Microsoft Office 365 hat viele gute E-Mail-Sicherheitsfunktionen, aber auch einige bedeutende Schwachstellen. Die Umsetzung einer umfassenden Verteidigungsstrategie kann diese Schwächen ausgleichen und eine sicherere E-Mail-Umgebung schaffen.

Wesentliche Punkte:

  • Microsoft bietet mehrere robuste Sicherheitstools für MS 365 und seinen E-Mail-Dienst an.
  • Nichtsdestotrotz gibt es Einschränkungen, die geschäftliche E-Mail-Benutzer einer Reihe von verschiedenen Risiken aussetzen.
  • Eine tief greifende Verteidigungsstrategie, die Lösungen von Drittanbietern in die systemeigene Sicherheit von Microsoft integriert, ermöglicht es Unternehmen, mehr Kontrolle und Sicherheit über ihre E-Mail-Umgebung auszuüben.

Benötigen Sie eine detaillierte Verteidigungsstrategie für Microsoft 365?

MS 365, der neue Name für Office 365, Microsofts Cloud-basierte Office-Produktivitätssuite, bedient laut Analysten mehr als drei Viertel der geschäftlichen E-Mail-Nutzer in den USA,[1] und mit mehr Mitarbeitern, die aufgrund der COVID-19-Pandemie von zu Hause aus arbeiten und Geschäfte abwickeln, wird die Abhängigkeit der Unternehmen von E-Mails nur noch zunehmen.

Es ist aber auch diese Allgegenwart, die E-Mail zum häufigsten Ziel böswilliger Akteure und zum Ausgangspunkt von 94 Prozent aller Cyber-Angriffe macht.[2] Nicht zufällig ist Microsoft das Nein. 1 gefälschte Marke.[3]

Microsoft ist sich all dessen bewusst und stellt ein robustes Set von Sicherheitstools für MS 365 zur Verfügung. Warum sollten Sie also in zusätzliche Tools von Drittanbietern investieren, um eine detaillierte Verteidigungsstrategie für die Office-Suite zu entwickeln? Die Antwort hat mit den unvermeidlichen Lücken in Microsofts ausuferndem nativen Verteidigungssystem zu tun. Ich werde einige davon hier beschreiben - und mehr über die Sicherheitslücken von MS 365 und wie man sie schließen kann, erfahren Sie auf dem Cyber Resilience Summit von Mimecast, der vom 23. bis 24. Juni 2020 online stattfindet. Registrieren Sie sich hier.

Umfassende Sicherheit

Die in MS 365 eingebauten Sicherheitsmechanismen sind umfangreich. In einigen Fällen gehen sie über die Sicherheitskontrollen hinaus, die in vielen firmeneigenen Rechenzentren zu finden sind. Der native Bedrohungsschutz für Microsoft Outlook beispielsweise geht über Spam, Viren und Malware hinaus:

  • Eine Funktion namens Sichere Anhänge, die Sandboxing zum Schutz vor bisher nicht identifizierten Bedrohungen verwendet.
  • Echtzeitschutz, der bösartige URLS identifiziert und blockiert.
  • Zuverlässige URL-Nachverfolgung und -Berichterstellung, mit denen Unternehmen erkennen können, wer in ihren Reihen von Malware ins Visier genommen wird, welche E-Mails aufgrund einer potenziellen Bedrohung blockiert wurden und woher bösartige URLs stammen.

Microsoft hilft Unternehmen auch dabei, Man-in-the-Middle-Angriffe, Abhörmaßnahmen und andere Arten des Abfangens von Daten zu vereiteln, indem ihre Benutzer verschlüsselte Daten senden und empfangen können. Um die Aktionen einzuschränken, die Benutzer bei der gemeinsamen Nutzung von Unternehmensdaten durchführen können, können Sicherheitsexperten des Unternehmens benutzerdefinierte Richtlinien für die Verschlüsselung anwenden. Sie tun dies über den Rights Management Service (RMS) von Microsoft Azure, der im Lieferumfang von MS 365 enthalten ist.

Der potenzielle Haken dabei ist, dass für die Nutzung des cloud-orientierten Azure RMS zunächst das lokale Active Directory RMS von Microsoft auf Azure migriert werden muss. Dies kann für große Unternehmen, die mit vielen Geschäftspartnern arbeiten, ein Hindernis darstellen, da sie, um verschlüsselte Dateien mit diesen Organisationen gemeinsam nutzen zu können, ebenfalls auf Azure migrieren müssen.

Es gibt weitere Einschränkungen der Sicherheitsfunktionen von MS Office, die Geschäftsanwendern eine Vielzahl unterschiedlicher Risiken aussetzen. Einige der wichtigeren sind:

Begrenzte Entdeckung und Risikobewertung von Anwendungen. Endbenutzer neigen dazu, blind Berechtigungen auf Anfrage von Drittanwendungen zu erteilen, ohne Berücksichtigung des potenziellen Risikos. Obwohl Microsofts Cloud-App-Sicherheitsfunktion die Sicherheitsrisiken von über 16.000 Cloud-Apps überwacht und bewertet, verfolgt die in MS 365 enthaltene Version nur etwa 750 davon.[4] Die Unternehmens-IT ist nach wie vor blind dafür, wie die Benutzer die Daten nutzen und welche Daten sie mit Cloud-Anwendungen austauschen, die nicht in dieses relativ kleine Sortiment fallen.

Eingeschränkte DLP-Fähigkeiten. Der Schutz von Kundendaten hat heute für die meisten Unternehmen oberste Priorität. Die Data-Loss-Prevention-Lösung von MS 365 ist jedoch nur für Unternehmen mit einem E3-Abonnement und höher verfügbar. Somit bleiben diese - meist kleineren - Unternehmen, die sich für ein kostengünstigeres MS 365-Abonnement entschieden haben, ohne Schutz vor Datenverlusten.

