Wie wichtig ist die Sicherheit und der Schutz von Microsoft 365?

Acronis
Acronis Cyber Protect Cloud
für IT Dienstleister

Phishing ist die gängigste Art von Cyberangriffen. Täglich werden schätzungsweise 3,4 Mrd. E-Mails von böswilligen Akteuren verschickt, die so getarnt sind, als kämen sie von einem vertrauenswürdigen Absender. Diese Zahl summiert sich jedes Jahr auf über eine Billion Phishing-E-Mails. Laut einer ESET-Studie sind die häufigsten bösartigen E-Mail-Anhänge ausführbare Windows-Dateien (47 %), gefolgt von Skriptdateien, Office-Dokumenten und PDF-Dokumenten, die zusammen die Top 4 bilden.

Für Microsoft 365 (M365) gibt es einige alarmierende Statistiken, die zeigen, warum die Sicherheit und der Schutz von E-Mails in Microsoft 365 von entscheidender Bedeutung sind.

  • Laut einer Studie von Proofpoint wurden Tausende von Microsoft 365-Benutzerkonten von dem „EvilProxy“-Phishingkit angegriffen, das in der Lage ist, durch Mehrfaktor-Authentifizierung geschützte M365-Cloudkonten zu infiltrieren. Etwa 39 % der kompromittierten Benutzer:innen waren C-Level-Führungskräfte (17 % davon waren Finanzverantwortliche und 9 % waren CEOs und Präsident:innen).
  • Zwischen November 2021 und Oktober 2022 waren Microsoft-Office-Applikationen weltweit die am häufigsten ausgenutzten Applikationen.
  • Laut einem Egress-Bericht aus dem Jahr 2022 meldeten 85 % der Unternehmen, die Microsoft 365 nutzen, einen durch Phishing verursachten Sicherheitsvorfall im vergangenen Jahr. Bei 40 % der Unternehmen wurden zusätzlich auch Anmeldedaten gestohlen.
  • Weil 60 % der Datenschutzverletzungen auf schlechtes Patch-Management zurückzuführen sind, gab es 2020 in der CVE-Datenbank (Common Vulnerability and Exposure) 1.220 neue CVEs für Microsoft-Produkte.

Welche Sicherheits- und Compliance-Funktionen bietet Microsoft 365?

Sehen wir uns jetzt die Sicherheits- und Compliance-Optionen von Microsoft 365 genauer an.

Identitäts- und Zugriffsverwaltung

Microsoft IAM-Lösungen (Identity and Access Management) ermöglichen es Administratoren, digitale Identitäten zu verwalten, um so einen sicheren Zugriff auf Unternehmensdaten zu gewährleisten, die sich über Datenbanken, Applikationen und Netzwerke verteilen. IAM kann verdächtige Anmeldeversuche (von möglicherweise nicht autorisierten Benutzer:innen) abwehren. Es kann auch die Anmeldedaten von Benutzer:innen durch risikobasierte Zugriffskontrollen, robuste Authentifizierungstools und Identitätsschutzoptionen schützen, um Benutzer:innen einen sicheren Zugriff auf Unternehmensressourcen zu gewähren.

Darüber hinaus erlaubt IAM den IT-Verantwortlichen, über eine rollenbasierte Zugriffskontrolle die entsprechenden Zugriffsebenen zu definieren, um sicherzustellen, dass nur autorisierte Benutzer:innen auf die ihnen zugewiesenen Ressourcen zugreifen können.

Verbessertes Benutzererlebnis 
Adaptive Benutzerzugriffsverwaltung 
Identity Governance 
Identitätsmanagement 
IAM ermöglicht eine nahtlose Benutzererfahrung, indem es den Zeitaufwand für die Verwaltung von Passwörtern reduziert. So können sich Benutzer:innen einfach, schnell und auf sichere Weise anmelden, was die Produktivität steigert.
Diese Funktion trägt durch eine starke Authentifizierung und risikobasierte Zugangsrichtlinien in Echtzeit zum Schutz vor Benutzeridentitätsdiebstahl bei. Der adaptive Ansatz stellt sicher, dass nur autorisierte Benutzer:innen und vertrauenswürdige (nicht kompromittierte) Geräte auf die sensiblen Informationen und Ressourcen eines Unternehmens zugreifen können.
Identity Governance bedeutet, dass der Zugriff auf alle verfügbaren Ressourcen für alle Benutzer- und Administratorkonten kontrolliert wird. Eine automatisierte Identitätsverwaltung trägt dazu bei, dass nur autorisierte Benutzer:innen auf die Daten und Applikationen eines Unternehmens zugreifen können.
Identitätsmanagement hilft, alle Identitäten und den Zugriff auf Applikationen von einem zentralen Ort aus zu verwalten, unabhängig davon, wo sie sich befinden (vor Ort oder in der Cloud).  

Datenschutz

Beim Datenschutz liegt der Schwerpunkt auf Lokalisation, Organisation und Schutz der sensiblen Daten eines Unternehmens über Applikationen, Endgeräte und Clouds hinweg. Diese Daten können Kreditkartennummern, Gesundheitsdaten, Finanzdaten, Sicherheitsnummern und mehr umfassen.

Microsoft Information Protection (MIP) hilft Unternehmen, ihre Daten zu verstehen, damit sie sie besser schützen und Datenklau vorbeugen können.

