5 wichtige Tipps zur Abwehr von Cyber-Angriffen in Microsoft 365-Umgebungen

Beim Ausbau ihrer Netzwerk- und Lieferkettenangriffe wenden sich die Cyberkriminellen von heute dem zu, was für sie am aussichtsreichsten ist. [...]

(c)AdobeStock

Microsoft 365 hat mehr als 250 Millionen aktive Benutzer und kann die Tür zum Azure-Cloud-Storage eines Unternehmens öffnen, wo Konfigurationsfehler häufig zu Sicherheitslücken führen. Das macht Microsoft 365 zu einem überaus interessanten Angriffsziel.

Acronis hat vor Kurzem eine Diskussionsrunde zu den Herausforderungen bei der Absicherung von Microsoft 365-Umgebungen gesponsert: fünf renommierte Experten für Microsoft und Cyber Security erläuterten verschiedene Best Practices für die Vermeidung und Abwehr solcher Cyber-Angriffe. Jeder Experte gab eine Empfehlung basierend auf seinen Erfahrungen aus der Zusammenarbeit mit Unternehmen, die Opfer eines Angriffs auf ihre Microsoft-zentrierten Anwendungen und Daten geworden sind. Der Konsens aller Experten war, dass ein mehrschichtiger Ansatz mit Personen, Prozessen und Technologien erforderlich ist, um eine Bedrohung zu stoppen. Gleichzeitig nannte jeder konkrete Taktiken, mit denen Unternehmen und Managed Service Provider ihre Microsoft-Umgebungen besser schützen können.

  1. Candid Wüest, Vice President Cyber Protect Research, Acronis: Integrieren und konsolidieren Sie Ihre Cyber Security-Tools und -Lösungen. Aus einer kürzlich durchgeführten Umfrage geht hervor, dass 73 % der Unternehmen mehr als fünf unterschiedliche Lösungen und Agenten gleichzeitig ausführen – und 21 % sogar mehr als zehn solcher Lösungen nutzen. Daraus resultieren komplexe Prozesse, ein höheres Risiko für menschliche Fehler, eine längere Einarbeitungszeit und zeitaufwändige, oft komplexe Integrationen. Hinzu kommt, dass bei vielen dieser Lösungen und Tools für das gleiche Konzept unterschiedliche Begriffe verwendet werden. Unternehmen können Sicherheitsverletzungen eindämmen und die Reaktion bei Vorfällen beschleunigen, indem sie Tools integrieren, Prozesse so weit wie möglich automatisieren, einen Plan für die Reaktion auf Sicherheitsverletzungen erstellen und anschließend anhand einer Checkliste testen, um zu gewährleisten, dass Failover und Failback im Ernstfall zuverlässig funktionieren. Partner ohne Erfahrung im Bereich Cyber Security können mit dem NIST-Standard beginnen und dann darauf aufbauen.
  2. Alex Fields, Real Human, Microsoft MVP for Cloud Services: Implementieren Sie das Prinzip der minimalen Berechtigung. Es ist wichtig, dass Unternehmen Benutzern ausschließlich die Rechte zuweisen, die sie für ihre Aufgaben benötigen. Dabei sollten Konten mit Administratorberechtigungen besondere Aufmerksamkeit erhalten. Häufig gewähren Unternehmen jedem Administrator umfassende Rechte sowohl für lokale Systeme als auch für Cloud-Anwendungen. Dadurch erhalten alle Administratoren die Schlüssel zu Ihrem Unternehmen. Um die Sicherheit zu verbessern, sollten Sie die Administratorberechtigungen aufteilen, sodass einige Administratoren über Berechtigungen für reine Cloud-Konten und andere ausschließlich über lokale Berechtigungen verfügen.
  3. Scott Bekker, Editorial Director von Redmond Channel Partner und Converge360: Verwenden Sie die Microsoft-Sicherheitsbewertung. Das Tool wurde zwar eigentlich für Endbenutzerunternehmen konzipiert, es eignet sich aber auch gut für Managed Service Provider (MSP). Angesichts der aktuellen Cyber Security-Bedrohungen wird von jedem MSP erwartet, dass er im Rahmen seiner Services grundlegende Sicherheit bietet. Dieses Tool kann hilfreich sein, um wesentliche Sicherheitskontrollen zur Optimierung von Microsoft-, Azure- und Defender-Umgebungen zu implementieren. Es ist auch gut geeignet, um regelmäßige Beratungsgespräche mit ihren Kunden zu führen und die Verbesserung der Cyber Security von Unternehmen zu beurteilen.
  4. Keatron Evans, leitender Sicherheitsanalyst, Dozent und Autor, InfoSec: Ihre internen Sicherheitsexperten sollten fortlaufend geschult werden. Sowohl Benutzer als auch Sicherheitsexperten müssen fortlaufend geschult werden, damit sie für die Gefahr möglicher Cyber-Angriffe sensibilisiert bleiben. Benutzer müssen wissen, dass Phishing der häufigste Angriffsvektor ist und dass sie unbedingt auf betrügerische E-Mails mit Malware-Anhängen achten müssen. Genauso wichtig sind fortlaufende Schulungen für Sicherheitsexperten, da sich die Lage schnell verändert und Cyberkriminelle immer neue Strategien und Taktiken finden. Es ist wie beim Autofahren: Selbst wenn der Wagen gut ausgestattet und der Straßenbelag neu ist, kann ein ungeübter Fahrer einen Unfall verursachen. Aus diesem Grund müssen sowohl Endbenutzer als auch Sicherheitsexperten in regelmäßigen Auffrischungskursen für Cyber Security sensibilisiert werden.
  5. David Bjurman-Birr, Security Architect, Microsoft: Halten Sie sich an die drei Prinzipien des Zero-Trust-Modells. Zero Trust bedeutet, dass Sie grundsätzlich nichts und niemandem innerhalb oder außerhalb des Netzwerks vertrauen. Das zuvor von Alex Fields angesprochene Prinzip der minimalen Berechtigung ist ein weiterer wichtiger Grundsatz. Außerdem müssen Unternehmen die Identitätssicherheit in den Fokus rücken, indem sie sämtliche Zugriffsversuche überprüfen. Bei jeder Anmeldung eines Benutzers auf einem Gerät muss überprüft werden, ob es sich um eine autorisierte Person an einem zulässigen Ort mit einem vertrauenswürdigen Gerät handelt. Zudem sollten Sie davon ausgehen, dass es in Ihrem Unternehmen bereits eine Sicherheitsverletzung gegeben hat bzw. dass dies bald der Fall sein wird – ganz gleich, welche Tools, Lösungen, Richtlinien und Verfahren zur Gewährleistung der Cyber Security Sie implementiert haben. Das bedeutet, dass Sie die Erarbeitung eines Plans zur Reaktion auf Vorfälle priorisieren und dessen Effektivität im Rahmen von theoretischen und praktischen Übungen regelmäßig (mindestens einmal jährlich) testen sollten.

Diese Informationen stammen aus einer von Acronis gesponserten Diskussionsrunde, die vor Kurzem stattgefunden hat. Wenn Sie sich die weiteren Beobachtungen und Empfehlungen anhören möchten, finden Sie hier eine Aufzeichnung der kompletten Diskussionsrunde.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*