Freigeben über


Konfigurieren Ihres Microsoft 365-Mandanten für höhere Sicherheit

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.

Ihre Organisationsanforderungen erfordern Sicherheit.

Die Einzelheiten sind von Ihrem Unternehmen bestimmt.

Dieser Artikel führt Sie durch die manuelle Konfiguration mandantenweiter Einstellungen, die sich auf die Sicherheit Ihrer Microsoft 365-Umgebung auswirken. Verwenden Sie diese Empfehlungen als Ausgangspunkt.

Optimieren von EOP- und Defender for Office 365-Schutzrichtlinien im Microsoft Defender-Portal

Das Microsoft Defender-Portal verfügt über Funktionen für Schutz und Berichterstellung. Es verfügt über Dashboards, die Sie verwenden können, um zu überwachen und Maßnahmen zu ergreifen, wenn Bedrohungen auftreten.

Als ersten Schritt müssen Sie E-Mail-Authentifizierungseinträge in DNS für alle benutzerdefinierten E-Mail-Domänen in Microsoft 365 (SPF, DKIM und DMARC) konfigurieren. Microsoft 365 konfiguriert automatisch die E-Mail-Authentifizierung für die Domäne *.onmicrosoft.com. Weitere Informationen finden Sie unter Schritt 1: Konfigurieren der E-Mail-Authentifizierung für Ihre Microsoft 365-Domänen.

Hinweis

Für nicht standardmäßige Bereitstellungen von SPF, Hybridbereitstellungen und Problembehandlung: Richten Sie SPF ein, um Spoofing zu verhindern.

Die meisten Schutzfeatures in Exchange Online Protection (EOP) und Defender for Office 365 verfügen über Standardrichtlinienkonfigurationen. Weitere Informationen finden Sie in der Tabelle hier.

Es wird empfohlen, die voreingestellten Sicherheitsrichtlinien Standard und/oder Strict für alle Empfänger zu aktivieren und zu verwenden. Weitere Informationen finden Sie in den folgenden Artikeln:

Benutzerdefinierte Richtlinien sind erforderlich, wenn die geschäftlichen Anforderungen Ihrer organization Richtlinieneinstellungen erfordern, die sich von voreingestellten Sicherheitsrichtlinien unterscheiden oder nicht definiert sind. Oder, wenn Ihre organization eine andere Benutzeroberfläche für unter Quarantäne gestellte Nachrichten (einschließlich Benachrichtigungen) erfordert. Weitere Informationen finden Sie unter Bestimmen ihrer Schutzrichtliniestrategie.

Anzeigen von Dashboards und Berichten im Microsoft Defender-Portal

Wählen Sie im Defender-Portal unter https://security.microsoft.comBerichte aus. Oder verwenden Sie https://security.microsoft.com/securityreports, um direkt zur Seite Berichte zu wechseln.

Auf der Seite Berichte können Sie Informationen zu Sicherheitstrends anzeigen und den Schutz status Ihrer Identitäten, Daten, Geräte, Apps und Infrastruktur nachverfolgen.

Die Daten in diesen Berichten werden umfangreicher, wenn Ihr organization Office 365-Dienste verwendet (beachten Sie diesen Punkt, wenn Sie pilotieren oder testen). Machen Sie sich vorerst damit vertraut, was Sie überwachen und maßnahmen können.

Wählen Sie auf der Seite Berichte unter https://security.microsoft.com/securityreportsdie Option Email & Zusammenarbeit>Email & Berichte für die Zusammenarbeit aus.

Notieren Sie sich auf der seite Email & Berichte zur Zusammenarbeit, die geöffnet wird, die verfügbaren Karten. Wählen Sie in einem beliebigen Karte Details anzeigen aus, um die Daten zu untersuchen. Weitere Informationen finden Sie in den folgenden Artikeln:

Nachrichtenflussberichte und -erkenntnisse sind im Exchange Admin Center (EAC) verfügbar. Weitere Informationen finden Sie unter Nachrichtenflussberichte und Erkenntnisse zum Nachrichtenfluss.

|Wenn Sie einen Angriff auf Ihren Mandanten untersuchen oder einen Angriff auf Ihren Mandanten erleben, verwenden Sie Threat Explorer (oder Echtzeiterkennungen), um Bedrohungen zu analysieren. Explorer (und der Echtzeiterkennungsbericht) zeigt Ihnen das Volumen der Angriffe im Laufe der Zeit an, und Sie können diese Daten nach Bedrohungsfamilien, Angreiferinfrastruktur und mehr analysieren. Sie können auch jede verdächtige E-Mail für die Liste der Vorfälle markieren.