Schutz vor Datenverlust (Data Loss Prevention, DLP) 
Unternehmen können DLP-Richtlinien über das Compliance-Center von Microsoft 365 erstellen. Kluge DLP-Richtlinien helfen, die Ressourcen und sensiblen Daten eines Unternehmens zu schützen. Wenn ein Unternehmen wächst, kann es die DLP-Richtlinien so verwalten, dass sie mit den Anforderungen an die Datenerstellung und den bevorzugten Schutzmaßnahmen Schritt halten.  
Datenklassifizierung
Die Datenklassifizierung ermöglicht es Unternehmen, kritische Daten in lokalen Umgebungen und hybriden Cloud-Workloads zu identifizieren, um Datenbewegungen und -transfers zu kontrollieren. Die Klassifizierung trägt zu einem ortsunabhängigen Schutz sensibler Informationen bei und stellt sicher, dass die Daten je nach Unternehmensbedarf adäquat gespeichert oder gelöscht werden.  
Microsoft Information Governance (MIG) 
MIG hilft Unternehmen, die gesetzlichen Datenschutzbestimmungen zu erfüllen. Mithilfe von MIG können Organisationen festlegen, ob Daten und Datensätze per automatisierter Richtlinien, direkter Verwaltung, vorkonfigurierten Datenkonnektoren usw. aufbewahrt oder gelöscht werden sollen. 

Bedrohungsschutz

Microsoft Threat Protection bietet integrierte, automatisierte Sicherheitslösungen zum Schutz von E-Mails, Daten, Geräten und Identitäten vor Cyberbedrohungen.

Extended Detection and Response (XDR) 
XDR konzentriert sich auf den Microsoft 365-und Azure-Datenschutz. Dieser Ansatz zielt darauf ab, Angriffe zu erkennen und daraus resultierende negative Auswirkungen auf Endpunkte, E-Mails, Daten sowie Cloud- und SaaS-Plattformen zu verhindern. 
Security Information and Event Management (SIEM) 
SIEM-Plattformen (Azure Sentinel) ermöglichen es Sicherheitsadministratoren, bösartige Angriffe zu erkennen und zu verhindern, bevor sie die Abwehrsysteme des Unternehmens durchdringen. SIEM ermöglicht einen ganzheitlichen Überblick über die ganze Organisation, um Angriffe zu erkennen und mithilfe von künstlicher Intelligenz (KI) effizient auf verdächtige Netzwerkaktivitäten zu reagieren. 

Sicherheits- und Risikomanagement

Das Sicherheits- und Risikomanagement für Microsoft 365 hilft Unternehmen dabei, Risiken für Datenverluste zu erkennen und zu beseitigen, die unabsichtlich oder durch böswillige Aktivitäten verursacht werden, um wichtige Daten zu schützen.

  • Privileged Access Management (PAM): PAM ermöglicht es Administratoren, den privilegierten Zugriff effektiv zu verwalten, indem sie ansonsten privilegierten Konten Privilegien verweigern können, um die optimale Zugriffsstufe für die Ausführung kritischer Aufgaben sicherzustellen, ohne die Ressourcen des Unternehmens zu gefährden.
  • Insider-Risikomanagement: Nicht alle Datenschutzrisiken kommen von außen. Mit Insider-Risikorichtlinien können Unternehmen Insider-Risiken innerhalb der Organisation mithilfe verschiedener Risikobewertungsinstrumente identifizieren, erkennen, analysieren und auf sie reagieren.
  • Interner Datenschutz: Vernünftig implementierte Datenschutzbarrieren ermöglichen es Administratoren, den Zugriff und die Kommunikation zwischen bestimmten Personen (oder Personengruppen) innerhalb der Organisation zu beschränken oder zu verweigern, um Interessenkonflikte oder interne Datenschutzrisiken zu vermeiden.
  • Kommunikations-Compliance: Die Einhaltung von Kommunikationsrichtlinien kann interne und externe Kommunikationsrisiken minimieren, indem sie unangemessene Nachrichten, die gegen den Verhaltenskodex Ihrer Organisation verstoßen, schnell identifiziert und behebt.
  • Kund:innen-Lockbox: Die Kund:innen-Lockbox ermöglicht eine umfassendere Kontrolle über sensible Daten. Mit dieser Funktion können Organisationen verwalten, wie der Microsoft Support auf vom Unternehmen erstellte Inhalte zugreifen darf, d. h. der Zugriff auf vertrauliche Informationen kann entweder gesperrt oder erlaubt werden.
  • Advanced Audit: Diese erweiterte Überwachung ermöglicht es Unternehmen, Audit-Protokolle für forensische und Compliance-Untersuchungen länger aufzubewahren. Diese Funktion ermöglicht zudem umfassenden Zugriff auf kritische Datenverlustereignisse, so dass Sicherheitsadmins das Ausmaß einer bestimmten Datenschutzverletzung verstehen können.

Microsoft Compliance-Manager

Der Microsoft Compliance-Manager ist die Compliance-Management-Lösung von Microsoft 365, die Administrator:innen bei der Überwachung und Verwaltung der Informationssicherheit und des Datenschutzes unterstützt. Die Lösung konzentriert sich auf eine nahtlose Benutzererfahrung und ermöglicht es, Datenschutzrisiken zu inventarisieren, Vorschriften und Zertifizierungen zu aktualisieren und Auditberichte zu erstellen.

 Reicht die Sicherheit von Microsoft 365 aus?

