Was ist M365 Security?
Microsoft 365 Security ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Unternehmensdaten und -ressourcen zu schützen. Sie bietet Identitäts- und Zugriffsverwaltung, Gerätemanagement, Informationsschutz und Bedrohungserkennung. M365 Security lässt sich unterschiedlich erwerben. Entweder man verfügt bereits über einen bestehenden M365 E3 oder E5 Plan, in dem einige oder alle Security-Komponenten bereits enthalten sind oder man erwirbt das Erweiterungspaket Enterprise Mobility + Security, welches ebenfalls in der E3 oder E5 Variante erworben werden kann. Da viele Unternehmen bereits über eine M365 E3 Lizenz und die dazugehörigen Security Features verfügen, möchte wir nachfolgend speziell den Umfang und die Funktionalitäten der E5 Security beleuchten, die in der E3 Security nicht enthalten sind.
Unterschied M365 Security E5 und E3
Der Hauptunterschied zwischen den Plänen E3 und E5 liegt in den erweiterten Sicherheitsfunktionen des E5-Plans. Während beide Pläne grundlegende Identitäts- und Zugriffsverwaltung, Gerätemanagement und Informationsschutz bieten, geht E5 einen Schritt weiter.
Die E3 Security umfasst grundsätzlich bekannte Sicherheitsmechanismen wie Multi-Factor Authentication, Conditional Access und Microsoft Advanced Threat Analytics und vieles mehr. E5 bietet natürlich alle Funktionen, die auch die E3 inne hat und erweitert diese Funktionen um weitere Features.
Risk-Based Conditional Access:
M365 Security E5 erweitert mit Risk-based Conditional Access den Standard Conditional Access aus der E3 und überwindet die Einschränkungen statischer Zugriffsregeln, indem sie dynamisch auf erkannte Risiken reagiert und kontinuierlich Benutzerverhaltensmuster sowie Risikobewertungen in Echtzeit analysiert. Microsoft verwendet dafür Algorithmen und maschinelles Lernen, um ein Profil jedes Benutzers zu erstellen und dieses Profil mit bekannten Bedrohungen und Anomalien abzugleichen.
Sobald eine potenzielle Bedrohung identifiziert wird, kann Risk-Based Conditional Access sofortige Zugriffsentscheidungen treffen. Hier einige Anwendungsbeispiele:
- Ungewöhnliche Anmeldeorte:Wenn sich ein Benutzer von einem ungewöhnlichen oder nicht vertrauenswürdigen geografischen Standort aus anmeldet, kann das System den Zugriff auf sensible Daten automatisch blockieren oder zusätzliche Authentifizierungsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) anfordern, bevor der Zugriff gewährt wird.
- Verdächtige Aktivitäten:
Das System überwacht kontinuierlich Aktivitäten wie häufige Anmeldeversuche, Zugriffe zu ungewöhnlichen Zeiten oder von neuen Geräten aus. Werden solche verdächtigen Aktivitäten festgestellt, kann der Zugriff sofort eingeschränkt oder weitere Sicherheitsüberprüfungen ausgelöst werden. - Verhaltensbasierte Analysen:
Durch die Analyse des normalen Verhaltens eines Benutzers, wie z.B. übliche Anmeldezeiten und genutzte Anwendungen, erkennt das System Abweichungen, die auf ein erhöhtes Risiko hinweisen könnten. Bei Abweichungen wird der Benutzer möglicherweise aufgefordert, seine Identität erneut zu bestätigen. - Echtzeit-Benachrichtigungen und Berichte:
Administratoren werden in Echtzeit über risikobasierte Entscheidungen informiert und erhalten detaillierte Berichte, die ihnen helfen, die Sicherheitslage zu verstehen und notwendige Maßnahmen zu ergreifen.
Diese Funktionalitäten von Risk-Based Conditional Access stellen sicher, dass der Zugriff auf Unternehmensressourcen nicht nur auf statischen Regeln basiert, sondern flexibel auf die sich ständig ändernden Bedrohungslandschaft reagieren kann. Dies bietet einen höheren Schutz für sensible Daten und gewährleistet gleichzeitig, dass legitime Benutzer ohne unnötige Unterbrechungen arbeiten können.
Microsoft Defender for Cloud Apps:
Microsoft Defender for Cloud Apps ist ein Sicherheits- und Verwaltungswerkzeug, das speziell zum Schutz und zur Kontrolle von Cloud-Anwendungen entwickelt wurde. Es bietet Bedrohungserkennung und Reaktionsmechanismen, die kontinuierlich die Integrität und Sicherheit von Cloud-Diensten gewährleisten, die mit dem M365 Tenant verbunden sind, zum Beispiel bekannte Dienste wie Salesforce, Dropbox und Co. Durch den Einsatz von maschinellem Lernen und KI-Algorithmen erkennt es in Echtzeit ungewöhnliche und verdächtige Aktivitäten wie abnormale Datenzugriffe oder verdächtige Dateiübertragungen. Dabei überwacht es konstant alle Cloud-Dienste innerhalb der Organisation, einschließlich genehmigter Anwendungen und Schatten-IT, also nicht genehmigter Anwendungen, die von Mitarbeitern genutzt werden könnten.
