»Das Schöne an der Cloud ist, dass man sich nicht mehr selbst um die Sicherheit der Daten kümmern muss. « Ein gefährlicher Irrtum! Zwar stellt Microsoft umfangreiche Sicherheitswerkzeuge zur Verfügung, die Verantwortung für die Absicherung Ihres Tenants liegt jedoch bei Ihnen. In diesem kompakten Guide gibt Ihnen Aaron Siller einen umfassenden Überblick über die Sicherheitstools und -optionen von Microsoft 365 und zeigt Ihnen, wie Sie Zugriffsrechte richtig setzen und Konten professionell absichern. So bleiben Ihre Daten auch in Zukunft geschützt.
Aus dem Inhalt:
- Zero Trust und die Basis Ihrer Sicherheit
- Das Admincenter von Microsoft 365
- Microsoft Defender XDR
- Zugriffssteuerung und Identity-Management
- Entra ID: Konten und Rechte verwalten
- SharePoint und OneDrive: Freigabeverwaltung
- SPF, DMARC und DKIM für Exchange Online
- Teams: Richtlinien und Vorgaben
- Intune: BYOD und Device Management
- Best Practices und konkrete Vorlagen für mehr Sicherheit
Inhaltsverzeichnis
Einleitung . . . 9
Kapitel 1. Zero Trust und die Basis Ihrer Sicherheit . . . 11
1. 1 . . . Das Zero-Trust-Modell . . . 11
1. 2 . . . Der Microsoft 365 Security Stack . . . 13
1. 3 . . . Microsoft Defender XDR . . . 14
1. 4 . . . Microsoft Defender for Office 365 . . . 16
1. 5 . . . Microsoft Defender for Identity . . . 19
1. 6 . . . Microsoft Defender for Endpoint . . . 22
1. 7 . . . Microsoft Defender for Cloud Apps . . . 24
1. 8 . . . Entra ID Protection . . . 27
Kapitel 2. Microsoft 365 Admin Center . . . 29
2. 1 . . . Organisationseinstellungen . . . 29
Kapitel 3. Entra ID Admin Center . . . 43
3. 1 . . . Drei goldene Regeln . . . 43
3. 2 . . . Zusätzliche Empfehlungen . . . 44
3. 3 . . . Conditional Access (Bedingter Zugriff) . . . 53
3. 4 . . . Just in Time Access (JIT) . . . 58
3. 5 . . . Sicherheitsüberwachung im Entra IDÂ . . . 60
3. 6 . . . Exkurs: Sicherheitsüberwachung mit Secure Score . . . 62
3. 7 . . . Datenklassifizierung und Schutzmaßnahmen . . . 64
3. 8 . . . Echtzeit-Alerts . . . 65
3. 9 . . . Tracking und Überwachung . . . 69
3. 10 . . . eDiscovery und Content Search . . . 70
Kapitel 4. SharePoint und OneDrive . . . 71
4. 1 . . . Externe Freigaben minimieren . . . 71
4. 2 . . . Richtlinien für Freigaben . . . 72
4. 3 . . . Freigabeprozesse optimieren . . . 74
4. 4 . . . Seitenverwaltung . . . 75
4. 5 . . . Speicherlimits und Synchronisierung . . . 76
Kapitel 5. Exchange Online . . . 79
5. 1 . . . Exchange Online Protection . . . 80
Kapitel 6. Microsoft Teams . . . 89
6. 1 . . . Dateiablage in Microsoft Teams . . . 89
6. 2 . . . Gäste und externe Zugriffe . . . 90
6. 3 . . . Besprechungen und Besprechungsrichtlinien . . . 92
6. 4 . . . Verwaltung bestehender Teams . . . 93
6. 5 . . . Microsoft Teams App-Store . . . 94
6. 6 . . . Nachrichtenrichtlinien anpassen . . . 95
6. 7 . . . Einheitliche Namenskonventionen anwenden . . . 96
Kapitel 7. Microsoft Intune . . . 99
7. 1 . . . Gerätearten und Registrierungsmethoden . . . 100
7. 2 . . . BYOD & Device-Management einrichten . . . 101
7. 3 . . . Sicherheitsrichtlinien für Endgeräte konfigurieren . . . 104
Kapitel 8. Security-Checkliste für Microsoft 365 . . . 109
Kapitel 9. Schlusswort: Ihr Weg zu einer sicheren Microsoft 365-Umgebung . . . 139
Index . . . 141