Wir sehen uns jetzt die Sicherheitsoptionen von Microsoft 365 genauer an. Wir werden die Liste der verfügbaren Sicherheitslösungen durchgehen und dann prüfen, ob diese Optionen für den Schutz der Unternehmensdaten optimal sind. Je nach gewähltem Plan bietet Microsoft 365 einige unverzichtbare Sicherheitsfunktionen wie:

Microsoft Defender 365 ist Teil von Microsofts Extended Detection and Response (XDR) und bietet Schutz, Erkennung, Untersuchung und Reaktion auf E-Mail-, Zusammenarbeits-, Identitäts- und Gerätebedrohungen in einem zentralen Portal. 
Exchange Online Protection (EOP) bietet Anti-Malware- und Anti-Spam-Filterung für Postfächer. Microsoft Defender for Microsoft 365 bietet eine Reihe von Funktionen zur Bedrohungsprävention, -erkennung, -untersuchung und -suche, um E-Mails und Microsoft 365-Ressourcen zu schützen. 
Microsoft Defender for Endpoint bietet präventive Schutzmaßnahmen, erkennt erfolgreiche Datenschutzverletzungen und bietet automatische Untersuchungen und Reaktionen für die Geräte in Kundenunternehmen. 
Mit Azure Information Protection können Sie vertrauliche Dokumente und E-Mails Ihrer Kund:innen mithilfe von Sicherheitsrichtlinien aufspüren, klassifizieren, kennzeichnen und schützen. 
Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung, die lokale Active Directory-Signale nutzt, um fortschrittliche Bedrohungen, kompromittierte Identitäten und böswillige Insider-Aktionen, die sich gegen Ihre Kund:innen richten, zu identifizieren, zu erkennen, zu lokalisieren und zu untersuchen. 
Mit Microsoft Cloud App Security können Sie Cyberbedrohungen in den Cloud-Diensten Ihrer Kund:innen über einen Cloud Access Security Broker (CASB) identifizieren und bekämpfen, der Multifunktionstransparenz, Kontrolle über den Datenverkehr und fortschrittliche Analysemöglichkeiten bietet. 
Mit Advanced eDiscovery und Advanced Audit können Sie den Compliance-Status Ihrer Kund:innen bewerten und auf gesetzliche und behördliche Anforderungen reagieren. 

Advanced Audit und eDiscovery

Der Microsoft Secure Score (zu finden im Microsoft Defender-Portal) ermöglicht es einem Unternehmen, die eigene Sicherheitslage zu messen, um die Schutzmaßnahmen zu verbessern und wichtige Daten wirksamer zu schützen.

Um den Verlust von E-Mail-Daten zu verhindern, hat Microsoft seine DLP-Richtlinien (Data Loss Prevention) in Microsoft 365 integriert. Diese Maßnahmen reichen aber nicht aus, um Ihre Daten sicher zu verwahren und zu schützen, insbesondere wenn diese zum Ziel von Cyberangriffen werden.

Microsoft bietet wichtige E-Mail-Sicherheitsfunktionen über Microsoft Defender for Microsoft 365 und Exchange Online Protection. Das ist aber kein ausreichender Schutz gegen alle modernen E-Mail-Bedrohungen. So bieten die nativen Abwehrfunktionen von Microsoft 365 nur begrenzten Schutz vor bösartigen Inhalten, wie z. B. einer eingebetteten bösartigen Word- oder Excel-Datei oder Malware, die in einer vermeintlich harmlosen PDF-Datei versteckt ist. Darüber hinaus bietet Microsoft 365 weder eine langfristige Aufbewahrung noch eine zeitpunktgenaue Wiederherstellung. Die letztgenannte Funktion wird nach erfolgreichen Angriffen benötigt.

Mit Microsoft 365 sind Service Provider zudem auf die Bereitstellung von Patch-Managementsupport für Microsoft-Applikationen beschränkt. Applikationen von Drittanbietern können zwar über den System Center Configuration Manager (SCCM) von Microsoft gepatcht werden, aber der Prozess ist komplex, da er die Verwaltung mehrerer Lösungen erfordert. SCCM unterstützt zudem nur eine begrenzte Anzahl von Drittanbieter-Applikationen und setzt voraus, dass diese vor Ort installiert werden.

MSPs können Microsoft 365 zum Erstellen von Diensten nutzen, aber dies erfordert die Aktivierung und Verwaltung verschiedener Schutzdienste, die unterschiedliche Tools umfassen. Dadurch steigt nicht nur der Verwaltungsaufwand und die Komplexität erheblich an, sondern es erfordert auch mehr Ressourcen, als die meisten MSPs haben.

Tipps zum Schutz vor Datenverlust für Office 365

Unabhängig von ihrer aktuellen Lösung müssen sich Organisationen die Zeit nehmen, die wichtigsten Best Practices für Sicherheit zu implementieren, um sicherzustellen, dass die Daten in Microsoft 365 (ehemals Microsoft Office 365) gegen alle möglichen Datenverlustbedrohungen geschützt sind.

