Sicherheit für Microsoft 365
M365 Security Essentials Workshops
Zum Einstieg veranstalten wir mit Ihnen eine Serie von Online Workshops via Microsoft Teams. Dabei begrenzen wir die Dauer der Workshops auf maximal zwei Stunden.
Die Workshops umfassen folgende Themen:
- Im Kickoff Workshop stellen wir den "Plan for Implementation" vor und fixieren den Scope des Projektes. Abhängig von der gewählten Kombination der Essentials Produkte analysieren und diskutieren wir die notwendigen technischen Details mit Ihnen. Ggf. stimmen wir weitere Termine mit Ihren hausinternen Verantwortlichen ab
- Technische Beistellungen klären wir mit den Themenverantwortlichen für das Identitätsmanagement oder Netzwerk/Firewall in der erforderlichen Tiefe
- aufkommende Fragen während der Konzeptionierung der Implementierungsdetails behandeln wir individuell mit Ihren Verantwortlichen
- Finale Vorstellung Ihres "Plan for Implementation" für Security Essentials
Inhalte der Workshops
Office Essentials
Office Essentials konfiguriert und nutzt Microsoft Defender for Office. Defender for Office schützt Exchange/Outlook, OneDrive und Teams/SharePoint. So werden eingehende E-Mail über vier Phasen hinweg gefiltert. Die Phasen sind:
- Edge Protection
- Sender Intelligence
- Content Filtering
- Post-Delivery Protection
Im Allgemeinen durchläuft die eingehende E-Mail vor der Zustellung alle diese Phasen, aber der tatsächliche Weg, den die E-Mail nimmt, hängt von Konfiguration ab.
Wir liefern ein fertiges Preset an Policies für Anti-Spam, Anti-Phishing und Anti-Malware sowie je eine konfigurierbare Policy für Safe Links und Safe Attachments.
Endpoint Essentials
Endpoint Essentials konfiguriert und nutzt Microsoft Defender for Endpoint. Defender for Endpoint ist eine Cloud gestützte Lösung, die vor Ransomware, dateiloser Malware und anderen Angriffen auf Windows, macOS, Linux, Android und iOS Geräte schützt.
Der Defender for Endpoint überwacht kontinuierlich das Dateisystem bzw. Dateien sowie laufende Prozesse bzw. Programme. Für eine reibungslose Implementierung sind Systemordner, sowie Standardserverrollen bereits automatisch ausgeschlossen.
Die Konfiguration der Antiviren-Richtlinien übernimmt der Microsoft Endpoint Manager, ehemals Intune. Mithilfe von gruppenbasierten Richtlinien werden benutzerdefinierte Scans, Ausnahmen und weitere Einstellungen angelegt. Pro Geräteklasse werden zwei Azure AD Sicherheitsgruppen eingerichtet: während die erste Gruppe die Pilotdevices bzw. die Geräte für den graduellen Rollout beinhaltet, besteht die zweite Gruppe aus allen Geräte der Geräteklasse.
Identity Essentials
Identity Essentials konfiguriert und nutzt Microsoft Defender for Identity. Defender for Identity ist eine Cloud-basierte Sicherheitslösung, die lokale Active Directory-Signale nutzt, um "Advanced threats", gefährdete Identitäten und böswillige Insider-Aktionen zu identifizieren, zu erkennen und zu untersuchen. Dabei schützt Defender for Identity das lokale Active Directory, auch wenn dieser Dienst in der Cloud ausgeführt wird. Die heutzutage weit verbreiteten hybriden Architekturen mit einen lokalen Active Directory und einem verbundenen Azure AD werden ebenso abgedeckt.
Während der Implementierung werden die dazugehörigen Sensorn, Agentdienste, auf allen Active Directory Controllern installiert. Die Sensoren prüfen anhand von mitgeschnittenem Netzwerkverkehr und sicherheitsrelevanten Logeinträgen, ob verdächtigte Aktionen der Protokolle SMB, Kerberos und NTLM vorliegen. Daraus resultierende Incidents, die Konfiguration sowie Ausnahmen finden zentral im Microsoft 365 Defender Portal statt.
Endpoint Manager Essentials
Endpoint Manager Essentials konfiguriert und nutzt Microsoft Endpoint Manager, ehemals Intune oder den Configuration Manager.
Microsoft Endpoint Manager verwaltet Ihre Android-, Android Enterprise-, iOS-, macOS-, Windows 10- und Windows 11-Geräte. Ebenso wird auch der Schutz von unternehmenseigenen und Bring-Your-Own-Devices unterstützt. Der Configuration Manager verwaltet Client- und Servercomputer, die sich in Ihrem Netzwerk befinden.
