentation von Microsoft in Ihrem Unternehmen geprüft und getestet werden. Wir empfehlen Ihnen, Änderungen gestaffelt vorzunehmen und Sie zunächst auf Testkonten, für Pilotbenutzer und in kleinen Abteilungen und erst dann im gesamten Unternehmen umzusetzen. Stellen Sie sicher, dass Sie wie unten beschrieben über ein Notfallkonto verfügen, um eine Sperrung zu vermeiden.
Lizenzrichtlinien
Einige der unten aufgeführten Konfigurationselemente sind unabhängig von den verwendeten Lizenzen für alle M365-Mandanten verfügbar. Für die meisten sind jedoch mindestens „Entra ID P1“-Lizenzen in Ihrem Mandanten erforderlich, einige davon benötigen „Entra ID P2“-Lizenzen. „Entra ID P1“ ist im Lieferumfang der Bundles „M365 Business Premium E3/A3“ enthalten, die Lizenzen für „Entra ID P2“ sind in den Bundles „M365 E5/A5“ erhältlich.
Wenn Sie nicht mindestens über „Entra ID P1“-Lizenzierung verfügen, empfehlen wir dringend die Verwendung der Sicherheitsstandardwerte von Microsoft. Dabei handelt es sich um einen grundlegenden Satz von Sicherheitsrichtlinien, die von Microsoft kontrolliert werden. Siehe Sicherheitsstandards in Microsoft Entra ID – Microsoft Entra.
Bei der Integration von Microsoft-Warnmeldungen in den Sophos MDR-Service ist „Entra ID P1“ die Mindestlizenz, die Sie verwenden sollten. Wir empfehlen jedoch „Entra ID P2“ aufgrund der erhöhten Anzahl an Warnmeldungen, die von Microsoft generiert werden. In diesen Artikeln finden Sie Beispiele für diese Warnmeldungen:
- Microsoft 365-Richtlinien für Warnmeldungen
- Was sind Risiken bei Microsoft Entra ID Protection – Microsoft Entra ID Protection?
Wir empfehlen Ihnen, weitere Lizenzinformationen bei Ihrem Microsoft-Lizenzspezialisten zu erfragen.
Empfohlene Konfigurationselemente
-
Vereinheitlichtes Überwachungsprotokoll (Unified Audit Log) aktivieren
Stellen Sie sicher, dass das Überwachungsprotokoll die Aktivität für alle Dienste aufzeichnet.
Standort: Defender-Portal > Überwachung
Optionale Konfigurationselemente
-
Implementieren voreingestellter Sicherheitsrichtlinien (E-Mail-Schutz)
Microsoft veröffentlicht zwei Gruppen von Sicherheitsrichtlinien, um festzulegen, wie Exchange-Online-Schutz Bedrohungen behandelt. Wir empfehlen, mindestens die Gruppe „Standardschutz“ zu verwenden, um sich vor E-Mail-Bedrohungen zu schützen. Wenn Sie eine zusätzliche externe Spam-Filterlösung verwenden, wenden Sie sich an diesen Anbieter, bevor Sie diese Einstellungen ändern.
Standort: Defender-Portal > Richtlinien und Regeln > Bedrohungsrichtlinien > Voreingestellte Sicherheitsrichtlinien
Referenz: