Hier ein paar Einstellungen zur Verbesserung der Sicherheit unter Office/Microsoft 365 für Admins
1. Multi-Faktor-Authentifizierung (MFA) - Detaillierte Einrichtung
Grundlegende MFA-Aktivierung
Navigation: Azure AD Portal (portal.azure.com) > Azure Active Directory > Sicherheit > MFA
Schritt-für-Schritt:
- Gehe zu "Erste Schritte" > "Konfigurieren"
- Wähle "Benutzer" aus
- Markiere die gewünschten Benutzer oder "Alle Benutzer"
- Klicke auf "Aktivieren" im rechten Menü
- Bestätige mit "Multi-Factor Auth aktivieren"
MFA über Conditional Access (empfohlen)
Navigation: Azure AD > Sicherheit > Conditional Access > Neue Richtlinie
Konfiguration:
Name: "MFA für alle Benutzer"
Zuweisungen:
- Benutzer und Gruppen: Alle Benutzer
- Cloud-Apps: Alle Cloud-Apps
- Bedingungen: Keine speziellen
Zugriffssteuerungen:
- Gewähren: Zugriff gewähren > Mehrstufige Authentifizierung erforderlich
- Sitzung: Nach Bedarf (z.B. Anmeldehäufigkeit: 90 Tage)
Richtlinie aktivieren: Ein
MFA-Methoden konfigurieren
Navigation: Azure AD > Sicherheit > MFA > Zusätzliche cloudbasierte MFA-Einstellungen
Verfügbare Methoden:
- Microsoft Authenticator App (empfohlen)
- SMS (Backup-Methode)
- Anruf
- OATH-Hardwaretoken
- FIDO2-Sicherheitsschlüssel
Trusted IPs einrichten: Unter "Vertrauenswürdige IPs" kannst du Firmen-IP-Bereiche hinzufügen, von denen aus keine MFA erforderlich ist (optional, aber Vorsicht!).
2. Sensitivitätsbezeichnungen - Komplette Implementierung
Aktivierung und Grundkonfiguration
Navigation: Microsoft Purview Compliance Portal (compliance.microsoft.com) > Informationsschutz
Schritt 1: Bezeichnungen erstellen
- Klicke auf "+ Bezeichnung erstellen"
- Gib Namen und Beschreibungen ein:
- Name: Streng VertraulichAnzeigename: Streng Vertraulich - Nur für GeschäftsführungBeschreibung für Benutzer: Nur für C-Level und autorisierte PersonenBeschreibung für Admins: Höchste Schutzstufe, automatische Verschlüsselung
Schritt 2: Verschlüsselung konfigurieren
- "Verschlüsselung anwenden": Ja
- "Zugriff auf Inhalte in bezeichneten Dateien und E-Mails einschränken": Ja
- Berechtigungen zuweisen:
- "Jetzt Berechtigungen zuweisen" wählen
- Benutzer/Gruppen hinzufügen
- Berechtigungsstufe wählen:
- Viewer: Nur Ansicht
- Reviewer: Ansicht + Kommentare
- Co-Author: Bearbeiten, aber kein Drucken
- Co-Owner: Vollzugriff
Schritt 3: Inhaltsmarkierung
- Wasserzeichen hinzufügen:
- Text: STRENG VERTRAULICH - [Datum]Schriftgröße: 48Farbe: RotLayout: Diagonal
- Text: Klassifizierung: Streng VertraulichSchriftgröße: 12Farbe: RotAusrichtung: Zentriert
- Kopfzeile hinzufügen:
Schritt 4: Auto-Labeling konfigurieren
- Bedingungen für automatische Anwendung:
- Inhalt enthält > Sensible Informationstypen:
- Kreditkartennummern
- EU-Personalausweisnummern
- Sozialversicherungsnummern
- Oder benutzerdefinierte Schlüsselwörter:
- "Streng vertraulich"
- "Geschäftsgeheimnis"
- "M&A"
Bezeichnungen in SharePoint/OneDrive aktivieren
Navigation: SharePoint Admin Center > Richtlinien > Freigabe
Konfiguration:
- "Sensitivitätsbezeichnungen für Office-Dateien in SharePoint und OneDrive aktivieren": Ein
- Warte 24-48 Stunden für die Synchronisation
PowerShell-Alternative (schneller):
Connect-SPOService -Url https://[tenant]-admin.sharepoint.com
Set-SPOTenant -EnableAIPIntegration $true
Bezeichnungsrichtlinien veröffentlichen
Navigation: Purview > Informationsschutz > Bezeichnungsrichtlinien
- "+ Richtlinie veröffentlichen"
- Bezeichnungen auswählen (alle erstellten)
- Benutzer/Gruppen auswählen
- Richtlinieneinstellungen:
