Sicherheit für Microsoft 365

M365 Security Essentials

Der kompakte Einstieg in eine Zero Trust Architektur

Selten nutzen Unternehmen das volle Potenzial der in Microsoft 365 enthaltenen Security Features. Wir ändern das für Sie und sorgen für die Sicherheit für Microsoft 365. Schutz vor Angriffen, Datenverlust und Datenpannen.

Mit unseren M365 Security Essentials bauen wir die Baseline auf, um ihre M365 Umgebung gegen Cyberangriffe zu schützen. Angefangen vom Schutz ihrer E-Mail-Postfächer bzw. des Exchange Servers, über Ihre eingesetzten Endgeräte und Server bis hin zu den Identitäten, das Active Directory bzw. Azure Active Directory und Web Applikationen. Damit sichern wir Ihre zentralen Komponenten entlang der "Killchain".

Wir verpacken die Projekte für die Einführung bzw. Implementierung der benötigten Microsoft Produkte in handliche Einzelteile, um Ihre knappen IT Ressourcen zu schonen. Die Essentials Komponenten liefern eine Security Baseline mit dem Ziel eines schnellen und erfolgreichen Projektabschlusses.

Mit den Ergebnissen der Security Essentials Einführung und der daraus entwickelten Microsoft Sicherheitsreports und Best Practices, planen und erweitern wir gemeinsam Ihre Sicherheitsinfrastruktur und etablieren somit Sicherheit für Microsoft 365.

Killchain

Sicherheit aus Sicht der Supply Chain

In der Supply Chain kann das eigene Unternehmen mehrere Rollen einnehmen: Entweder als Teil der Lieferkette oder als Manager bzw. Verantwortlicher der Lieferkette. Die klassische Due-Diligence-Prüfung und die Sicherheitsbewertungen, die CISOs für Partner in der Lieferkette durchgeführt haben, reichen angesichts der zunehmenden Häufigkeit und der Auswirkungen von Angriffen auf Lieferketten nicht mehr aus. Vorschriften wie die NIS 2.0 der EU und Vorschriften der Cyber-Versicherer zwingen alle beteiligten Unternehmen, die Risiken häufiger und dynamischer zu bewerten.

Microsoft bietet mit den Defender Produkten geschützte APIs, die unternehmensübergreifende (Cross tenant) Kommunikation auf dem aktuellen Stand der Technik erlauben und quasi in Echtzeit den Sicherheitsstatus darstellen. Natürlich stehen auch die klassischen Reports als Nachweis zur Verfügung.

icons8-konferenzraum-144
Sicherheit für Microsoft 365

M365 Security Essentials Workshops

Zum Einstieg veranstalten wir mit Ihnen eine Serie von Online Workshops via Microsoft Teams. Dabei begrenzen wir die Dauer der Workshops auf maximal zwei Stunden.

Die Workshops umfassen folgende Themen:

  • Im Kickoff Workshop stellen wir den "Plan for Implementation" vor und fixieren den Scope des Projektes. Abhängig von der gewählten Kombination der Essentials Produkte analysieren und diskutieren wir die notwendigen technischen Details mit Ihnen. Ggf. stimmen wir weitere Termine mit Ihren hausinternen Verantwortlichen ab
  • Technische Beistellungen klären wir mit den Themenverantwortlichen für das Identitätsmanagement oder Netzwerk/Firewall in der erforderlichen Tiefe
  • aufkommende Fragen während der Konzeptionierung der Implementierungsdetails behandeln wir individuell mit Ihren Verantwortlichen
  • Finale Vorstellung Ihres "Plan for Implementation" für Security Essentials

Inhalte der Workshops

icons8-ms-outlook-144

Office Essentials

Office Essentials konfiguriert und nutzt Microsoft Defender for Office. Defender for Office schützt Exchange/Outlook, OneDrive und Teams/SharePoint. So werden eingehende E-Mail über vier Phasen hinweg gefiltert. Die Phasen sind:

  1. Edge Protection
  2. Sender Intelligence
  3. Content Filtering
  4. Post-Delivery Protection

Im Allgemeinen durchläuft die eingehende E-Mail vor der Zustellung alle diese Phasen, aber der tatsächliche Weg, den die E-Mail nimmt, hängt von Konfiguration ab.

