Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen.
Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.
Security-Checkliste für Microsoft Office 365
1. Multi-Faktor-Authentifizierung: Eine Multi-Faktor-Authentifizierung (MFA) ist als kostenlose Funktion in Office 365 verfügbar. Bei der MFA meldet sich der Benutzer zunächst mit einem Benutzernamen und einem Passwort an und erhält anschließend je nach Konfiguration einen Anruf oder eine SMS für die weitere Authentifizierung. Darüber hinaus kann die quellbasierte Authentifizierung mit IP-Adressen auf die Whitelist gesetzt werden: Befinden sich Benutzer in ihrem Büro und loggen sich von dort ein, ist keine MFA nötig, lediglich außerhalb des Büros.
2. Einführung strenger Passwort-Richtlinien durch Passwort-Manager: Dadurch wird die Erstellung längerer, stärkerer Kennwörter sichergestellt und verhindert, dass Benutzer schwache oder bereits geleakte Kennwörter und Passwortphrasen nutzen. Zudem sollte die Lösung in der Lage sein, verschiedene Passwortrichtlinien auf verschiedene Sicherheitsgruppen anzuwenden. So müssen beispielsweise für Administratoren strengere Richtlinien gelten.
3. Data Loss Prevention (DLP): Eine der wichtigsten Praktiken für die Datensicherheit in Office 365 ist das Konfigurieren von Richtlinien zur Verhinderung von Datenverlust. Je nach Anforderung des Unternehmens kann eine dezidierte Data-Loss-Prevention-Lösung die grundlegenden O365-Funktionen erweitern, um eine umfassende Datensicherheit mittels granularer Klassifikation, Schutz für Nicht-Microsoft-Dokumente sowie Echtzeit-Analyse- und Berichtsfunktionen zu gewährleisten. Mit flexiblen Kontrollfunktionen können Enterprise-DLP-Lösungen Aktivitäten protokollieren, das Hochladen sensibler Information wie geistigem Eigentum, Finanz- und personenbezogenen Daten automatisch blockieren und verhindern, dass vertrauliche Daten ungewollt in die Cloud gelangen oder an Unbefugte weitergegeben werden.
4. Verhaltensanalysen auf Basis von Machine Learning: Technologien wie User- und Entity Behavior Analytics (UEBA) helfen Unternehmen, Schwachstellen besser zu verstehen und Sicherheitslücken rascher zu schließen. UEBA-Tools überwachen das Nutzerverhalten mithilfe von Machine Learning und statistischen Auswertungsmethoden, um potenzielle Insider-Bedrohungen zu ermitteln. Hierzu werden Standard-Verhaltensprofile erstellt, unter anderem mit Informationen wie Ort und Geräten, von denen sich ein User in der Regel anmeldet, auf welche Dateien und Server er normalerweise zugreift, wie oft, zu welcher Zeit, und über welche Zugriffsrechte er aktuell verfügt. Entdeckt das System verdächtiges oder riskantes Verhalten, schlägt es Alarm.
5. Advanced Threat Protection: Office 365 bietet mit Exchange Online Protection einen E-Mail-Schutz vor Spam, Viren und Malware und ermöglicht mit Advanced Threat Protection (ATP) zudem auch einen E-Mail-Filterdienst, der für zusätzlichen Schutz vor bestimmten erweiterten Bedrohungen sorgt. Jedoch ist eine umfassendere Lösung eines Drittanbieters empfehlenswert. Eine robuste ATP-Lösung erkennt bösartige Dateien und Malware-Infektionen zuverlässig, stoppt ihre Aktivität, verfolgt verdächtiges Verhalten im Netzwerk und liefert Informationen über bekannte und unbekannte Bedrohungen, unabhängig von der Quelle, dem Zugangsvektor oder dem Betriebssystem des infizierten Geräts.
6. Backup: Zwar verfügt Office 365 über einen großzügigen Speicher für Dateien und E-Mails, doch sind die integrierten Wiederherstellungsoptionen begrenzt und so konzipiert, dass nur aktuelle Daten nicht verloren gehen. Handelt es sich jedoch um historische Daten, ist es wichtig, eine Backup-Lösung eines Drittanbieters für Office 365 einzusetzen, damit Unternehmen ihre Datensicherung vollständig kontrollieren können.
7. IP-Filterung: Dies schränkt den Extranet-Zugang zu Office 365 oder einem anderen Cloud-Service des Unternehmens ein. Microsoft unterstützt IP-Filterung wie IP-Whitelist und Trusted IPs.
8. Office 365-Tools für die Sicherheitsstrategie: Schließlich bietet Office 365 auch integrierte Tools, die Unternehmen bei ihrer Sicherheitsstrategie unterstützen können. So können Warnmeldungen über Office 365 Cloud App Security aktiviert werden, um ungewöhnliche Aktivitäten wie große Datendownloads, wiederholt fehlgeschlagene Anmeldeversuche oder Anmeldungen von unbekannten IP-Adressen zu überwachen. Der Office 365 Secure Score ist zudem ein Sicherheitsanalyse-Tool, mit dem IT-Teams überprüfen können, wie sicher ihre O365-Konfiguration ist. Das Tool gibt nicht nur eine Bewertung ab, sondern analysiert auch die Sicherheitseinstellungen und gibt Tipps zur Verbesserung der Richtlinien.
Mit dem ungebrochenen Erfolg von Office 365 werden auch zukünftig die Angriffe durch Cyberkriminelle auf O365-Konten weiter steigen. Um zu verhindern, dass sensible Daten in falsche Hände geraten, benötigen Unternehmen deshalb eine ganzheitliche Security-Strategie, die über die integrierten O365-Security-Features hinaus geht und die Datensicherheit ins Zentrum rückt.