E-Mail-Sicherheit

    Tiefenverteidigung für Microsoft 365

    Microsoft Office 365 hat einige gute E-Mail-Sicherheitsfunktionen, aber auch einige erhebliche Schwachstellen. Eine Defense-in-Depth-Strategie kann diese Schwachstellen ausgleichen und eine sicherere E-Mail-Umgebung schaffen.

    by Elliot Kass
    gettyemail-inbox.jpg

    Wichtige Punkte

    • Microsoft bietet mehrere robuste Sicherheitstools für MS 365 und seinen E-Mail-Dienst.
    • Dennoch gibt es Einschränkungen, die E-Mail-Nutzer in Unternehmen einer Reihe von Risiken aussetzen.
    • Eine Defense-in-Depth-Strategie, die Lösungen von Drittanbietern in die Microsoft-eigene Sicherheit integriert, ermöglicht Unternehmen eine bessere Kontrolle und Sicherheit ihrer E-Mail-Umgebung.

    Benötigen Sie eine Defense-in-Depth-Strategie für Microsoft 365?

    MS 365, der neue Name für Office 365, Microsofts Cloud-basierte Office-Produktivitätssuite, bedient laut Analysten mehr als drei Viertel der geschäftlichen E-Mail-Nutzer in den USA, [1] und da immer mehr Mitarbeiter aufgrund der COVID-19-Pandemie von zu Hause aus arbeiten, wird die Abhängigkeit der Unternehmen von E-Mails nur noch zunehmen.

    Diese Allgegenwärtigkeit macht E-Mails jedoch auch zum häufigsten Ziel für böswillige Akteure und zum Ausgangspunkt für 94 Prozent aller Cyberangriffe. [2] Nicht zufällig ist Microsoft die Nr. 1 gefälschte Marke. [3]

    Microsoft ist sich all dessen bewusst und bietet eine Reihe robuster Sicherheitstools für MS 365. Warum sollten Sie also in zusätzliche Tools von Drittanbietern investieren, um eine umfassende Verteidigungsstrategie für die Office-Suite zu entwickeln? Die Antwort hat mit den unvermeidlichen Lücken in Microsofts umfangreichem nativen Verteidigungssystem zu tun. Einige davon beschreibe ich hier - und mehr über MS 365-Sicherheitslücken und wie man sie schließt, erfahren Sie auf Mimecasts Cyber Resilience Summit , der vom 23. bis 24. Juni 2020 online stattfindet. Registrieren Sie sich hier .

    Umfassende systemeigene Sicherheit

    Die in MS 365 integrierten Sicherheitsmechanismen sind umfangreich. In einigen Fällen übertreffen sie die Sicherheitskontrollen, die in den Rechenzentren vieler Unternehmen vor Ort vorhanden sind. Der native Schutz vor Bedrohungen für Microsoft Outlook geht beispielsweise über Spam, Viren und Malware hinaus und umfasst:

    • Eine Funktion namens "Sichere Anhänge", die mithilfe von Sandboxing Schutz vor bisher nicht erkannten Bedrohungen bietet.
    • Echtzeitschutz, der bösartige URLs identifiziert und blockiert.
    • Robustes URL-Tracking und Reporting, mit dem Unternehmen feststellen können, wer in ihren Reihen von Malware betroffen ist, welche E-Mails aufgrund einer potenziellen Bedrohung blockiert wurden und woher die bösartigen URLs stammen.

    Microsoft hilft Unternehmen auch dabei, Man-in-the-Middle-Angriffe, Abhörmaßnahmen und andere Arten des Abfangens von Daten zu vereiteln, indem sie ihre Benutzer verschlüsselte Daten senden und empfangen lassen. Um die Aktionen einzuschränken, die Benutzer bei der Freigabe von Unternehmensdaten durchführen können, können Sicherheitsexperten in Unternehmen benutzerdefinierte Richtlinien auf die Verschlüsselung anwenden. Sie tun dies über den Rights Management Service (RMS) von Microsoft Azure, der in MS 365 enthalten ist.

    Der potenzielle Haken an der Sache ist, dass für die Nutzung des Cloud-orientierten Azure RMS zunächst das lokale Active Directory RMS von Microsoft nach Azure migriert werden muss. Dies kann für große Unternehmen, die mit vielen Geschäftspartnern zusammenarbeiten, ein Hindernis darstellen, da sie, um verschlüsselte Dateien mit diesen Organisationen zu teilen, ebenfalls zu Azure migrieren müssen.

    Es gibt noch weitere Einschränkungen der Sicherheitsfunktionen von MS Office, die Geschäftsanwender einer Vielzahl von Risiken aussetzen. Einige der wichtigsten davon sind:

    Begrenzte App-Erkennung und Risikobewertung. Endnutzer neigen dazu, blindlings Genehmigungen zu erteilen, wenn sie von Drittanbieteranwendungen dazu aufgefordert werden, ohne Rücksicht auf das potenzielle Risiko. Obwohl Microsofts Cloud App Security-Funktion die Sicherheitsrisiken von über 16.000 Cloud-Apps überwacht und bewertet, erfasst die in MS 365 enthaltene Version nur etwa 750 davon. [4] Die Unternehmens-IT weiß nicht, wie Benutzer Cloud-Apps nutzen und welche Daten sie mit ihnen austauschen, die nicht in diese relativ kleine Auswahl fallen.