Endpoint Manager Essentials arbeitet eng mit den Cloud-Diensten, Azure AD und Defender for Endpoint zusammen. Somit können infizierte oder nicht mehr regelkonforme Geräte, automatisch vom Login an M365 ausgeschlossen werden.
Der Endpoint Manager stellt Betriebssystem-Konfigurationen bereit, verwaltet Softwareinstallationen und prüft die Geräte-Compliance. Die Endpunktanalyse stellt Metriken und Empfehlungen zur Integrität und Leistung Ihrer Windows-Clientgeräte bereit.
Windows Autopilot richtet neue Geräte ein oder vorhandene Geräte werden zurückgesetzt und wiederverwendet. Der komplette Lebenszyklus von Windows-Geräten von der ersten Bereitstellung bis zum Ende der Lebensdauer wird verwaltet und vereinfacht.
Priviledged Account Management Essentials
Unternehmen sollten die Anzahl der Personen mit Zugang zu sensiblen Informationen oder Ressourcen minimieren. Somit verringert sich die Wahrscheinlichkeit, dass ein böswilliger Akteur Zugang erlangt oder ein autorisierter Benutzer versehentlich auf eine sensible Ressource zugreift.
Dem Microsoft Enterprise Access Model folgend bauen wir im ersten Schritt ein vereinfachtes Two-Tier-Modell auf. Die Trennung von Benutzerkonten und Administratorkonten steht dabei im Vordergrund. Ebenso werden Notfallkonten (emergency access accounts) inkl. Gerät und FIDO2 Key vorbereitet.
SIEM
Security Information And Event Management
Was ist ein SIEM? Gartner definiert ein SIEM folgendermaßen: Security information and event management (SIEM) technology supports threat detection, compliance and security incident management through the collection and analysis (both near real time and historical) of security events, as well as a wide variety of other event and contextual data sources. The core capabilities are a broad scope of log event collection and management, the ability to analyze log events and other data across disparate sources, and operational capabilities (such as incident management, dashboards and reporting).
Microsoft wird sowohl von Forrester als auch von Gartner im "Leader" Quadranten eingestuft. Das Microsoft Produktportfolio im Bereich Security ist aktuell fragmentiert und befindet sich in einem Umstrukturierungsprozess. Es sind weitere Investments somit Weiterentwicklungen angekündigt.
Das Microsoft Produktportfolio im Bereich Security ist aktuell fragmentiert und befindet sich in einem Umstrukturierungsprozess. Es stehen aktuell eine Reihe von Web Portalen zur Verfügung, die mittelfristig konsolidiert werden. Das zentrale Portal ist unten in einer kurzen Demo zu sehen.
Cybersecurity Versicherungen
Der erste Schritt zur nachhaltigen Sicherheit für Microsoft 365
Ein gutes Risikomanagement ist für jedes Unternehmen essenziell. Doch selbst bei der Einführung der besten Cybersicherheitstechnologien und bewährter Verfahren sind Unternehmen einem Restrisiko ausgesetzt. In einer sich schnell entwickelnden Bedrohungslandschaft entstehen immer wieder Lücken in der eigenen IT Sicherheitslandschaft.
Um diese Lücke zu schließen, bieten Versicherer Policen an, die Auswirkungen von Datenschutzverletzungen und Ransomware-Angriffen wirtschaftlich mildern können. Für den Abschluss solcher Policen, sind die Anforderungen an IT- und Informationssicherheit - insbesondere im industriellen Umfeld - auf einem sehr hohen Niveau.
Folgende Punkte stellen einen Auszug aus den geforderten Sicherheitsfeatures dar:
Gerätemanagement
automatische Malware Erkennung inkl. Alarmierung
Patchmanagement
kritische Patches sind innerhalb von 120h bzw. maximal 5 Arbeitstagen zu installieren
Local Admin Password Solution (LAPS)
lokale Administrationsrechte werden nicht vergeben und/oder der Zugang zu den lokalen Administrationsrechten ist mit einem sicheren Passwort geschützt
Account Tiering
es existieren mindestens zwei Accounts für den Administrator
Least Priviledge
Dienstkonten für Prozesse sind mit den geringstmöglichen Berechtigungen konfiguriert
Multi Factor Authentifizierung (MFA)
Multi-Faktor-Authentifizierung ist für sämtliche Zugriffe zu IT-Systemen zu nutzen. Das gilt für interne wie externe Mitarbeiter.
M365 Security Essentials ist ein erster Schritt hin zu einen umfassenden und nachhaltigen Absicherung der Unternehmens-IT und die Grundlage der Sicherheit für Microsoft 365. Nach Projektabschluss besitzt Ihr Unternehmen die technische Basis und die planerischen Grundlagen, allen Stakeholdern die jeweils aktuelle Lage transparent zu erläutern und die nächsten Schritte in Angriff zu nehmen.