- Standardbezeichnung für Dokumente: "Intern"
- Standardbezeichnung für E-Mails: "Öffentlich"
- Benutzer müssen Begründung angeben zum Entfernen: Ja
- Benutzer müssen Begründung für niedrigere Klassifizierung angeben: Ja
3. Conditional Access - Erweiterte Szenarien
Szenario 1: Standortbasierte Einschränkungen
Navigation: Azure AD > Conditional Access > Neue Richtlinie
Name: "Blockieren aus Risikoländern"
Zuweisungen:
- Benutzer: Alle Benutzer
- Cloud-Apps: Alle Apps
- Bedingungen:
- Standorte:
- Einschließen: Alle Standorte
- Ausschließen: Vertrauenswürdige Standorte (Deutschland, Österreich, Schweiz)
Zugriffssteuerungen:
- Blockieren
Szenario 2: Geräte-Compliance
Name: "Nur verwaltete Geräte für SharePoint"
Zuweisungen:
- Benutzer: Alle Benutzer
- Cloud-Apps: Office 365 SharePoint Online
- Bedingungen:
- Geräteplattformen: Alle
- Clientapps: Browser, Mobile Apps
Zugriffssteuerungen:
- Gewähren mit Anforderungen:
- Gerät muss als kompatibel markiert sein
ODER
- Hybrid Azure AD eingebundenes Gerät erforderlich
Szenario 3: Risikobasierter Zugriff
Name: "MFA bei Risikoanmeldung"
Zuweisungen:
- Benutzer: Alle Benutzer
- Cloud-Apps: Alle Apps
- Bedingungen:
- Anmelderisiko: Mittel und höher
Zugriffssteuerungen:
- MFA erforderlich
- Kennwortänderung erforderlich
4. Data Loss Prevention (DLP) - Detaillierte Einrichtung
DLP-Richtlinie erstellen
Navigation: Purview Compliance Portal > Verhinderung von Datenverlust > Richtlinien
Schritt 1: Neue Richtlinie
- "+ Richtlinie erstellen"
- Vorlage wählen oder "Benutzerdefiniert"
- Name: "Schutz sensibler Kundendaten"
Schritt 2: Standorte wählen
- Exchange-E-Mail: Ein
- SharePoint-Websites: Ein
- OneDrive-Konten: Ein
- Teams-Chat und -Kanalnachrichten: Ein
- Geräte: Ein (erfordert Endpoint DLP)
Schritt 3: Inhalte definieren
Bedingungen:
- Inhalt enthält:
- Sensible Informationstypen:
- Deutsche Personalausweisnummer (Min. 1)
- IBAN (Min. 1)
- Kreditkartennummer (Min. 1)
- ODER Schlüsselwörter:
- Kundenliste
- Preisliste
- Gehalt
- Vertraulich
Ausnahmen:
- Absender ist Mitglied von: "DLP-Ausnahmegruppe"
Schritt 4: Aktionen
Bei geringer Übereinstimmung (1-5 Instanzen):
- Benutzer benachrichtigen
- Richtlinientipp anzeigen
Bei hoher Übereinstimmung (6+ Instanzen):
- Freigabe für externe Benutzer blockieren
- E-Mail senden an: compliance@firma.de
- Vorfall melden
- Geschäftliche Begründung erforderlich zum Überschreiben
DLP für Teams konfigurieren
Spezielle Teams-Einstellungen:
- In Teams Admin Center > Messaging-Richtlinien
- "Nachrichten mit DLP-Verletzung löschen": Ein
- "Besitzer über gelöschte Nachrichten informieren": Ein
5. Exchange Online Protection - Erweiterte Konfiguration
Anti-Phishing-Richtlinien
Navigation: Microsoft 365 Defender Portal > Richtlinien & Regeln > Bedrohungsrichtlinien > Anti-Phishing
Konfiguration:
Phishing-Schwellenwert: 2 (Ausgewogen)
Aktionen:
- Spoofed User: Nachricht in Quarantäne
- Unauthenticated Sender: Nachricht als Spam verschieben
- Mailbox Intelligence: Ein
- Spoofing-Schutz: Ein
Impersonation-Schutz:
- Geschützte Benutzer hinzufügen:
- CEO: max.mustermann@firma.de
- CFO: maria.mueller@firma.de
- Geschützte Domänen:
- firma.de
- partner-firma.com
Trusted Senders:
- newsletter@vertrauenswuerdig.de
Safe Attachments
Navigation: Defender Portal > Richtlinien > Safe Attachments
Aktion für unbekannte Malware:
- Dynamische Übermittlung (empfohlen)
ODER
- Blockieren
Umleitung:
- Bei Erkennung an admin@firma.de senden
Scanning-Optionen:
- Anhänge in internen Nachrichten scannen: Ein
- OneDrive, SharePoint, Teams scannen: Ein