Wir liefern ein fertiges Preset an Policies für Anti-Spam, Anti-Phishing und Anti-Malware sowie je eine konfigurierbare Policy für Safe Links und Safe Attachments.

icons8-mehrere-geräte-144

Endpoint Essentials

Endpoint Essentials konfiguriert und nutzt Microsoft Defender for Endpoint. Defender for Endpoint ist eine Cloud gestützte Lösung, die vor Ransomware, dateiloser Malware und anderen Angriffen auf Windows, macOS, Linux, Android und iOS Geräte schützt.

Der Defender for Endpoint überwacht kontinuierlich das Dateisystem bzw. Dateien sowie laufende Prozesse bzw. Programme. Für eine reibungslose Implementierung sind Systemordner, sowie Standardserverrollen bereits automatisch ausgeschlossen.

Die Konfiguration der Antiviren-Richtlinien übernimmt der Microsoft Endpoint Manager, ehemals Intune. Mithilfe von gruppenbasierten Richtlinien werden benutzerdefinierte Scans, Ausnahmen und weitere Einstellungen angelegt. Pro Geräteklasse werden zwei Azure AD Sicherheitsgruppen eingerichtet: während die erste Gruppe die Pilotdevices bzw. die Geräte für den graduellen Rollout beinhaltet, besteht die zweite Gruppe aus allen Geräte der Geräteklasse.

icons8-fingerabdruck-144

Identity Essentials

Identity Essentials konfiguriert und nutzt Microsoft Defender for Identity. Defender for Identity ist eine Cloud-basierte Sicherheitslösung, die lokale Active Directory-Signale nutzt, um "Advanced threats", gefährdete Identitäten und böswillige Insider-Aktionen zu identifizieren, zu erkennen und zu untersuchen. Dabei schützt Defender for Identity das lokale Active Directory, auch wenn dieser Dienst in der Cloud ausgeführt wird. Die heutzutage weit verbreiteten hybriden Architekturen mit einen lokalen Active Directory und einem verbundenen Azure AD werden ebenso abgedeckt.

Während der Implementierung werden die dazugehörigen Sensorn, Agentdienste, auf allen Active Directory Controllern installiert. Die Sensoren prüfen anhand von mitgeschnittenem Netzwerkverkehr und sicherheitsrelevanten Logeinträgen, ob verdächtigte Aktionen der Protokolle SMB, Kerberos und NTLM vorliegen. Daraus resultierende Incidents, die Konfiguration sowie Ausnahmen finden zentral im Microsoft 365 Defender Portal statt.

Endpoint Manager1

Endpoint Manager Essentials

Endpoint Manager Essentials konfiguriert und nutzt Microsoft Endpoint Manager, ehemals Intune oder den Configuration Manager.

Microsoft Endpoint Manager verwaltet Ihre Android-, Android Enterprise-, iOS-, macOS-, Windows 10- und Windows 11-Geräte. Ebenso wird auch der Schutz von unternehmenseigenen und Bring-Your-Own-Devices unterstützt. Der Configuration Manager verwaltet Client- und Servercomputer, die sich in Ihrem Netzwerk befinden.

Endpoint Manager Essentials arbeitet eng mit den Cloud-Diensten, Azure AD und Defender for Endpoint zusammen. Somit können infizierte oder nicht mehr regelkonforme Geräte, automatisch vom Login an M365 ausgeschlossen werden.

Der Endpoint Manager stellt Betriebssystem-Konfigurationen bereit, verwaltet Softwareinstallationen und prüft die Geräte-Compliance. Die Endpunktanalyse stellt Metriken und Empfehlungen zur Integrität und Leistung Ihrer Windows-Clientgeräte bereit.

Windows Autopilot richtet neue Geräte ein oder vorhandene Geräte werden zurückgesetzt und wiederverwendet. Der komplette Lebenszyklus von Windows-Geräten von der ersten Bereitstellung bis zum Ende der Lebensdauer wird verwaltet und vereinfacht.

icons8-klon-150

Priviledged Account Management Essentials

Unternehmen sollten die Anzahl der Personen mit Zugang zu sensiblen Informationen oder Ressourcen minimieren. Somit verringert sich die Wahrscheinlichkeit, dass ein böswilliger Akteur Zugang erlangt oder ein autorisierter Benutzer versehentlich auf eine sensible Ressource zugreift.