Zusätzliche Überlegungen

Informationen zum Schutz vor Ransomware finden Sie in den folgenden Artikeln:

Konfigurieren mandantenweiter Freigaberichtlinien im SharePoint Admin Center

Microsoft-Empfehlungen zum Konfigurieren von SharePoint-Teamwebsites mit zunehmenden Schutzebenen, beginnend mit dem Baselineschutz. Weitere Informationen finden Sie unter Richtlinienempfehlungen zum Schützen von SharePoint-Websites und -Dateien.

SharePoint-Teamwebsites, die auf Basisebene konfiguriert sind, ermöglichen die Freigabe von Dateien für externe Benutzer mithilfe von Links für anonymen Zugriff. Dieser Ansatz wird empfohlen, anstatt Dateien per E-Mail zu senden.

Um die Ziele für den Baselineschutz zu unterstützen, konfigurieren Sie mandantenweite Freigaberichtlinien wie hier empfohlen. Die Freigabeeinstellungen für einzelne Websites können restriktiver sein als diese mandantenweite Richtlinie, aber nicht weniger einschränkend.

Bereich Enthält eine Standardrichtlinie. Empfehlung
Freigabe (SharePoint Online und OneDrive for Business) Ja Die externe Freigabe ist standardmäßig aktiviert. Diese Einstellungen werden empfohlen:
  • Zulassen der Freigabe für authentifizierte externe Benutzer und Verwenden von Links für anonymen Zugriff (Standardeinstellung).
  • Anonyme Zugriffslinks laufen in diesen tagen ab. Geben Sie bei Bedarf eine Zahl ein, z. B. 30 Tage.
  • Standardlinktyp > wählen Sie Intern aus (nur Personen im organization). Benutzer, die anonyme Links verwenden möchten, müssen diese Option im Freigabemenü auswählen.

Weitere Informationen: Übersicht über die externe Freigabe

SharePoint Admin Center und OneDrive for Business Admin Center enthalten die gleichen Einstellungen. Die Einstellungen in beiden Admin Center gelten für beide.

Konfigurieren von Einstellungen in Microsoft Entra ID

Besuchen Sie diese beiden Bereiche in Microsoft Entra ID, um die mandantenweite Einrichtung für sicherere Umgebungen abzuschließen.

Konfigurieren benannter Speicherorte (unter bedingtem Zugriff)

Wenn Ihr organization Büros mit sicherem Netzwerkzugriff umfasst, fügen Sie die vertrauenswürdigen IP-Adressbereiche Microsoft Entra ID als benannte Standorte hinzu. Dieses Feature trägt dazu bei, die Anzahl der gemeldeten falsch positiven Ergebnisse für Anmelderisikoereignisse zu reduzieren.

Siehe: Benannte Standorte in Microsoft Entra ID

Blockieren von Apps, die die moderne Authentifizierung nicht unterstützen

Die mehrstufige Authentifizierung erfordert Apps, die die moderne Authentifizierung unterstützen. Apps, die die moderne Authentifizierung nicht unterstützen, können nicht mithilfe von Regeln für bedingten Zugriff blockiert werden.

Deaktivieren Sie für sichere Umgebungen die Authentifizierung für Apps, die keine moderne Authentifizierung unterstützen. Sie können dies in Microsoft Entra ID mit einem -Steuerelement tun, das in Kürze verfügbar ist.

Verwenden Sie in der Zwischenzeit eine der folgenden Methoden, um den Zugriff für Apps in SharePoint Online und OneDrive for Business zu blockieren, die keine moderne Authentifizierung unterstützen:

Erste Schritte mit Defender for Cloud Apps oder Office 365 Cloud App Security

Verwenden Sie Microsoft 365 Cloud App Security, um Risiken auszuwerten, bei verdächtigen Aktivitäten zu warnen und automatisch Maßnahmen zu ergreifen. Erfordert Office 365 E5 Plan.

Oder verwenden Sie Microsoft Defender for Cloud Apps, um auch nach dem Gewähren des Zugriffs, umfassende Kontrollen und verbesserten Schutz für alle Ihre Cloudanwendungen, einschließlich Office 365, zu erhalten.

Da diese Lösung den EMS E5-Plan empfiehlt, sollten Sie mit Defender for Cloud Apps beginnen, damit Sie ihn mit anderen SaaS-Anwendungen in Ihrer Umgebung verwenden können. Beginnen Sie mit Standardrichtlinien und -einstellungen.

Weitere Informationen:

Die Defender for Cloud Apps Dashboard

Zusätzliche Ressourcen

Diese Artikel und Leitfäden enthalten zusätzliche präskriptive Informationen zum Schutz Ihrer Microsoft 365-Umgebung: