5 Schritte, um Ihre Cloud-Infrastruktur sicherer zu machen

In 10 Schritten digital – bitkom
Autor Frank Maenz
  • Beitrag vom 28.05.2019
  • Views: 2.697

Datendiebstahl, Manipulation, Datenpannen… Immer wieder schrecken Meldungen zu IT-Sicherheitsvorfällen Unternehmen auf. Erst kürzlich veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Ergebnisse seiner Cyber-Sicherheits-Umfrage 2018: Im Mittel gaben 33 % aller Unternehmen an, im vergangenen Jahr von Cyber-Sicherheits-Vorfällen betroffen gewesen zu sein. Die Anzahl unentdeckter Fälle dürfte noch einmal dramatisch höher sein. Die QualityHosting AG stellt 5 kritische Faktoren vor, an denen Administratoren ansetzen sollten, um Unternehmensdaten zu sichern.

Auch die QualityHosting AG sieht bei ihren Kunden jeden Tag eine Vielzahl an sicherheitskritischen Vorfällen. Allein über 100.000 Spam- oder virenverseuchte E-Mails fangen die Sicherheitsexperten von QualityHosting täglich ab. Jede davon ein potenzieller erster Schritt zu einem kompromittierten System, das den Verlust an Daten, Schäden am Image und finanzielle Einbußen mit sich bringen kann.

Mangelnde Ressourcen und verändertes Angriffsverhalten

Gerade kleinen und mittelständischen Unternehmen fehlen häufig Zeit, Personal oder auch das notwendige Know-how, um sich ausreichend gegen die steigende Gefahr zur Wehr zu setzen. Hinzu kommt, dass sich die Sicherheitslage nicht nur verschärft, sondern auch verändert hat: Angreifer konzentrieren sich immer stärker auf den Anwender und seine digitale Identität als potenzielle Schwachstelle. In Zeiten von Cloud-Services, mobilem Arbeiten und „Bring your own device“ (BYOD)-Ansätzen fischen sie Daten ab, knacken Nutzerkonten oder manipulieren Webseiten, um einen ersten Zugang zu Unternehmensressourcen zu erhalten. Anschließend dringen sie immer tiefer vor und infiltrieren nicht selten das gesamte System – im schlimmsten Fall unbemerkt und unentdeckt.

5 kritische Faktoren, die Sie beachten sollten … und wie Sie sie umsetzen

Maßnahmen zum Schutz von Unternehmensdaten sollten nicht mehr nur das eigene Firmennetzwerk im Blick haben, sondern sich gezielt und verstärkt auch auf den Schutz der Cloud-Umgebung und der digitalen Identitäten richten. Mit Office 365 und Microsoft 365 hat Microsoft erstklassige Tools für ein modernes Arbeiten entwickelt, die starke Schutzmaßnahmen mitbringen. Wir beleuchten für Sie fünf kritische Faktoren, an denen Sie als Administrator unbedingt ansetzen sollten, um Ihre Daten zu sichern.

1. Optimieren Sie Ihre Kennwort-Richtlinie

Lange Zeit galt: Nur ein regelmäßig geändertes Passwort ist ein gutes Passwort. Inzwischen bezweifelt das National Institute of Standards and Technology (NIST) diese These. Es ruft sogar dazu auf, Passwörter nicht mehr regelmäßig, sondern nur noch bei Bedarf zu ändern, etwa nach Bekanntwerden eines Leaks. Für überlastete Administratoren eine gute Nachricht: Der Aufwand fürs Zurücksetzen vergessener und falscher Passwörter dürfte massiv zurückgehen.

Auch Microsoft hat die Password Policy für seine Produkte angepasst. Ab der Windows-Version v1903 ist das regelmäßige Ändern des Passworts in Windows 10 keine Pflicht mehr. Doch gerade, weil sie nicht mehr regelmäßig geändert werden müssen, sollten Passwörter bestimmte Voraussetzungen erfüllen. Ein komplexes Passwort mit Zahlen, Groß- und Kleinschreibung sowie Sonderzeichen ist nach wie vor Pflicht. Mit dem Azure AD-Kennwortschutz von Microsoft können Nutzer darüber hinaus überprüfen, ob ihr gewähltes Passwort leicht erraten werden kann oder möglicherweise bereits bekannt ist.

2. Führen Sie einen erweiterten Anmeldeprozess ein

Passwörter können geknackt, ermittelt oder erraten werden. Daher helfen zusätzliche Anmelde-Schritte massiv dabei, das Risiko eines kompromittierten Accounts zu reduzieren. Egal, ob per App erzeugter Code, Fingerabdruck-Scan oder Token zur Generierung einer Zahlenabfolge: Die Multi-Faktor-Authentifizierung (MFA) ist ein wesentlicher Schritt zu mehr Sicherheit. Auch Faktoren wie Geräte-, Benutzer- oder IP-Adressen-gebundene Zugriffssteuerung bieten einen starken Schutz.

Standardmäßig ist MFA in allen Office 365- und Microsoft 365-Umgebungen enthalten. Darüber hinaus setzt Microsoft mit Windows Hello for Business bereits einen Prozess für Windows 10 ein, der MFA einfach und intuitiv gestaltet. Per Gesichtserkennung, Fingerabdruck oder zusätzlichem Device können sich Nutzer an Geräten, Accounts oder Websites anmelden und sogar In-App-Käufe tätigen. Voraussetzung dafür ist eine mehrstufige Authentifizierung auf Basis der Azure Multi-Faktor Authentifizierung.

3. Überprüfen Sie Ihre Richtlinien für mobile Geräte

Bei allen Vorzügen von New-Work-Szenarien, mobile Geräte bringen auch neue Herausforderungen mit sich. Nutzen Ihre Anwender private Geräte? Was passiert im Falle eines Verlustes? Wie schützen Sie die Unternehmensdaten vor ungewolltem Zugriff durch Unberechtigte oder Drittanbieter-Apps? Administratoren sollten hier eine klare Linie definieren und die entsprechenden Vorkehrungen treffen, um die Daten und das Unternehmensnetzwerk zu schützen.

Microsoft Intune unterstützt Sie bei der Konfiguration der Devices, beim Schutz der Daten und bei der Verwaltung von Apps auf mobilen Geräten. Legen Sie fest, welche Voraussetzungen ein privates Smartphone im Unternehmenseinsatz erfüllen muss, trennen Sie private von Unternehmensdaten in einer App und löschen Sie bei Bedarf die Unternehmensdaten auf einem Device.

4. Achten Sie auf akkurate Nutzerrechte

Was dürfen Ihre Nutzer mit welchen Daten? Und wo möchten Sie ihre Berechtigungen lieber einschränken? Eine klare Regelung und Überwachung der Nutzerrechte schützt nicht nur vor (versehentlichem) Datenabfluss oder Pannen durch Mitarbeiter. Dank einer guten Rechtestruktur lassen sich unter Umständen auch Schäden durch Angreifer reduzieren, die bereits Zugriff auf das Netzwerk haben.

Microsoft bietet in den jeweiligen Admin Centern der Produkte die Möglichkeit, Nutzerrechte gezielt zu steuern. Für wen innerhalb oder außerhalb Ihrer Organisation ist welche Datei einsehbar oder gar editierbar? Welcher User hat Zugriff auf welchen SharePoint-Bereich? All das steuern Sie über eine entsprechende Berechtigungsstruktur und Freigaberegelungen. Darüber hinaus können Sie etwa Dokumente nach Vertraulichkeit klassifizieren, um sie so besser zu schützen und Compliance-Richtlinien gerecht zu werden.

5. Erlauben und regulieren Sie das Teilen von Daten

Im vernetzten Arbeitsalltag gehört es dazu, dass Ihre Nutzer Dateien teilen und versenden. Gewollt oder ungewollt verlassen so auch sensible Daten das firmeneigene Netzwerk und sind dann nur noch bedingt unter Kontrolle des Unternehmens. Nicht selten suchen sich Nutzer sogar eigene Wege, um Daten zu versenden, und pflegen eine blühende Schatten-IT. Das Teilen von Dateien und Ordnern sollten Sie als Administrator nicht unterbringen. Doch regulieren Sie die Wege und Mittel.

SharePoint, Exchange und OneDrive sind starke Werkzeuge, um vernetzt zu arbeiten. Mit Microsoft-Bordmitteln lässt sich hier sehr feingliedrig steuern, welche Dateien wie weitergegeben werden dürfen. Legen Sie exakt fest, ob Nutzer Mails und Daten aus einem Postfach weiterleiten dürfen, an welchen Domains sie Dokumente senden können oder wie lange welches geteilte Dokument gültig bleibt.

Wie mache ich mein System nun sicher?

Alles, was Sie benötigen, um diese 5 kritischen Faktoren zu regulieren, finden Sie in den Admin-Centern Ihrer Microsoft-Lösungen. Hier steuern Sie Rechte und Freigaben und legen die entsprechenden Einstellungen von Multi-Faktor-Authentifizierung bis zum Azure AD-Kennwortschutz fest. Mit dem SecureScore hat Microsoft zudem einen Index eingeführt, der Ihnen einen guten Überblick darüber gibt, wie sicher Ihre Office 365- oder Microsoft 365-Umgebung derzeit ist.

Die verschiedenen Admin-Center in Ihrem Microsoft Tenant sind enorm umfangreich und bieten eine Vielzahl an Einstellungsmöglichkeiten. Gleichzeitig sind sie aber auch sehr komplex und verschachtelt. Immer wieder erhalten wir von Kunden und Partnern überraschtes Feedback, wenn wir Ihnen erklären, welche Sicherheitsmaßnahmen sie in ihrem Tenant treffen können und sollten. In regelmäßigen Webinaren bieten wir daher Einführungen an, etwa in das Admin-Center von Office 365, bei denen auch die Möglichkeiten des Security & Compliance-Centers erläutert werden.

Da der Bedarf bei vielen Unternehmen sehr groß ist, haben wir zudem eine Sicherheitslösung entwickelt, die sich automatisch um die optimalen Einstellungen Ihrer Tenants kümmert und so Ihre IT entlastet: Mit Managed Security 365 bietet QualityHosting einen Service an, der alle wichtigen Sicherheitsfunktionen einfach zugänglich und automatisiert steuerbar macht. Auf Basis von Best Practices konfiguriert und überwacht die Lösung Ihre Microsoft 365- und Office 365-Lösung und korrigiert Fehlkonfigurationen automatisch. Für Fragen rund um Office 365 und Managed Security 365 stehen wir gerne zur Verfügung.

 

Die QualityHosting AG ist für über 12.000 Endkunden und 1.000 Reseller zentraler Ansprechpartner für digitale Herausforderungen im Cloud-Bereich und einer der Top Microsoft Partner in Deutschland. Als Deutschlands Marktführer für Hosted Exchange und Cloud Solution Provider begleiten wir den deutschen Mittelstand in die Microsoft Cloud. Unsere IT-Security-Lösungen machen die Cloud-Welt dabei noch sicherer.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert