Schutz von Benutzer- und Gerätezugriff

Der Schutz des Zugriffs auf Ihre Microsoft 365-Daten und -Dienste ist entscheidend für die Abwehr von Cyberangriffen und den Schutz vor Datenverlust. Die gleichen Schutzmaßnahmen können auf andere SaaS-Anwendungen in Ihrer Umgebung und sogar auf lokale Anwendungen angewendet werden, die mit Microsoft Entra Anwendungsproxy veröffentlicht wurden.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Schritt 1: Überprüfen von Empfehlungen

Empfohlene Funktionen zum Schutz von Identitäten und Geräten, die auf Office 365, andere SaaS-Dienste und lokale Anwendungen zugreifen, die mit Microsoft Entra Anwendungsproxy veröffentlicht wurden.

PDF | Visio | Weitere Sprachen

Schritt 2: Schützen von Administratorkonten und Zugriff

Die Administratorkonten, die Sie zum Verwalten Ihrer Microsoft 365-Umgebung verwenden, enthalten erhöhte Berechtigungen. Dies sind wertvolle Ziele für Hacker und Cyberangriffe.

Beginnen Sie, indem Sie Administratorkonten nur für die Verwaltung verwenden. Administratoren sollten über ein separates Benutzerkonto für die regelmäßige, nicht administrative Verwendung verfügen und ihr Administratorkonto nur dann verwenden, wenn dies erforderlich ist, um eine Aufgabe auszuführen, die ihrer Auftragsfunktion zugeordnet ist.

Schützen Sie Ihre Administratorkonten mit mehrstufiger Authentifizierung und bedingtem Zugriff. Weitere Informationen finden Sie unter Schützen von Administratorkonten.

Konfigurieren Sie als Nächstes Microsoft Purview Privileged Access Management. Die Verwaltung des privilegierten Zugriffs ermöglicht eine präzise steuerbare Zugriffskontrolle über privilegierte Administratoraufgaben in Office 365. Es kann dazu beitragen, Ihre organization vor Sicherheitsverletzungen zu schützen, die vorhandene privilegierte Administratorkonten mit ständigem Zugriff auf vertrauliche Daten oder Zugriff auf kritische Konfigurationseinstellungen verwenden können.

Eine weitere top-Empfehlung ist die Verwendung von Arbeitsstationen, die speziell für administrative Aufgaben konfiguriert sind. Hierbei handelt es sich um dedizierte Geräte, die nur für administrative Aufgaben verwendet werden. Weitere Informationen finden Sie unter Schützen des privilegierten Zugriffs.

Schließlich können Sie die Auswirkungen eines versehentlich fehlenden Administratorzugriffs verringern, indem Sie zwei oder mehr Notfallzugriffskonten in Ihrem Mandanten erstellen. Weitere Informationen finden Sie unter Verwalten von Notfallzugriffskonten in Microsoft Entra ID.

Multi-Factor Authentication (MFA) und Richtlinien für bedingten Zugriff sind leistungsstarke Tools zur Abwehr von kompromittierten Konten und nicht autorisiertem Zugriff. Es wird empfohlen, eine Reihe von Richtlinien zu implementieren, die gemeinsam getestet wurden. Weitere Informationen, einschließlich Bereitstellungsschritten, finden Sie unter Identitäts- und Gerätezugriffskonfigurationen.

Diese Richtlinien implementieren die folgenden Funktionen:

  • Mehrstufige Authentifizierung
  • Bedingter Zugriff
  • Intune-App-Schutz (App- und Datenschutz für Geräte)
  • Intune-Gerätekompatibilität
  • Microsoft Entra ID Protection

Die Implementierung der Intune-Gerätekonformität erfordert die Geräteregistrierung. Mit der Verwaltung von Geräten können Sie sicherstellen, dass sie fehlerfrei und konform sind, bevor Sie ihnen zugriff auf Ressourcen in Ihrer Umgebung gewähren. Weitere Informationen finden Sie unter Registrieren von Geräten für die Verwaltung in Intune.

Schritt 4: Konfigurieren von SharePoint-Gerätezugriffsrichtlinien

Microsoft empfiehlt, Inhalte auf SharePoint-Websites mit vertraulichen und streng regulierten Inhalten mit Gerätezugriffssteuerungen zu schützen. Weitere Informationen finden Sie unter Richtlinienempfehlungen zum Schützen von SharePoint-Websites und -Dateien.