Transportregeln für Verschlüsselung
Navigation: Exchange Admin Center > Nachrichtenfluss > Regeln
Beispielregel:
Name: "Automatische Verschlüsselung sensibler Daten"
Bedingungen:
- Betreff oder Text enthält:
- "Vertraulich"
- "Personaldaten"
- "Finanzdaten"
ODER
- An externe Empfänger
UND Anhang vorhanden
Aktionen:
- Office 365-Nachrichtenverschlüsselung anwenden
- Vorlage: "Verschlüsselt - Externe dürfen nicht weiterleiten"
- Disclaimer hinzufügen: "Diese Nachricht enthält vertrauliche Informationen"
6. Teams-Sicherheit im Detail
Gastzugriff granular steuern
Navigation: Teams Admin Center > Organisationsweite Einstellungen > Gastzugriff
Einstellungen:
Allgemein:
- Gastzugriff in Teams zulassen: Ein
Anrufe:
- Private Anrufe tätigen: Aus
Besprechungen:
- Video zulassen: Ein
- Bildschirmfreigabe: Nur in Besprechungen
- Jetzt besprechen: Aus
Nachrichten:
- Gesendete Nachrichten bearbeiten: Aus
- Gesendete Nachrichten löschen: Aus
- Giphys: Aus
Teams-Aufbewahrungsrichtlinien
Navigation: Purview > Datenlebenszyklus-Verwaltung > Aufbewahrungsrichtlinien
Name: "Teams 90 Tage Aufbewahrung"
Standorte:
- Teams-Kanalnachrichten: Ein
- Teams-Chats: Ein
- Teams-private Kanalnachrichten: Ein
Einstellungen:
- Elemente beibehalten: 90 Tage
- Nach Ablauf: Automatisch löschen
- Erweiterte Einstellungen:
- Aufbewahrungszeitraum basiert auf: Erstellungsdatum
7. SharePoint/OneDrive Erweiterte Sicherheit
Externe Freigabe im Detail
Navigation: SharePoint Admin Center > Richtlinien > Freigabe
Organisationsebene:
- SharePoint: Neue und bestehende Gäste
- OneDrive: Nur Personen in der Organisation
Erweiterte Einstellungen:
- Gastzugriff läuft ab nach: 30 Tagen
- Gäste müssen sich authentifizieren mit: Einmalkennung
- Externe Benutzer können freigeben: Aus
- Standardfreigabelink: Spezifische Personen
- Link-Ablauf: 7 Tage
Domäneneinschränkungen:
- Modus: Zulassen
- Domänen:
- partner1.com
- partner2.de
Versionierung aktivieren
PowerShell-Skript für alle Dokumentbibliotheken:
Connect-PnPOnline -Url https://[tenant].sharepoint.com
$sites = Get-PnPTenantSite
foreach ($site in $sites) {
Connect-PnPOnline -Url $site.Url
$lists = Get-PnPList | Where {$_.BaseTemplate -eq 101}
foreach ($list in $lists) {
Set-PnPList -Identity $list -EnableVersioning $true -MajorVersions 50 -MinorVersions 10
}
}
8. Monitoring und Audit
Unified Audit Log aktivieren
PowerShell:
Connect-ExchangeOnline
Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $true
Wichtige Audit-Suchen einrichten
Navigation: Purview > Audit > Neue Suche
Beispiel 1: Admin-Aktivitäten
Aktivitäten:
- Benutzer zur Rolle hinzugefügt
- Benutzerpasswort zurückgesetzt
- Benutzer gelöscht
Benutzer: Alle Admins
Datumsbereich: Letzte 7 Tage
Beispiel 2: Datenzugriff
Aktivitäten:
- FileDownloaded
- FileAccessed
- FileDeleted
- FileMalwareDetected
Standorte: SharePoint und OneDrive
Benutzer: Alle
Alert-Richtlinien erstellen
Navigation: Purview > Alert-Richtlinien
Name: "Massenhafter Datei-Download"
Bedingung:
- Aktivität: FileDownloaded
- Benutzer: Alle
- Schwellenwert: 100 Dateien in 5 Minuten
Benachrichtigung:
- E-Mail an: security@firma.de
- Schweregrad: Hoch
9. Security Defaults vs. Conditional Access
Security Defaults (für kleine Unternehmen)
Navigation: Azure AD > Eigenschaften > Sicherheitsstandards verwalten
Was wird aktiviert:
- MFA für alle Benutzer
- MFA für Administratoren bei jeder Anmeldung
- Legacy-Authentifizierung blockiert
- Azure Portal-Zugriff nur für Admins
Wichtig: Security Defaults und Conditional Access schließen sich gegenseitig aus!
10. Privileged Identity Management (PIM)
PIM einrichten
Navigation: Azure AD > Privileged Identity Management
Schritt 1: Rollen konfigurieren
- Azure AD-Rollen > Rollen > Global Administrator
- Einstellungen bearbeiten:
Aktivierung:
- Max. Aktivierungsdauer: 8 Stunden
- MFA bei Aktivierung: Erforderlich
- Begründung: Erforderlich
- Ticket-Information: Optional
Genehmigung:
- Genehmigung erforderlich: Ja
- Genehmigende Personen: Security-Team
Benachrichtigung:
- Bei Aktivierung benachrichtigen
- Bei Rollenzuweisung benachrichtigen
Schritt 2: Berechtigte Zuweisungen
- "+ Zuweisungen hinzufügen"
- Rolle: Global Administrator
- Mitglieder auswählen
- Zuweisungstyp: Berechtigt (nicht Aktiv!)
- Ablaufdatum: 1 Jahr
11. Microsoft Defender for Office 365
Attack Simulation Training
Navigation: Microsoft 365 Defender > Attack simulation training
Simulation erstellen:
Technik: Credential Harvest
Vorlage: Microsoft-themed
Zielgruppe: Alle Benutzer
Landing Page: Microsoft-Lookalike
Training:
- Bei Klick: Sofortiges Training (5 Min Video)
- Erinnerung nach: 1 Woche
Safe Links Richtlinien
Navigation: Defender Portal > Richtlinien > Safe Links
URL-Scanning:
- Echtzeitprüfung bei Klick: Ein
- Für interne E-Mails: Ein
- In Office-Apps: Ein
- Teams: Ein
Nicht neu schreiben für:
- *.firma.de
- *.microsoft.com
Benutzerklicks nachverfolgen: Ein
12. Lizenzierung - Wichtige Features pro Lizenz
Microsoft 365 Business Basic
- Exchange Online Protection (Basis)
- MFA
- Basis-DLP (nur Erkennung)
Microsoft 365 Business Standard
- Alles von Basic
- Desktop-Office-Apps
Microsoft 365 Business Premium
- Alles von Standard
- Azure AD P1 (Conditional Access)
- Microsoft Defender for Business
- Safe Attachments/Safe Links
- Auto-expanding Archive
Microsoft 365 E3
- Alles von Business Premium
- Unbegrenzte Benutzer
- eDiscovery
- Litigation Hold
- Information Barriers
Microsoft 365 E5
- Alles von E3
- Azure AD P2 (PIM, Identity Protection)
- Microsoft Defender for Office 365 P2
- Insider Risk Management
- Advanced eDiscovery
- Customer Lockbox
Praktische Tipps für die Implementierung
Rollout-Plan (6 Wochen)
Woche 1-2:
- Security Defaults oder Basic Conditional Access
- MFA-Registrierung für alle Benutzer
- Audit-Logging aktivieren
Woche 3-4:
- Sensitivitätsbezeichnungen erstellen und testen
- DLP-Richtlinien im Testmodus
- Anti-Phishing konfigurieren
Woche 5-6:
- Externe Freigabe einschränken
- Erweiterte Conditional Access
- Monitoring und Alerts
PowerShell-Verbindungen (für Automatisierung)
# Alle Module installieren
Install-Module -Name AzureAD
Install-Module -Name ExchangeOnlineManagement
Install-Module -Name Microsoft.Online.SharePoint.PowerShell
Install-Module -Name MicrosoftTeams
Install-Module -Name PnP.PowerShell
# Verbindungen herstellen
Connect-AzureAD
Connect-ExchangeOnline
Connect-SPOService -Url https://[tenant]-admin.sharepoint.com
Connect-MicrosoftTeams
Connect-PnPOnline -Url https://[tenant].sharepoint.com -Interactive