    Begrenzte DLP-Funktionen. Der Schutz von Kundendaten hat für die meisten Unternehmen heute höchste Priorität. Die Data-Loss-Prevention-Lösung von MS 365 ist jedoch nur für Unternehmen mit einem E3-Abonnement oder höher verfügbar. Dies bedeutet, dass die - meist kleineren - Unternehmen, die sich für ein günstigeres MS 365-Abonnement entschieden haben, ohne Schutz vor Datenverlusten dastehen.

    Begrenzte Erkennung von Bedrohungen und Anomalien. In ähnlicher Weise bietet Microsoft seine erweiterten Bedrohungsmanagementdienste nur MS 365-Kunden mit einem E5-Abonnement an. Kunden mit niedrigeren Abonnementstufen erhalten nur grundlegende E-Mail-Filter und Anti-Malware-Tools.

    Begrenzte Sicherung und Wiederherstellung. Mit OneDrive for Business können MS 365-Kunden beschädigte Dateien wiederherstellen, allerdings nur bis zu 30 Tage lang und nur für Dateien, die auf OneDrive gespeichert wurden. Andere MS 365-Dienste werden nicht einmal von dieser begrenzten Wiederherstellungsfunktion abgedeckt.

    Verteidigung in der Tiefe

    Das bringt uns zu Defense in Depth, einem mehrschichtigen Ansatz für die Cybersicherheit, der in Verbindung mit den bereits robusten nativen Sicherheitskomponenten von MS 365 Lücken schließen und (bis zu einem gewissen Grad) die Nachlässigkeit der Endbenutzer bei der Abwicklung von Geschäften per E-Mail kompensieren kann.

    Bei einer DiD-Strategie wird, wenn eine Schutzmaßnahme versagt, eine andere eingesetzt, um die Lücke zu schließen. Durch die Integration verschiedener Schutzmechanismen von unterschiedlichen Anbietern beseitigt das DiD-Modell Sicherheitslücken, durch die Bedrohungen fallen können.

    Einige der wichtigsten Elemente einer "Defense in Depth"-Strategie sind:

    Netzwerksicherheitskontrollen Die erste Verteidigungslinie bei der Sicherung eines Netzwerks ist die Analyse des Datenverkehrs. Firewalls blockieren den Zugang auf der Grundlage einer Reihe von Sicherheitsregeln, die zum Teil aus dieser Analyse abgeleitet werden. Systeme zum Schutz vor Eindringlingen können mit einer Firewall zusammenarbeiten, um potenzielle Bedrohungen zu identifizieren, ebenfalls auf der Grundlage dieser Analyse.

    Anti-Malware schützt vor Viren und anderen Formen von Malware. Die besten dieser Programme gehen über die signaturbasierte Erkennung hinaus und enthalten heuristische Funktionen, die nach verdächtigen Mustern und Aktivitäten suchen.

    Datenintegritätsanalyse software verwendet die Prüfsumme einer Datei, um ihre Quelle und die Häufigkeit ihrer Verwendung zu überprüfen und eventuelle Unstimmigkeiten zu erkennen. Eingehende Dateien, die für das System völlig einzigartig sind, können als verdächtig gekennzeichnet werden. Ebenso können Datenintegritätslösungen auch die IP-Quelladresse überprüfen, um sicherzustellen, dass sie bekannt und vertrauenswürdig ist.

    Verhaltensanalyse Software ist der Gürtel zu den DiD-Hosenträgern. Wenn die Firewall oder die Lösungen zum Schutz vor Eindringlingen versagt haben, springt die Verhaltensanalyse ein und kann entweder Warnungen senden oder automatische Kontrollen durchführen, um einen laufenden Einbruch zu stoppen. Damit die Verhaltensanalyse jedoch effektiv arbeiten kann, müssen Unternehmen eine Basislinie für "normales" Verhalten erstellen.

    Die Quintessenz

    MS 365 bietet Unternehmen eine Reihe leistungsstarker Produktivitätsanwendungen, darunter eine benutzerfreundliche E-Mail-Plattform mit einigen guten Sicherheitsfunktionen. Unternehmen sollten sich jedoch der Lücken in der von Microsoft gebotenen Sicherheitsabdeckung bewusst sein und diese entsprechend kompensieren. Ein umfassender Weg, dies zu tun, ist die Annahme einer Defense-in-Depth-Sicherheitsstrategie und der Einsatz einer Reihe von vertrauenswürdigen Sicherheitslösungen von Drittanbietern.

    [1] "Understanding Office 365 Security Concerns", Osterman Research

    [2] "2019 Data Breach Investigations Report", Verizon

    [3] "Phishing Activity Trends Report", AntiPhishing Working Group

    [4] " Was sind die Unterschiede zwischen Microsoft Cloud App Security und Office 365 Cloud App Security? ," Microsoft

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang