Microsoft 365 Security - Conditional Access, Intune & Defender

Sdílet
Vložit
  • čas přidán 16. 07. 2024
  • Ein Microsoft 365 Tenant kann umfangreich konfiguriert werden. Doch es ist gar nicht so leicht, den Überblick zu behalten und die richtigen Grundeinstellungen zu finden.
    In welchem Admin Center werden welche Einstellungen gemacht? Welche Grundeinstellungen und welche Defaults sollte ich kennen und ggf. anpassen? Wie stelle ich eine ausreichende Sicherheit her? Wie kann ich recherchieren, wer welche Microsoft 365-Einstellungen geändert hat?
    Der Microsoft 365 Tenant Check hier im Video zeigt die Top 5 Settings, erklärt die von Microsoft vorgenommenen Voreinstellungen im Rahmen anschaulicher Demos und spricht klare Handlungsempfehlungen u.a. im Lichte der Anforderungen der DSGVO aus! Die Themen im Überblick:
    1. Security Defaults im Azure Active Directory
    Diese Voreinstellungen sind in allen Tenants, die nach Oktober 2019 angelegt wurden, grundsätzlich aktiviert. Die Defaults erzwingen eine einfache Zwei-Faktor-Authentifizierung in Verbindung mit der Microsoft Authenticator App und blocken die sogenannte Legacy-Authentifizierung. Im Video gibt es eine klare Empfehlung dazu, wer die Defaults nutzen sollte, und was zu tun ist, wenn diese deaktiviert sind.
    2. Conditional Access und Intune
    Der Bedingte Zugriff kann für alle Microsoft 365 Business Premium Kunden eingerichtet werden und verbindet höchsten Identitätsschutz mit maximalem Benutzerkomfort. Bei einer Anmeldung können verschiedene Signale ausgewertet werden, um Anmeldungen an Microsoft Teams, SharePoint, Exchange Online und Co zu gewähren oder zu blocken. Dazu gehören Nutzerstandort, App, Device- bzw. Geräteart und Kompatibilität. Die Konfiguration kann im Endpoint Manager vorgenommen werden, die Conditional Access Policies sind allerdings auch über das Azure Active Directory erreichbar. Conditional Access ist der Goldstandard der M365 Security.
    3. Vordefinierte Sicherheitsrichtlinien
    Die vordefinierten Sicherheitsrichtlinien werden über das Microsoft 365 Defender Portal aktiviert und verwaltet. So lange im Tenant keine spezifische Konfiguration der Bedrohungsgrichtlinien erfolgt ist, bieten die vordefinierten Sicherheitsrichtlinien eine einfach Möglichkeit, alle Bedrohungsrichtlinien auf einmal aus einem Schutzprofil zu erstellen. Konkret geht es hier um Antivirus, Antispam, Antiphishing in Exchange Online sowie um sichere Anlagen und sichere Links in den Diensten Teams, SharePoint und OneDrive.
    4. Gastbenutzer und Externes Teilen
    In diesem Kapitel des Tenant Checks schauen wir uns im Azure AD und im SharePoint Admin Center an, welche Konfigurationsmöglichkeiten für Gasteinladungen genutzt werden können, und wie das Erstellen von externen Sharing Links kontrolliert werden kann. Diese Einstellungen wirken insbesondere auf die Dienste SharePoint und OneDrive.
    5. Audit Log
    Abschließend zeigt das Video, wo ihr das Audit Log zur Protokollierung aller Benutzereingaben und Administratoreingaben findet, und wie dieses im Compliance Admin Center bzw. im Purview Portal aktiviert wird. Diese Funktion ist extrem wichtig, um im Zweifelsfall nachweisen zu können, wer Einstellungen verändert hat oder Inhalte gelöscht hat.
    Natürlich sind die 5 vorgestellten Funktionen subjektiv ausgewählt, es gibt also im Zweifelsfall weitere wichtige Funktionen vor dem jeweiligen Nutzungskonzept von Microsoft 365.
    00:00 Microsoft 365 Tenant Check
    01:08 Microsoft 365 Security Defaults
    04:38 Conditional Access und Intune
    10:12 Bedrohungsrichtlinien für Exchange, SharePoint, Teams
    14:58 Gastbenutzer & Externes Teilen
    20:36 Audit Log
    23:35 Empfehlungen Microsoft 365
    24:59 Videoempfehlungen Teams, SharePoint und Microsoft 365
  • Věda a technologie

Komentáře •