Unternehmen können benutzerdefinierte Richtlinien zur Datenverhinderung erstellen, um den Datenzugriff und -transfer basierend auf spezifischen Kriterien einzuschränken, beispielsweise indem der Upload sensibler Daten in nicht autorisierte Cloud-Anwendungen verhindert wird. Bei Erkennung von Bedrohungen ermöglicht Microsoft Defender for Cloud Apps schnelle Reaktionsmaßnahmen wie das Blockieren von Benutzern oder das Erzwingen von Passwortänderungen, um potenzielle Schäden zu minimieren.
Das Tool bietet detaillierte Einblicke und Analysen durch Dashboards und Berichte, die sich nahtlos in das bereits bestehende Dashboard https://security.microsoft.com einfügen und so die die Nutzung und Sicherheitslage der Cloud-Anwendungen veranschaulichen. Es hilft auch bei der Identifizierung von Schatten-IT, indem es nicht autorisierte Cloud-Anwendungen erkennt und überwacht. Darüber hinaus unterstützt Microsoft Defender for Cloud Apps Unternehmen bei der Einhaltung gesetzlicher und branchenspezifischer Compliance-Anforderungen, indem es die Einhaltung von Datenschutzbestimmungen überwacht und sicherstellt, dass sensible Daten korrekt gehandhabt und geschützt werden.
Insgesamt trägt Microsoft Defender for Cloud Apps dazu bei, dass Unternehmen die Kontrolle über ihre Cloud-Umgebungen behalten, Bedrohungen effektiv abwehren und ihre Daten sicher und konform verwalten können. Dies stärkt die IT-Sicherheit und schützt sensible Unternehmensinformationen, gerade in Zeiten von verschwimenden Grenzen bei Applikationen und Anbietern.
Microsoft Defender for Identity:
Diese Lösung schützt hybride IT-Umgebungen, indem sie Bedrohungen erkennt, die auf Benutzeridentitäten abzielen. Sie analysiert Verhaltensdaten von Benutzern und identifiziert Anomalien, die auf potenzielle Sicherheitsvorfälle hinweisen. Dies umfasst sowohl lokale als auch Cloud-Umgebungen, was einen umfassenden Schutz vor Identitätsdiebstahl und -missbrauch bietet. Zudem integriert es sich nahtlos mit anderen Sicherheitslösungen, um eine ganzheitliche Sicherheitsstrategie zu unterstützen. Dieses Feature ist ein verhätnismäßig kleines Produkt und wird auch nicht sonderlich häufig eingesetzt, aber es empfiehlt sich, eine Einführung zu überlegen.
Privileged Identity Management (PIM):
Privileged Identity Management (PIM) ist ein leistungsstarkes Werkzeug in der M365 Security E5, zur präzisen Verwaltung und Überwachung von privilegierten Konten innerhalb eines Unternehmens. Diese Funktion bietet mehrere fortschrittliche Mechanismen, um die Sicherheit und Kontrolle über administrative Zugänge zu verbessern:
-
Just-in-Time-Zugriff (JIT):
PIM ermöglicht es Administratoren, erhöhte Rechte nur dann zu erhalten, wenn sie diese tatsächlich benötigen. Dies bedeutet, dass Administratoren standardmäßig keine permanenten erhöhten Rechte haben. Stattdessen können sie bei Bedarf erhöhte Rechte anfordern, die ihnen nur für einen begrenzten Zeitraum gewährt werden. Dieser Ansatz minimiert das Risiko von Sicherheitsvorfällen, da die Fenster, in denen erhöhte Rechte verfügbar sind, stark begrenzt sind.
-
Genehmigungs-Workflows:
Vor der Zuweisung von erhöhten Rechten kann ein Genehmigungsprozess erforderlich sein. Dieser Workflow stellt sicher, dass jede Anforderung von einer autorisierten Person überprüft und genehmigt wird, bevor sie gewährt wird. Dadurch wird ein zusätzliches Sicherheitsnetz geschaffen, um sicherzustellen, dass nur berechtigte Anfragen genehmigt werden.
-
Rollenbasierte Zugriffskontrolle (RBAC):
PIM integriert sich nahtlos mit rollenbasierter Zugriffskontrolle, wodurch Administratoren spezifische Rollen mit klar definierten Berechtigungen zugewiesen werden können. Dies stellt sicher, dass Administratoren nur Zugriff auf die Ressourcen und Funktionen haben, die sie tatsächlich benötigen, und minimiert das Risiko von übermäßigem Zugriff.
-
Automatisierte Prüfungen und Berichte:
PIM bietet regelmäßige Prüfungen und Berichte über die Nutzung von privilegierten Konten. Diese Berichte können genutzt werden, um die Einhaltung von Unternehmensrichtlinien und gesetzlichen Anforderungen zu überprüfen und sicherzustellen, dass keine unbefugten Zugriffe stattfinden.
-
Self-Service für Administratoren:
Administratoren können über ein Self-Service-Portal erhöhte Rechte anfordern und den Status ihrer Anfragen einsehen. Dies erleichtert die Verwaltung und erhöht die Effizienz, da weniger manuelle Eingriffe von übergeordneten Administratoren erforderlich sind.
Durch diese Funktionen trägt PIM erheblich dazu bei, Sicherheitsrisiken durch missbrauchte oder kompromittierte administrative Zugänge zu minimieren. Es stellt sicher, dass erhöhte Rechte nur kontrolliert und zeitlich begrenzt genutzt werden können, und bietet gleichzeitig eine Dokumentation über zugewiesenen Rechten. Damit wird die Sicherheitslage eines Unternehmens signifikant verbessert und das Vertrauen in die Verwaltung kritischer IT-Infrastrukturen gestärkt.
Intelligent Data Classification and Labeling:
Die Funktion zur intelligenten Datenklassifizierung und -beschriftung automatisiert den Prozess der Identifizierung und Kennzeichnung von Daten basierend auf ihrer Sensibilität. Durch den Einsatz von maschinellem Lernen analysiert das System kontinuierlich die Inhalte von Dokumenten und erkennt automatisch sensible Informationen. Dies ermöglicht eine präzise und konsistente Klassifizierung von Daten.
Dank dieser automatisierten Klassifizierung können Unternehmen sicherstellen, dass vertrauliche Daten korrekt gekennzeichnet und gemäß den festgelegten Sicherheitsrichtlinien behandelt werden. Dies ist besonders wichtig für die Einhaltung von Datenschutzbestimmungen und regulatorischen Anforderungen, da es sicherstellt, dass sensible Informationen angemessen geschützt und verwaltet werden.Zudem trägt die intelligente Datenklassifizierung dazu bei, Datenverluste zu verhindern. Indem sensible Daten automatisch erkannt und entsprechend gekennzeichnet werden, wird das Risiko verringert, dass solche Informationen versehentlich offengelegt oder unsachgemäß behandelt werden. Dies erhöht die allgemeine Datensicherheit und schützt das Unternehmen vor potenziellen Sicherheitsvorfällen und Datenpannen. Durch die Automatisierung und die Nutzung von maschinellem Lernen wird der Schutz sensibler Informationen verbessert, da das System kontinuierlich lernt und sich an neue Bedrohungen und Anforderungen anpasst. Insgesamt trägt diese Funktion entscheidend dazu bei, die Informationssicherheit zu stärken und die Compliance-Anforderungen effektiv zu erfüllen.
Fazit:
Die Microsoft 365 Security E5 bietet eine Reihe erweiterter Sicherheitsfunktionen, die einen erheblichen Mehrwert für Unternehmen darstellen können, die hohen Wert auf umfassenden Schutz legen. Die vorgestellten Funktionen bieten fortschrittliche Mechanismen zur Bedrohungserkennung, Zugriffskontrolle und Datensicherheit, die bereits existierende Funktionen in der E3 sinnvoll ergänzen bzw. erweitern.
Wenn Ihr Unternehmen spezielle Sicherheitsanforderungen hat und von diesen erweiterten Schutzmaßnahmen profitieren kann, ist ein Upgrade auf die M365 Security E5 eine sinnvolle Investition. Unternehmen, die hingegen mit den grundlegenden Sicherheits- und Compliance-Funktionen zufrieden sind, finden in der E3-Lizenz eine solide und kosteneffiziente Lösung. Letztendlich hängt die Wahl zwischen E3 und E5 von den spezifischen Bedürfnissen und Prioritäten Ihres Unternehmens ab.
Bei Fragen oder Anregungen zum Thema New Work, zur Microsoft Welt oder zu Collaboration Tools stehen wir Ihnen gerne beratend zur Seite. Wir freuen uns auf Ihre Kontaktaufnahme.
Weitere Blogartikel aus Bereichen, die von New Work, über Microsoft 365 bis hin zu Sustainable IT reichen, finden Sie auf unserer Blogseite.