Dem Microsoft Enterprise Access Model folgend bauen wir im ersten Schritt ein vereinfachtes Two-Tier-Modell auf. Die Trennung von Benutzerkonten und Administratorkonten steht dabei im Vordergrund. Ebenso werden Notfallkonten (emergency access accounts) inkl. Gerät und FIDO2 Key vorbereitet.

SIEM

Security Information And Event Management

Was ist ein SIEM? Gartner definiert ein SIEM folgendermaßen: Security information and event management (SIEM) technology supports threat detection, compliance and security incident management through the collection and analysis (both near real time and historical) of security events, as well as a wide variety of other event and contextual data sources. The core capabilities are a broad scope of log event collection and management, the ability to analyze log events and other data across disparate sources, and operational capabilities (such as incident management, dashboards and reporting).

Microsoft wird sowohl von Forrester als auch von Gartner im "Leader" Quadranten eingestuft. Das Microsoft Produktportfolio im Bereich Security ist aktuell fragmentiert und befindet sich in einem Umstrukturierungsprozess. Es sind weitere Investments somit Weiterentwicklungen angekündigt. 

gartner Siem 2022
Forrester Siem 2022

Das Microsoft Produktportfolio im Bereich Security ist aktuell fragmentiert und befindet sich in einem Umstrukturierungsprozess. Es stehen aktuell eine Reihe von Web Portalen zur Verfügung, die mittelfristig konsolidiert werden. Das zentrale Portal ist unten in einer kurzen Demo zu sehen.

Vorgehensmodell

Um die Qualität der Sicherheit für Microsoft 365 zu gewährleisten, werden die Security Essentials Produkte nach einem festen Vorgehensmodell implementiert. Ziel ist es, innerhalb einer möglichst kurzen Frist die gewünschte Security Baseline zu erreichen.

M365 Security Essentials Vorgehensmodell

Zur Vorbereitung werden alle notwendigen technischen Voraussetzungen geschaffen. Dazu gehören z.B. die erforderlichen Lizenzen, die Einrichtung von Terminserien oder - abhängig vom gewünschten Vorgehen - das Einrichten relevanter Accounts für den Zugang ins Unternehmen. Es besteht die Möglichkeit über geteilte Sessions oder über eigens eingerichtete Accounts die Konfigurationsdateien durchzuführen.

Durch das Setup wird das Microsoft Produkt bereitgestellt bzw angepasst. Es werden die Einstellungen bzw. Policies für den Tenant und/oder das Produkt vorgestellt.

In gemeinsamen Microsoft Teams Sessions werden die abgestimmten Policies Schritt für Schritt aufgebaut und dokumentiert.

Während der Implemetierung wird das Produkt mehrstufig ausgerollt und die betroffenen Benutzer werden vorab informiert. Für Rückmeldungen werden entsprechende Kommunikationskanäle definiert. Jede Stufe wird einem Review unterzogen. Der Prozess wird insgesamt dokumentiert.

  1. Pilot Benutzer werden mit dem Microsoft Produkt ausgestattet.
  2. Im graduellen Rollout wird eine größere Testgruppe beliefert.
  3. Im Scale Out wird das Produkt im kompletten Unternehmen ausgerollt.

(Ausnahme Identity Essentials)

Die Transition in den Service schließt den Prozess ab. Abhängig vom gewählten Service Modell werden die erstellten Dokumente erläutert und an Ihre Unternehmens-IT übergeben. Dazu werden entsprechende Schulungsworkshops eingeplant.

Eine Hypercare Phase begleitet den laufenden Betrieb für vier weitere Wochen. In dieser Phase reagiert unser Managed Service auf Tickets innerhalb eines Werktages.

Cybersecurity Versicherungen

Der erste Schritt zur nachhaltigen Sicherheit für Microsoft 365

Ein gutes Risikomanagement ist für jedes Unternehmen essenziell. Doch selbst bei der Einführung der besten Cybersicherheitstechnologien und bewährter Verfahren sind Unternehmen einem Restrisiko ausgesetzt. In einer sich schnell entwickelnden Bedrohungslandschaft entstehen immer wieder Lücken in der eigenen IT Sicherheitslandschaft.

Um diese Lücke zu schließen, bieten Versicherer Policen an, die Auswirkungen von Datenschutzverletzungen und Ransomware-Angriffen wirtschaftlich mildern können. Für den Abschluss solcher Policen, sind die Anforderungen an IT- und Informationssicherheit - insbesondere im industriellen Umfeld - auf einem sehr hohen Niveau.

Folgende Punkte stellen einen Auszug aus den geforderten Sicherheitsfeatures dar:

  • Gerätemanagement

    automatische Malware Erkennung inkl. Alarmierung

  • Patchmanagement

    kritische Patches sind innerhalb von 120h bzw. maximal 5 Arbeitstagen zu installieren

  • Local Admin Password Solution (LAPS)

    lokale Administrationsrechte werden nicht vergeben und/oder der Zugang zu den lokalen Administrationsrechten ist mit einem sicheren Passwort geschützt

  • Account Tiering

    es existieren mindestens zwei Accounts für den Administrator

  • Least Priviledge

    Dienstkonten für Prozesse sind mit den geringstmöglichen Berechtigungen konfiguriert

  • Multi Factor Authentifizierung (MFA)

    Multi-Faktor-Authentifizierung ist für sämtliche Zugriffe zu IT-Systemen zu nutzen. Das gilt für interne wie externe Mitarbeiter.

M365 Security Essentials ist ein erster Schritt hin zu einen umfassenden und nachhaltigen Absicherung der Unternehmens-IT und die Grundlage der Sicherheit für Microsoft 365. Nach Projektabschluss besitzt Ihr Unternehmen die technische Basis und die planerischen Grundlagen, allen Stakeholdern die jeweils aktuelle Lage transparent zu erläutern und die nächsten Schritte in Angriff zu nehmen.

Managed Services

Wie im Vorgehensmodell aufgezeigt, endet das Projekt mit der Service Transition. Die im Projektverlauf erstellten Dokumente werden an den Service Verantwortlichen übergeben.

Die Verantwortung geht an die unternehmenseigene IT oder wird von uns übernommen. Mit unseren Managed Services stellen wir ein Team bereit, das alle anfallenden Aufgaben übernimmt. Folgende Servicetätigkeiten können zur Verfügung gestellt werden:

  1. Monatliches Review der Befunde und Kundengespräch
  2. Regelmäßige Überprüfung von gemeldeter Sicherheitslücken im Microsoft Security Update Guide
  3. Regelmäßige Überprüfung des Risikomanagements und der Notfallpläne
  4. Regelmäßige Überprüfung gemäß Vorgaben einer ggf. existierenden Cybersecurity Versicherung
  5. Prüfung von Anforderungen zur Anpassung der Policies (Hintergrund: Microsoft erweitert die Produkt Funktionen oder ersetzt Policies)
  6. Anpassung der implementierten Policies z.B. auf Grund von falsch positiven Befunden
  7. Mitarbeiter Sensibilisierung, z.B. regelmäßiges Simulationstraining
  8. Security Sprechstunden
  9. Nutzung bzw. Einführung neuer, lizenztechnisch möglicher Security Features wie z.B. Information Security Labels 

In einem Full Service Modell stellt unser Managed Service sicher, dass anfallende Arbeiten zeitnah umgesetzt werden und die IT Sicherheitslösung als Ganzes dauerhaft auditierbar bleibt. Alternativ kann auch ein Side-by-Side Modell implementiert werden, bei der einzelne Microsoft Produkte oder definierte Aufgabenbereiche wie der 1st Level Support  in der Verantwortung der eigenen IT verbleiben.

Support Bausteine

Software Services und Beratungsdienstleistungen anfragen

Ob es um Beratung, Integration, Migration, Prozessautomatisierung, technischen Support, Schulungen oder individuelle Software-Entwicklung geht - applied technologies steht Ihnen jederzeit zur Verfügung mit Services und Beratungsleistungen, die auf Ihre spezifischen Bedürfnisse abgestimmt sind.

icons8-composing-mail-240

SCHREIBEN SIE UNS ...

icons8-call-240

RUFEN SIE UNS AN ...

WordPress Cookie Plugin von Real Cookie Banner