»Das Schöne an der Cloud ist, dass man sich nicht mehr selbst um die Sicherheit der Daten kümmern muss.« Ein gefährlicher Irrtum! Zwar stellt Microsoft umfangreiche Sicherheitswerkzeuge zur Verfügung, die Verantwortung für die Absicherung Ihres Tenants liegt jedoch bei Ihnen. In diesem kompakten Guide gibt Ihnen Aaron Siller einen umfassenden Überblick über die Sicherheitstools und -optionen von Microsoft 365 und zeigt Ihnen, wie Sie Zugriffsrechte richtig setzen und Konten professionell absichern. So bleiben Ihre Daten auch in Zukunft geschützt.
Aus dem Inhalt:
Zero Trust und die Basis Ihrer Sicherheit
Das Admincenter von Microsoft 365
Microsoft Defender XDR
Zugriffssteuerung und Identity-Management
Entra ID: Konten und Rechte verwalten
SharePoint und OneDrive: Freigabeverwaltung
SPF, DMARC und DKIM für Exchange Online
Teams: Richtlinien und Vorgaben
Intune: BYOD und Device Management
Best Practices und konkrete Vorlagen für mehr Sicherheit
Sprache
Verlagsort
Verlagsgruppe
Editions-Typ
Dateigröße
ISBN-13
978-3-367-10989-0 (9783367109890)
Schweitzer Klassifikation
Autor*in
Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl. der Cloud-Technologien Microsoft 365, Intune und Azure. Außerdem unterstützt er Unternehmen in internationalen und lokalen IT-Projekten bei der erfolgreichen Einführung von M365 und der Absicherung bestehender Cloud-Infrastrukturen unter Einhaltung der Datenschutzgrundverordnung (DSGVO).
Einleitung ... 9
Kapitel 1. Zero Trust und die Basis Ihrer Sicherheit ... 11
1.1 ... Das Zero-Trust-Modell ... 11
1.2 ... Der Microsoft 365 Security Stack ... 13
1.3 ... Microsoft Defender XDR ... 14
1.4 ... Microsoft Defender for Office 365 ... 16
1.5 ... Microsoft Defender for Identity ... 19
1.6 ... Microsoft Defender for Endpoint ... 22
1.7 ... Microsoft Defender for Cloud Apps ... 24
1.8 ... Entra ID Protection ... 27
Kapitel 2. Microsoft 365 Admin Center ... 29
2.1 ... Organisationseinstellungen ... 29
Kapitel 3. Entra ID Admin Center ... 43
3.1 ... Drei goldene Regeln ... 43
3.2 ... Zusätzliche Empfehlungen ... 44
3.3 ... Conditional Access (Bedingter Zugriff) ... 53
3.4 ... Just in Time Access (JIT) ... 58
3.5 ... Sicherheitsüberwachung im Entra IDÂ ... 60
3.6 ... Exkurs: Sicherheitsüberwachung mit Secure Score ... 62
3.7 ... Datenklassifizierung und Schutzmaßnahmen ... 64
3.8 ... Echtzeit-Alerts ... 65
3.9 ... Tracking und Überwachung ... 69
3.10 ... eDiscovery und Content Search ... 70
Kapitel 4. SharePoint und OneDrive ... 71
4.1 ... Externe Freigaben minimieren ... 71
4.2 ... Richtlinien für Freigaben ... 72
4.3 ... Freigabeprozesse optimieren ... 74
4.4 ... Seitenverwaltung ... 75
4.5 ... Speicherlimits und Synchronisierung ... 76
Kapitel 5. Exchange Online ... 79
5.1 ... Exchange Online Protection ... 80
Kapitel 6. Microsoft Teams ... 89
6.1 ... Dateiablage in Microsoft Teams ... 89
6.2 ... Gäste und externe Zugriffe ... 90
6.3 ... Besprechungen und Besprechungsrichtlinien ... 92
6.4 ... Verwaltung bestehender Teams ... 93
6.5 ... Microsoft Teams App-Store ... 94
6.6 ... Nachrichtenrichtlinien anpassen ... 95
6.7 ... Einheitliche Namenskonventionen anwenden ... 96
Kapitel 7. Microsoft Intune ... 99
7.1 ... Gerätearten und Registrierungsmethoden ... 100
7.2 ... BYOD & Device-Management einrichten ... 101
7.3 ... Sicherheitsrichtlinien für Endgeräte konfigurieren ... 104
Kapitel 8. Security-Checkliste für Microsoft 365 ... 109
Kapitel 9. Schlusswort: Ihr Weg zu einer sicheren Microsoft 365-Umgebung ... 139
Index ... 141