Zugriffsverwaltung
Mit dem Least-Privilege-Prinzip können Sie die Berechtigungskontrollen in der gesamten Unternehmensumgebung effektiv verwalten. Das Prinzip der geringsten Zugriffsrechte stellt sicher, dass Benutzer:innen nur auf Daten zugreifen dürfen, die für ihre Aufgaben wichtig sind. Innerhalb von Microsoft 365 können Administratoren das Azure Active Directory (AD) und die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) nutzen, um die Benutzerverwaltung, die Applikationsberechtigungen und die Rollenzuweisung zu verbessern. Dabei gilt es zu beachten, dass Administratorkonten attraktive Ziele für Cyberkriminelle darstellen, da diese Konten über weitreichendere Privilegien verfügen. Ein gelungener Angriff auf ein Administratorkonto kann sich auf die gesamte Office 365-Umgebung auswirken. Um diese Situation zu vermeiden, sollten Administratoren ihre privilegierten Konten nur bei Bedarf verwenden. Regelmäßige, alltägliche Aufgaben sollten sie in einem separaten Konto erledigen, um das Risiko eines Sicherheitsverstoßes zu minimieren.  
Datenklassifizierung in Office 365  
Um sensible Daten effektiv zu schützen, müssen Unternehmen wissen, welche Daten sie speichern, wo sie sich befinden und wie wichtig sie für das Unternehmen sind. Administratoren können mit der Datenklassifizierungsfunktion von Office 365 oder der Cybersicherheitslösung eines Drittanbieters die Daten nach ihrer Vertraulichkeitsstufe kennzeichnen. Die Kennzeichnungen haben die Aufgabe, zu bestimmen und anzuzeigen, wie vertraulich der zugewiesene Inhalt ist und wie Benutzer:innen ihn behandeln sollten (der Prozess kann Verschlüsselungs- oder Wasserzeichenfunktionen beinhalten). Anfällige Daten werden beispielsweise immer überwacht, egal wohin sie sich bewegen. Auf diese Weise kann Ihre EDR/XDR-Lösung verhindern, dass diese Daten ohne Autorisierung Ihre Firmennetzwerke verlassen. Neben den grundlegenden Datenklassifizierungsfunktionen können spezielle Lösungen von Drittanbietern erweiterte Möglichkeiten bieten, wie z. B. das Scannen relevanter Datenablagen (lokal oder in der Cloud), um alle enthaltenen Daten direkt nach dem Auffinden zu klassifizieren. Solche Lösungen können Daten auch genau an dem Punkt klassifizieren, an dem sie erstellt oder geändert werden, und zwar nach vordefinierten Klassifizierungsschemas, die auf die Datenschutzgesetze und -vorschriften der jeweiligen Branche des Unternehmens zugeschnitten sind.  
Umfassende Abwehr von Angriffsvektoren 
Office 365 (aktueller Name: Microsoft 365) enthält verschiedene Produkte, die Cyberkriminellen zahlreiche mögliche Angriffsvektoren bieten. Das Absichern von Office 365 erfordert eine Cybersicherheitslösung, die eine vollständige Abwehr aller möglichen Angriffsvektoren gewährleistet. Auf diese Weise können Cybersicherheitsadministratoren auf alle möglichen Datenrisiken zugreifen und diese überprüfen sowie vorhandene Schwachstellen beheben, um Angreifenden den Zugriff zu verwehren.  
Schutz vor Phishing 
Angesichts der sich ständig weiterentwickelnden Cyberangriffe sind Administratoren von Office 365 mit zahlreichen Bedrohungen konfrontiert. BEC-Angriffe (Business Email Compromise), die Firmen-E-Mail-Adressen kompromittieren, basieren beispielsweise nicht auf Malware, die von herkömmlichen signaturbasierten Scanverfahren erkannt werden. Eine Office 365-Instanz erfordert eine eigene E-Mail-Sicherheitslösung, die auf Machine Learning (ML) zurückgreift, um neue oder unbekannte Malware-Varianten zu erkennen. Eine derartige Lösung kann fortschrittliche Bedrohungsanalysen durchführen und BEC- und andere Social-Engineering-Angriffe erkennen, bevor sie Ihr Unternehmensnetzwerk infizieren können.  
Mehrfaktor-Authentifizierung (MFA) 
Die MFA erfordert mindestens zwei zusätzliche Verifizierungsmethoden, um Benutzerkonten und die Unternehmensressourcen, auf die diese Konten zugreifen können, zu schützen. Unternehmen können die Microsoft Authenticator App verwenden, um die Authentifizierung per Telefonanruf oder SMS für eine registrierte Nummer zu aktivieren. Sie können auch ein Cybersicherheits-Tool eines Drittanbieters nutzen, um die MFA anzupassen und weitere Authentifizierungsebenen für die wichtigsten Daten innerhalb der geschützten Umgebung hinzuzufügen. Wir möchten auch erneut betonen, wie wichtig das Least-Privilege-Prinzip (Principle of Least Privilege, PoLP) für die Begrenzung des Zugriffs auf vertrauliche Daten ist.  
Mitarbeiterschulungen
Häufig ist menschliches Versagen die Ursache für ein Datenleck in Organisationen. Personen, die nicht wissen, wie man einen sicheren Webbrowser benutzt, öffnen in der Regel gefälschte und Phishing-E-Mails und klicken auf die Links. Unternehmen müssen sich die Zeit nehmen, um eine Sicherheitskultur zu schaffen und ihre Mitarbeitenden über allgemeine Risiken und Schwachstellen aufzuklären. Regelmäßige, bedarfsgerechte Schulungen, die das Bewusstsein für Cyber Security schärfen, sind entscheidend für Unternehmen, um ihre Risiken zu verringern. 

Schutz für Cloud-Apps

Ob Microsoft Teams, OneDrive oder Outlook – Cloud-Apps sind wichtige Tools zum Datenaustausch und zur Zusammenarbeit für jedes Unternehmen, das auf Microsoft 365 angewiesen ist. Die erweiterten Sharing-Funktionen können Office 365 zu einer erheblichen Gefahr für Datenverlust oder Datenexfiltration machen. Eine zuverlässige Data Protection stützt sich auf den Schutz ausgehender Daten, um den M365-Datenverkehr zu überwachen und Einbruchsversuche (z. B. Phishing-Angriffe) und Exfiltrationsversuche in Bezug auf sensible Unternehmensdaten zu erkennen.

Der Schutz von Cloud-Applikationen kann auch Zugriffsberechtigungen, EDR und XDR, Malware- und Phishing-Schutz, Mitarbeiterschulungen, Mehrfaktor-Authentifizierung (MFA) und weitere Maßnahmen umfassen. Sie können den Schutz von Cloud-Apps über Microsoft Defender for Cloud Apps oder eine Cybersicherheitslösung eines Drittanbieters implementieren.

Wie ergänzt die Advanced Email Security der Acronis Cyber Protect Cloud die Funktionen von Microsoft 365?