Begrenzte Erkennung von Bedrohungen und Anomalien. In ähnlicher Weise stellt Microsoft seine erweiterten Bedrohungsverwaltungsdienste nur für MS 365-Kunden mit einem E5-Abonnement zur Verfügung. Kunden mit einem niedrigeren Abonnement erhalten nur grundlegende E-Mail-Filter- und Anti-Malware-Tools.

Eingeschränkte Sicherung und Wiederherstellung. Mit OneDrive for Business können MS 365-Kunden beschädigte Dateien wiederherstellen, jedoch nur für bis zu 30 Tage und nur für Dateien, die auf OneDrive gespeichert wurden. Andere MS 365-Dienste werden selbst von dieser begrenzten Wiederherstellungsmöglichkeit nicht abgedeckt.

Verteidigung in der Tiefe

Das bringt uns zu einer tiefgreifenden Verteidigung, einem mehrschichtigen Ansatz zur Cybersicherheit, der, wenn er in Verbindung mit den bereits robusten nativen Sicherheitskomponenten von MS 365 verwendet wird, Löcher stopfen und (bis zu einem gewissen Grad) die Nachlässigkeit der Endbenutzer bei der Abwicklung von Geschäften per E-Mail kompensieren kann.

Bei einer DiD-Strategie wird, wenn eine Verteidigung versagt, eine andere eingesetzt, um die Lücke zu schließen. Durch die Integration verschiedener Schutzmechanismen von verschiedenen Anbietern beseitigt das DiD-Modell Sicherheitslücken, durch die Bedrohungen hindurchfallen können.

Zu den wichtigeren Elementen einer Tiefenverteidigungsstrategie gehören

Netzwerksicherheitskontrollen sind die erste Verteidigungslinie, wenn die Sicherung eines Netzwerks den Datenverkehr analysiert. Firewalls blockieren den Zugriff auf der Grundlage einer Reihe von Sicherheitsregeln, die zum Teil aus dieser Analyse abgeleitet wurden. Intrusionsschutzsysteme können zusammen mit einer Firewall arbeiten, um potenzielle Bedrohungen zu identifizieren, ebenfalls auf der Grundlage dieser Analyse.

Anti-Malware schützt vor Viren und anderen Formen von Malware. Die besten dieser Programme gehen über die signaturbasierte Erkennung hinaus und enthalten heuristische Funktionen, die nach verdächtigen Mustern und Aktivitäten suchen.

Eine Software zur Analyse der Datenintegrität verwendet die Prüfsumme einer Datei, um die Quelle und die Häufigkeit der Verwendung zu überprüfen, um eventuelle Diskrepanzen aufzudecken. Eingehende Dateien, die völlig einzigartig für das System sind, können als verdächtig gekennzeichnet werden. Ebenso können Datenintegritätslösungen auch die Quell-IP-Adresse überprüfen, um sicherzustellen, dass sie sowohl bekannt als auch vertrauenswürdig ist.

Verhaltensanalysesoftware ist ein wesentlicher Teil von DiD. Wenn die Firewall- oder Intrusionsschutzlösungen ausgefallen sind, greift die Verhaltensanalyse die Lücke auf und kann entweder Warnmeldungen versenden oder automatische Kontrollen durchführen, um einen laufenden Verstoß zu stoppen. Damit die Verhaltensanalyse jedoch effektiv arbeiten kann, müssen Unternehmen eine Grundlinie für "normales" Verhalten festlegen.

Was lässt sich daraus schließen?

MS 365 bietet Unternehmen ein leistungsstarkes Set von Produktivitätsanwendungen, einschließlich einer benutzerfreundlichen E-Mail-Plattform mit einigen guten Sicherheitsfunktionen. Unternehmen sollten sich jedoch der Lücken in der von Microsoft bereitgestellten Sicherheitsabdeckung bewusst sein und entsprechend kompensieren. Ein umfassender Weg, dies zu erreichen, besteht darin, eine umfassende Verteidigungsstrategie zu verfolgen und eine Reihe von vertrauenswürdigen Sicherheitslösungen von Drittanbietern einzusetzen.

[1] "Understanding Office 365 Security Concerns", Osterman Research

[2] "2019 Data Breach Investigations Report", Verizon

[3] "Phishing Activity Trends Report", AntiPhishing Working Group

[4] "What are the differences between Microsoft Cloud App Security and Office 365 Cloud App Security? ," Microsoft

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Top 5 Reasons to Build Cyber Resilience into Office 365 Email

Threat Intelligence Teams wissen, dass Cyber...

Threat Intelligence Teams wissen, dass Cyberangriffe die... Weiterlesen >

Renatta Siewert

von Renatta Siewert

Senior Security Writer

Veröffentlicht 01. November 2019

Seien Sie auf der Hut: Die Saison für Steuerhinterziehung ist in diesem Jahr in den USA erheblich ausgeweitet worden

Steuerbetrug ist ein Phänomen, das jedes Frühjahr auftritt - aber ...

Steuerbetrug ist ein Phänomen, das jedes Frühjahr auftritt - aber die Bedrohungen werden... Weiterlesen >

Sam Greengard

von Sam Greengard

Mitwirkender Verfasser

Veröffentlicht am 04. Mai 2020

Verbesserung von VPNs für sichere Arbeit im Homeoffice während der Coronavirus-Pandemie

Um eine Zunahme von Home Office zu unterstützen...

Zur Unterstützung einer Zunahme von Home Office aufgrund von COVID-19 ist es... Weiterlesen >

Bill Camarda

von Bill Camarda

Mitwirkender Verfasser

Veröffentlicht 10. April 2020