Schutz von Benutzer- und Gerätezugriff
Der Schutz des Zugriffs auf Ihre Microsoft 365-Daten und -Dienste ist entscheidend für die Abwehr von Cyberangriffen und den Schutz vor Datenverlust. Die gleichen Schutzmaßnahmen können auf andere SaaS-Anwendungen in Ihrer Umgebung und sogar auf lokale Anwendungen angewendet werden, die mit Microsoft Entra Anwendungsproxy veröffentlicht wurden.
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Testversionshub. Erfahren Sie mehr über Anmelde- und Testbedingungen.
Schritt 1: Überprüfen von Empfehlungen
Empfohlene Funktionen zum Schutz von Identitäten und Geräten, die auf Office 365, andere SaaS-Dienste und lokale Anwendungen zugreifen, die mit Microsoft Entra Anwendungsproxy veröffentlicht wurden.
PDF | Visio | Weitere Sprachen
Schritt 2: Schützen von Administratorkonten und Zugriff
Die Administratorkonten, die Sie zum Verwalten Ihrer Microsoft 365-Umgebung verwenden, enthalten erhöhte Berechtigungen. Dies sind wertvolle Ziele für Hacker und Cyberangriffe.
Beginnen Sie, indem Sie Administratorkonten nur für die Verwaltung verwenden. Administratoren sollten über ein separates Benutzerkonto für die regelmäßige, nicht administrative Verwendung verfügen und ihr Administratorkonto nur dann verwenden, wenn dies erforderlich ist, um eine Aufgabe auszuführen, die ihrer Auftragsfunktion zugeordnet ist.
Schützen Sie Ihre Administratorkonten mit mehrstufiger Authentifizierung und bedingtem Zugriff. Weitere Informationen finden Sie unter Schützen von Administratorkonten.
Konfigurieren Sie als Nächstes Microsoft Purview Privileged Access Management. Die Verwaltung des privilegierten Zugriffs ermöglicht eine präzise steuerbare Zugriffskontrolle über privilegierte Administratoraufgaben in Office 365. Es kann dazu beitragen, Ihre organization vor Sicherheitsverletzungen zu schützen, die vorhandene privilegierte Administratorkonten mit ständigem Zugriff auf vertrauliche Daten oder Zugriff auf kritische Konfigurationseinstellungen verwenden können.
- Übersicht über die Verwaltung des privilegierten Zugriffs
- Konfigurieren von Privileged Access Management
Eine weitere top-Empfehlung ist die Verwendung von Arbeitsstationen, die speziell für administrative Aufgaben konfiguriert sind. Hierbei handelt es sich um dedizierte Geräte, die nur für administrative Aufgaben verwendet werden. Weitere Informationen finden Sie unter Schützen des privilegierten Zugriffs.
Schließlich können Sie die Auswirkungen eines versehentlich fehlenden Administratorzugriffs verringern, indem Sie zwei oder mehr Notfallzugriffskonten in Ihrem Mandanten erstellen. Weitere Informationen finden Sie unter Verwalten von Konten für den Notfallzugriff in Microsoft Entra ID.
Schritt 3: Konfigurieren empfohlener Identitäts- und Gerätezugriffsrichtlinien
Multi-Factor Authentication (MFA) und Richtlinien für bedingten Zugriff sind leistungsstarke Tools zur Abwehr von kompromittierten Konten und nicht autorisiertem Zugriff. Es wird empfohlen, eine Reihe von Richtlinien zu implementieren, die gemeinsam getestet wurden. Weitere Informationen, einschließlich Bereitstellungsschritten, finden Sie unter Identitäts- und Gerätezugriffskonfigurationen.
Diese Richtlinien implementieren die folgenden Funktionen:
- Mehrstufige Authentifizierung
- Bedingter Zugriff
- Intune App-Schutz (App- und Datenschutz für Geräte)
- Intune-Gerätekompatibilität
- Microsoft Entra ID Protection
Die Implementierung Intune Gerätekonformität erfordert die Geräteregistrierung. Mit der Verwaltung von Geräten können Sie sicherstellen, dass sie fehlerfrei und konform sind, bevor Sie ihnen zugriff auf Ressourcen in Ihrer Umgebung gewähren. Weitere Informationen finden Sie unter Registrieren von Geräten für die Verwaltung in Intune
Schritt 4: Konfigurieren von SharePoint-Gerätezugriffsrichtlinien
Microsoft empfiehlt, Inhalte auf SharePoint-Websites mit vertraulichen und streng regulierten Inhalten mit Gerätezugriffssteuerungen zu schützen. Weitere Informationen finden Sie unter Richtlinienempfehlungen zum Schützen von SharePoint-Websites und -Dateien.