Acronis Cyber Protect Cloud ist branchenweit die einzige Lösung, die Cyber Security, Data Protection und Sicherheitsmanagement nativ integriert, um Daten, Applikationen und Systeme zu schützen. Diese einzigartige Integration beseitigt die Komplexität, so dass Service Provider ihre Kundschaft besser schützen und gleichzeitig die Kosten niedrig halten können. Sie können Ihren Backup Service mit essenzieller Cyber Protection zu minimalen Kosten erweitern und Ihre Profitabilität mit wichtigen Cyberschutzfunktionen steigern, die alle Endpunkte abdecken.

Das Acronis Advanced Email Security Pack für Acronis Cyber Protect Cloud basiert auf der branchenführenden Lösung von Perception Point und ermöglicht es Service Providern, ihr Cybersicherheitsangebot zu verbessern und auszubauen, indem sie alle per E-Mail übertragenen Cyberbedrohungen erkennen und stoppen, bevor sie die Endbenutzer:innen in den Kundenorganisationen erreichen können. Perception Point belegte in einer Analyse von SE Labs Independent Testing Platz 1 für die höchste Erkennungsrate (96 %) und eine False-Positive-Rate von 0 %, womit Perception Point andere Anbieter und die nativen Schutzmechanismen von Microsoft 365 deutlich übertraf.

Vergleich von Acronis Advanced Email Security mit Microsoft 365

Advanced Email Security erreicht im Vergleich zu Microsoft Defender 365 eine Erkennungsgeschwindigkeit von unter 30 Sekunden. Dadurch können MSPs Bedrohungen verhindern, bevor sie die Postfächer ihrer Kund:innen erreichen, anstatt erst Minuten später nach der Zustellung auf sie zu reagieren, oder alternativ nur einen Bruchteil des Datenverkehrs zu scannen, was das Risiko für die Kund:innen erhöht. Die einzigartige Acronis Anti-Evasion-Engine erkennt bösartige versteckte Inhalte, indem Inhalte rekursiv in kleinere Einheiten (wie Dateien und URLs) entpackt werden, die anschließend dynamisch innerhalb von weniger als 30 Sekunden von mehreren Engines geprüft werden.

Die Erkennungsgenauigkeit von Advanced Email Security wurde als „erstklassig“ bewertet, während M365 nur eine unterdurchschnittliche Bewertung erreichte. Microsoft 365 bietet zwar einen integrierten Schutz vor E-Mail-Bedrohungen, aber 80 % aller Datenschutzverletzungen gehen auf neue oder unbekannte „Zero-Day-Angriffe“ zurück, die die herkömmlichen Schutzmaßnahmen von Microsoft 365 umgehen können. Acronis schützt vor mehr Bedrohungen, einschließlich Zero-Day-Angriffen und hochentwickelten permanenten Bedrohungen (Advanced Persistent Threats, APTs).

Advanced Email Security bietet MSPs außerdem die Möglichkeit, ohne zusätzliche Kosten Incident Response Services anzubieten. Diese Dienste fungieren als Erweiterung Ihrer Servicebereitstellungs- und Sicherheitsteams, die den gesamten Kundenverkehr überwachen, böswillige Absichten analysieren und fortlaufend Berichte und Support bereitstellen, einschließlich Engine-Optimierung, Umgang mit False Positives und Aktualisierung der Entscheidungsmechanismen.

Wie sichere ich mein Office 365?

Automatisierte Sicherheitslösungen

Die Automatisierung von bewährten Sicherheitsverfahren kann wichtige Daten schützen, Ressourcen einsparen und Ihren IT-Administratoren die notwendige Zeit verschaffen, um sich auf wichtige Geschäftsprojekte zu konzentrieren. Darüber hinaus können automatisierte Sicherheitslösungen wie Acronis Cyber Protect Cloud die Abwehrkräfte eines Unternehmens stärken, ohne dass vor Ort ein eigenes Sicherheitsteam erforderlich ist.

Automatisiertes Backup
Microsoft 365 enthält keine native Backup-Funktion. Das Prinzip der geteilten Verantwortung besagt, dass die Datensicherung in der Verantwortung der Kundenorganisation liegt und diese die erforderlichen Lösungen implementieren muss, um die Sicherheit und Integrität ihrer Daten zu gewährleisten. Robuste Backup-Lösungen können beispielsweise automatisch M365-Backups sowohl lokal als auch in der Cloud speichern. Nach der Konfiguration folgt die Software einem strikten Zeitplan, um Kopien der geänderten Daten zu erstellen. So wird sichergestellt, dass Unternehmen immer mindestens eine sofort verfügbare Sicherungskopie haben, um kritische Daten nach einem Verstoß wiederherzustellen.  
Disaster Recovery 
Malware, insbesondere Ransomware, ist zu einer massiven Bedrohung für SaaS-Umgebungen geworden. Mit der Verlagerung von E-Mail-Diensten und Datenspeicherung in die Cloud ist Ransomware-Schutz von entscheidender Bedeutung, damit nicht nur gespeicherte, sondern auch gerade übertragene Daten vor bösartigen Bedrohungen geschützt sind. Selbst wenn es Ransomware gelingt, die Unternehmensabwehr zu durchdringen und die Daten eines Unternehmens zu „sperren“, kann eine spezielle Backup- und Wiederherstellungslösung (Disaster Recovery) alle betroffenen Dateien und Systeme in einer sekundären Umgebung wiederherstellen. So kann das Unternehmen Geschäftsprozesse und kritische Abläufe mit minimalen Ausfallzeiten und Datenverlusten wiederherstellen, während es die Schäden in der primären Umgebung behebt. 
Risikoanalyse für Apps/Browser 
Bösartige Browser-Plugins, betrügerische Integrationen und Apps, die Daten an Cyberkriminelle weitergeben können, stellen ein erhebliches Risiko für moderne Unternehmen dar. Echtzeit-Tools, die Risikoanalysen für Apps und Browser durchführen, sind unerlässlich, wenn Sie alle Netzwerkkomponenten absichern und keine Datenschutzverletzungen, Datenlecks und Compliance-Verstöße riskieren wollen. 
DLP
Wie bereits erwähnt, reichen die integrierten DLP-Funktionen von M365 nicht aus, um es mit komplexen Bedrohungen aufnehmen zu können. Zur optimalen Abwehr vor Bedrohungen und zum Schutz kritischer Daten sollten sich Unternehmen auf eine spezielle Cybersicherheitslösung verlassen, die auf KI und ML basiert, um mögliche Angriffe in Echtzeit erkennen und beheben zu können. 

Externe Kommunikation: Risiken beheben

Externe Kommunikation birgt zwei Hauptrisiken für Unternehmensdaten – bösartige Links und beschädigte Dateianhänge. Kriminelle können Phishing-E-Mails oder betrügerische Nachrichten mit Links versenden, die auf den ersten Blick völlig legitim erscheinen. Bösartige Inhalte können jedoch schnell in die Unternehmensumgebung eindringen und zusätzliche Malware auf lokale (oder Remote-) Arbeitsgeräte herunterladen. Beschäftigte können unwissentlich auf beschädigte Links klicken und so z. B. einen Ransomware-Download starten.

Das Gleiche gilt für Dateianhänge, denn Angreifende können Malware als „legitime“ Dateien wie Office-Dokumente oder PDFs tarnen. Öffnet eine nichtsahnende Person diese Dateien, kann sich die Malware verbreiten und Unternehmensprozesse stören, Daten gegen Lösegeld fordern oder die vollständige Kontrolle über das Unternehmensnetzwerk erlangen. Um externen Kommunikationsrisiken zu begegnen, sollten Unternehmen Zeit und Ressourcen in Folgendes investieren:

Mitarbeiterschulungen und Sensibilisierung für Cybersicherheit
Malware-Schutz und EDR-Deployment
Durchsetzung strikter Sicherheitsrichtlinien und -verfahren
Regelmäßige Schulungen geben den Mitarbeitenden die Möglichkeit, die Risiken von externer Kommunikation (z. B. das Klicken auf unbekannte Links oder das Öffnen von verdächtigen Anhängen) zu verstehen. Kontinuierliche Schulungen und wiederholte Erinnerungen können helfen, das Gefahrenbewusstsein des Personals zu schärfen und die Erfolgsaussichten von Malware-Fallen, die auf diese Zielgruppe zugeschnitten sind, zu minimieren.
Robuste EDR- und Anti-Malware-Lösungen sind für den Schutz der Mitarbeitergeräte von zentraler Bedeutung. Derartige Lösungen können Malware-Infektionen erkennen und beheben, bevor sie sich zu einem echten Verstoß ausweiten. Die Software scannt Anhänge, Dateien und URLs auf potenziell bösartige Inhalte, bietet Echtzeitschutz und blockiert böswillige Angriffe auf das geschützte Netzwerk.
Moderne Unternehmen müssen sich die Zeit für die Ausarbeitung und Implementierung klarer, strenger Sicherheitsrichtlinien und -verfahren für die externe Kommunikation in Microsoft Teams nehmen. Diese Richtlinien können Vorgaben für die Identitätsprüfung für externe Parteien sein oder Anweisungen enthalten, wie Mitarbeitende mit verdächtigen Nachrichten, Anhängen oder Links umgehen sollen. In Kombination mit regelmäßigen Schulungen kann ein solcher Ansatz beim Personal eine hervorragende Cybersicherheitshygiene fördern und das Risiko einer versehentlichen Infektion minimieren. 

Konsolidierung von Cloud- und SaaS-Plattformen

Organisationen auf der ganzen Welt verlassen sich auf verschiedene Cloud Services, um ihre tägliche Produktivität zu verbessern. Die Nutzung mehrerer Cloud Services kann jedoch die Angriffsfläche eines Unternehmens vergrößern und eine Flut von Cyberbedrohungen einladen. Die Absicherung einer Multi-Cloud- und SaaS-Umgebung kann zusätzliche Cybersicherheitsressourcen wie Fachwissen, Lösungen und Infrastrukturausgaben erfordern. Unternehmen können stattdessen versuchen, ihre Cloud-Umgebung zu konsolidieren, um die Angriffsfläche zu minimieren, Ressourcen zu sparen und die Verwaltung von Cybersicherheitsereignissen im gesamten Unternehmen zu erleichtern.

Einheitliche Identitätsverwaltung

Die einheitliche Identitätsverwaltung kombiniert vier primäre Elemente des Identitätsmanagements (IGA, PAM, AD Mgmt und AM) zu einem ganzheitlichen Ansatz für die Verwaltung von Benutzer- und Datenzugriff (einschließlich privilegiertem Zugriff), Authentifizierung, Verifizierung, Analysen und Compliance. Dieser Ansatz ermöglicht es Ihrem internen IT- und Sicherheitsteam, sich auf die Verbesserung der Gesamtsicherheit Ihrer Umgebung zu konzentrieren und gleichzeitig die folgenden fünf Elemente innerhalb Ihres Identitätsmanagement-Frameworks zu verbessern:

Operative Effizienz 
Der wohl bedeutendste Vorteil einer einheitlichen Identitätsverwaltung liegt in der Zentralisierung von Sicherheitsprozessen, damit Cybersicherheitsteams Datenschutzmaßnahmen schnell, flexibel und sicher über eine einzige Konsole umsetzen und verwalten können. 
Schutz der Organisation 
Die Kontrolle wichtiger Datenschutzmethoden (u. a. Cloud Infrastructure Entitlements Management [CIEM], Zero-Trust-Frameworks, Privilegienverwaltung für Endpunkte, privilegierter Fernzugriff) stellt sicher, dass Ihr IT-Team alle Sicherheitskontrollen effizient überwachen und verwalten kann, um einen vollständigen Schutz des Unternehmens zu gewährleisten. 
Compliance und Überwachung 
Mit einheitlichen Identitätsmanagement-Plattformen können Sicherheitsfachleute die Compliance für alle Unternehmensprozesse schneller und einfacher sicherstellen, da der Zugriff auf alle erforderlichen Daten nur über ein einziges Kontrollzentrum erfolgt. 
Protokollverwaltung
Protokolldaten sind besonders wichtig, um die erforderlichen Informationen und Perspektiven zur Sicherheitslage einer Organisation zu erhalten. Eine einheitliche Plattform erleichtert die Mammutaufgabe, alle relevanten Protokolle zu sammeln, da der gesamte Datensatz in einer zentralen Konsole gespeichert ist, die das Sammeln, Filtern, Verteilen und Archivieren erleichtert. 
Digitale Transformation 
Die Konsolidierung der Identitätsverwaltungsprozesse in wachsenden Unternehmen ermöglicht es IT-Fachkräften, das Identitätsportfolio ihres Unternehmens effektiver zu verwalten und es an die Wachstumsrate des Unternehmens anzupassen, um eine sichere und effiziente digitale Transformation zu gewährleisten. 

Wie kann ich Microsoft 365 mit Acronis Cyber Protect Cloud schützen?

Acronis Cyber Protect Cloud bietet erstklassige, agentenlose Cloud-to-Cloud-Backups für Microsoft 365 in der Acronis Cloud, einer globalen Datenzentrumsinfrastruktur, die durch umfassende Informationsschutz- und Compliance-Funktionen gesichert ist und physische, technische und administrative Kontrollen auf der Grundlage einer Echtzeit-Risikobewertung umfasst.

Da sich das Backup nicht vor Ort, sondern in der Acronis Cloud befindet, können Unternehmen Backups einfach, sicher und effizient konfigurieren, verwalten und starten. Schnelle Backups von Microsoft 365, zeitpunktgenaue Wiederherstellung, flexible Cloud-Speicheroptionen und erweitertes Disaster Recovery stellen sicher, dass Unternehmen ihre Microsoft 365-Daten durch verifizierte Backups schützen, die sofort für eine Wiederherstellung verfügbar sind, um Ausfallzeiten zu minimieren und die Geschäftskontinuität zu gewährleisten.

Intuitive Benutzeroberfläche 
Unternehmen können die Lösung einfach installieren und konfigurieren und Backup-Tasks über die benutzerfreundliche Oberfläche ausführen. Die Backup-Planung kann auch automatisiert werden, um Ressourcen und Zeit zu sparen und menschliche Fehler zu vermeiden. 
Schnelle Backup-Suche 
Mit der erweiterten Backup-Suche können Administrator:innen den Backup-Inhalt durchsuchen und schnell das gesuchte Element finden. Sie können beispielsweise ein Postfach-Backup nach dem E-Mail-Betreff, dem Absender, dem Empfänger sowie nach Daten durchsuchen. Darüber hinaus können sie schnell nach Wortbestandteilen oder Teilbegriffen suchen, um den gewünschten Inhalt zu finden. Administrator:innen können zudem auch die Backup-Daten für Microsoft Teams, SharePoint Online und OneDrive for Business nach Dateinamen und Site-Elementen durchsuchen. 
Automatischer Schutz für Microsoft 365 
Die Automatisierung erlaubt Unternehmen, das Backup-Management für Microsoft 365 so zu optimieren, wie sie es für richtig halten. Während und nach der Prozessautomatisierung werden neue Benutzer:innen, Benutzergruppen und Standorte automatisch geschützt. 
Statusüberwachung
Die erweiterten Berichterstellungsfunktionen von Acronis Cyber Protect Cloud eröffnen Unternehmen ein höheres Maß an Transparenz und Sicherheit. Die erweiterten Berichterstellungsfunktionen und die Backup-Statusüberwachung umfassen Widgets, Benachrichtigungen und Alarme bei kritischen Ereignissen. 
Mehrstufige Verschlüsselung 
Die quellseitige und unternehmensgerechte AES-256-Verschlüsselung schützt gespeicherte und gerade übertragene Microsoft 365-Daten durch unwiderruflich verschlüsselte Passcodes.  
MFA-Unterstützung 
Sicherheitsadministratoren können die Lösung nutzen, um eine zusätzliche Schutzebene zu implementieren, z. B. eine Mehrfaktor-Authentifizierung über ein vertrauenswürdiges Gerät oder einen Fingerabdruck.  
Endpunktschutz
Acronis Cyber Protect Cloud bietet Malware- und Ransomware-Schutz der nächsten Generation als Teil des Serviceangebots. Beide Funktionen gewährleisten einen erweiterten Schutz für Kundenendpunkte und ergänzen verschiedene andere Sicherheitsebenen. 
Patch-Verwaltung 
Die automatisierte Patch-Verwaltung kann dazu beitragen, die Sicherheitsinfrastruktur und die Produktivität in Kundenunternehmen zu verbessern. Es sind automatisierte Patches für über 230 Drittanbieter-Apps in Windows verfügbar. Darüber hinaus kann eine Automatisierung der Patch-Verwaltung das Risiko technischer Probleme (z. B. fehlgeschlagene Patches) durch automatische System-, Daten- und Endpunkt-Backups vor der Patch-Installation beseitigen. 

Wie kann ich eine Organisation, die Microsoft Office 365 nutzt, zu Acronis Cyber Protect hinzufügen?

Beachten Sie die folgenden Schritte, um eine M365-Organisation hinzuzufügen:

  1. Melden Sie sich in der Service-Konsole als Firmenadministrator:in an.
  2. Klicken Sie oben rechts auf das Konto-Symbol → klicken Sie auf „Downloads“ → „Agent für Office 365“.
  3. Laden Sie den Backup Agent herunter und installieren Sie ihn auf Ihrem bevorzugten Windows-Rechner, der mit dem Internet verbunden ist.
  4. Klicken Sie nach erfolgreicher Agent-Installation auf „Geräte“ → „Microsoft Office 365“ → geben Sie die Anmeldedaten des globalen Office 365-Administrator:in ein. Beachten Sie, dass eine Organisation (Unternehmensgruppe) nur einen lokal installierten Agent für Office 365 haben kann.

Nach erfolgreicher Konfiguration werden Ihre Microsoft 365-Daten in der Service- und Backup-Konsole angezeigt. Wenn das Backup Ihrer Microsoft 365-Daten erfolgreich war, können Sie einzelne Dateien oder komplette Backup-Sets in M365 auf einem aktiven Exchange Server wiederherstellen.

Sie können Postfächer, E-Mails, E-Mail-Ordner, Tasks, Kalenderereignisse, Journaleinträge, Notizen und Kontakte sichern und wiederherstellen. Weiterführende Sicherheitsinformationen finden Sie hier unter diesem Link.

Was ist Microsoft 365 E5 Security?

Microsoft 365 E5 ist eine Unternehmensversion der Microsoft 365-Suite. Neben den Produktivitäts-Apps enthält die E5-Version Microsoft-Sicherheitstechnologien sowie erweiterte Compliance- und Analysefunktionen. Folgende Funktionen gehören zu den wichtigsten:

Datensicherheit
Analysen
Compliance 
Microsoft 365 E5 bietet integrierte, automatisierte Sicherheitsfunktionen zum Identitäts- und Bedrohungsschutz. Diese Funktionen können Unternehmen bei der Abwehr möglicher Folgen von Cyberangriffen unterstützen.
Die E5-Version bietet Power BI-Funktionen (Business Intelligence), die Unternehmen dabei unterstützen, unterschiedliche Daten zu analysieren und mit den gewonnenen Erkenntnissen neue Geschäftswerte zu schaffen.
Microsoft 365 E5 bietet Funktionen zur Zentralisierung von Informationsschutz- und Compliance-Prozessen, um den Schutz und die Verwaltung von Daten zu erleichtern. Die Tools können das Risiko von Datenverlusten minimieren und die Einhaltung von organisatorischen und gesetzlichen Compliance-Anforderungen gewährleisten. 

Fazit

Die Sicherheit von Microsoft 365 ist entscheidend für den Schutz sensibler Unternehmensdaten in hybriden Cloud-Workloads. Microsoft 365 bietet zwar zahlreiche native Funktionen zum Schutz vor Datenverlust, aber das Prinzip der geteilten Verantwortung überlässt die Data Protection fast vollständig den Benutzenden. Von der Mehrfaktor-Authentifizierung und der Passwortverwaltung für alle Ihre Identitäten bis hin zur Datenklassifizierung, erweiterten Erkennung und robusten Backup-Funktionen müssen Unternehmen selbst die besten Cybersicherheitsverfahren implementieren, die die Integrität und Verfügbarkeit ihrer Daten gewährleisten.

Der Schutz Ihrer gesamten Microsoft 365-Umgebung vor Cyberbedrohungen kann eine Herausforderung sein, aber durch die Zusammenarbeit mit einer speziellen Backup- und Cybersicherheitslösung können Sie den Prozess optimieren und Zeit, Mühe und Ressourcen einsparen.

Mit Acronis Cyber Protect Cloud können MSPs integrierte Microsoft 365 Backup-, Cyber Security-, Disaster Recovery- und Endpunktverwaltungslösungen für unterschiedliche Unternehmensgrößen bereitstellen. Dank der leistungsstarken Automatisierungs- und Anpassungsfunktionen der Plattform können Sie DLP-Richtlinien und Backup-Zeitpläne einfach verwalten, um Benutzerkonten und wichtige Daten zu schützen und gleichzeitig die Produktivität zu steigern.

Die Überwachung und Verwaltung aller Cybersicherheitsprozesse von einem zentralen Ort aus stellt sicher, dass Cybersicherheitsteams Angriffe erkennen, die entsprechenden Maßnahmen ergreifen und allgemeine Bedrohungen sowie fortgeschrittene bösartige Angriffe auf geschützte Netzwerke erfolgreich abwehren können. Darüber hinaus sorgen regelmäßige, fortlaufende, automatisierte Backups und eine erweiterte Disaster Recovery dafür, dass Unternehmen ihre geschäftskritischen Daten selbst im Falle eines erfolgreichen Angriffs in kürzester Zeit wiederherstellen können, was Ausfallzeiten minimiert und die Geschäftskontinuität sicherstellt.

Möchten Sie Ihr Know-how in Microsoft 365 erweitern? Nehmen Sie an unserer MSP Academy-Schulung zu Microsoft 365 teil und erwerben Sie das Wissen und die Erfahrung, die Sie benötigen, um erstklassige MSP-Dienste anzubieten. Dieser einstündige Kurs deckt alles ab – von einem umfassenden Verständnis der Microsoft 365 Suite bis hin zur Lizenz- und Abonnementverwaltung. Außerdem lernen Sie etwas über die Kerndienste, Sicherheit und Compliance, Fehlerbehebung und Best Practices für einen kundenorientierten Ansatz. Nutzen Sie diese Gelegenheit, um Ihre Kenntnisse zu erweitern und Ihren Kund:innen einen außergewöhnlichen Mehrwert zu bieten.

Melden Sie sich jetzt an und verdienen Sie an Microsoft 365-Diensten!

Mehr von Acronis