Collaboration-Lösungen sind gefragter denn je. Dazu haben veränderte Rahmenbedingungen, wie das vermehrte Arbeiten im Homeoffice beigetragen. So verzeichnete Microsoft Teams, ein Bestandteil von Microsoft 365, im April 2021 weltweit 145 Millionen tägliche Nutzer – fast doppelt so viele im Jahr zuvor.
Doch laut einer Studie von AvePoint haben bis zu 75 Prozent aller Organisationen Microsoft Teams ohne angemessene Governance, Sicherheitsvorkehrungen und Datenschutzmaßnahmen eingeführt. Um solche Risiken zu vermeiden, sollten Nutzer/-innen von Collaboration-Tools folgende Aspekte berücksichtigen.
Erweiterte Backup- und Restore-Lösungen verwenden
Ein zentrales Element einer Security-Strategie für Collaboration-Lösungen wie Microsoft 365 ist das Sichern von Daten, um Informationen beispielsweise nach einem Angriff mit einer Ransomware oder dem Datenverlust durch Fehlverhalten der Nutzer wiederherstellen zu können. Bei der Nutzung von Microsoft Teams ist es beispielsweise empfehlenswert, Backups der Kanäle anzulegen, inklusive der Konversationen und Dateien. Gleiches gilt für Aufgaben, die Nutzer/-innen mit Microsoft Planner erstellen. Die Backup- und Restore-Funktionen von Microsoft 356 bieten einen Basisschutz. Erweiterte Funktionen stellen externe Lösungen bereit. Sie erlauben es Daten aus Backups auf Systemen im Unternehmensrechenzentrum wiederherzustellen. Außerdem haben Nutzer/-innen die Möglichkeit, Datensicherungen auf eigenen Storage-Systemen und Cloud-Plattformen, wie Dropbox und Amazon S3 zu erstellen und zu verschlüsseln. Darüber hinaus ist es von zentraler Bedeutung, dass Anwender/-innen ihre gesicherten Daten so lange aufbewahren können, wie sie es für erforderlich halten. Die meisten Collaboration-Lösungen sehen dagegen nur begrenzte Aufbewahrungszeiten vor.
Sensible Daten identifizieren und schützen
Microsoft Teams ermöglicht es den Nutzer/-innen auf vertrauliche Informationen zuzugreifen. Damit diese nicht in falsche Hände gelangen, können User bei Microsoft 365 Richtlinien erstellen, die den Vertraulichkeitsgrad von Informationen festlegen und deren Missbrauch verhindern (Data Loss Prevention, DLP). Zudem können Nutzer/-innen eigene Typen sensibler Informationen definieren. Je mehr Richtlinien erstellt werden, desto schwerer ist es jedoch den Überblick zu behalten. Abhilfe schaffen Tools wie AvePoint Policies and Insights. Damit können Nutzer/-innen von Microsoft 365 und Microsoft Teams schnell und effektiv nachvollziehen, wo sich vertrauliche Informationen befinden und wer Zugriff darauf hat. Diese Zugangsrechte lassen sich zentral verwalten.
Externe User auf sichere Weise einbinden
In vielen Fällen ist es notwendig, dass auch externe Nutzer/-innen Zugang zu den Collaboration-Tools eines Unternehmens erhalten. Beispiele sind Mitarbeiter/-innen von Kunden/-innen und Partnerfirmen sowie Freelancer. Dokumente und E-Mails lassen sich bei Microsoft 356 und Microsoft Teams mit Vertraulichkeitsbezeichnungen versehen, dadurch haben Gastnutzer/-innen nur Zugang zu Informationen, die für sie freigegeben wurden. Vereinfachen lässt sich das Management von Gast-Accounts und Zugriffsberechtigungen mit ergänzenden Anwendungen. Ein zentrales Dashboard zeigt an, welche Security-Vorgaben für externe Nutzer/-innen gelten, auf welche Daten sie zugreifen können und ob es zu einer Verletzung von Governance- und Sicherheitsvorgaben (Policies) kam. Die zentrale Verwaltung von Gast-User Accounts ist hier besonders wichtig, denn dadurch kann beispielsweise eingesehen werden, wann die Zulassungsfrist eines Gast-Users beginnt und wann eine Erneuerung der Zugriffsrechte ansteht.
Rechte von Administrator/-innen begrenzen
Eine zentrale Eigenschaft von Microsoft Office 365 betrifft die Zugriffsrechte von Administrator/-innen, die sich nicht auf einzelne Workloads begrenzen lassen. Ein Beispiel: Der/die für Microsoft Teams zuständige IT-Spezialist/-in, hat Zugriff auf alle Teams-Instanzen in allen Niederlassungen eines Unternehmens in Deutschland, den USA und Südkorea. Dies ist ein potenzielles Sicherheitsrisiko. Vermeiden lässt sich das durch eine granulare Struktur: Ein/e Administrator/-in ist für die Teams-Instanzen in Deutschland zuständig, ein/e andere/r für die in der Niederlassung in den USA. Idealerweise lassen sich Container mit Anwendungen bilden, die einzelnen Abteilungen zugeordnet sind. Ein IT-Verwalter, eine IT-Verwalterin ist dann für den Container „Vertrieb Deutschland“ zuständig. Dieser enthält die Exchange-Mailboxen der Vertriebsabteilung, die Microsoft-Teams-Instanzen und die OneDrive-Repositories. Umsetzen lässt sich ein solches granulares Rechtemanagement auf der Administrationsebene mit Lösungen wie Cloud Management for Microsoft 365.
Sichere Migration zu einer Collaboration-Lösung durchführen
Auch Unternehmen, die zu einer cloud-gestützten Office- und Collaboration-Plattform migrieren möchten, dürfen den Faktor „Security“ nicht außer Acht lassen. Sie müssen im Vorfeld ermitteln, welche sensiblen Daten vorhanden sind, zu denen Nutzer/-innen von Collaboration-Lösungen wie Microsoft Teams Zugang erhalten. Außerdem ist zu klären, welche Zugriffsberechtigungen Anwender/-innen und User-Gruppen im Detail eingeräumt werden. Weiterhin sollten vorhandene Geschäftsprozesse und Governance-Regeln daraufhin analysiert werden, ob sie Aspekte, wie den Schutz von Daten und Benutzerkonten im Zusammenhang mit der neuen Collaboration-Lösung berücksichtigen. Potenzielle Risiken können Unternehmen vor der Migration zu Collaboration-Plattformen mithilfe von AvePoint Discovery identifizieren. Lösungen wie AvePoint Fly optimieren den gesamten Migrationsprozess, indem sie Kanäle, Dateien und Sites konsolidiert. Bei diesem Prozess kann auch Content mit einbezogen werden, der auf anderen Cloud-Plattformen, wie z.B. Slack, Dropbox und Google, gespeichert ist.
avepoint.com