Die Einrichtung der Exchange Online-Sicherheit erfordert gemeinsame Anstrengungen

Einige Administratoren, die sich auf die Migration zu Exchange Online konzentrieren, sollten die Notwendigkeit einer umfassenden …

Sicherheitsstrategie für die Plattform.
Es braucht Zeit, um die Bandbreite der Exchange Online-Sicherheitsangebote zu verstehen. Gehostete E-Mails in Office 365 verfügen über mehrere robuste Schutzschichten, die Microsoft weiter verfeinert und erweitert.
Ein Exchange-Administrator muss jedoch den Umfang der Sicherheitsangebote verstehen, bevor er mit dem Anpassen dieser Schutzmaßnahmen beginnen kann. Im Rahmen des Exchange Online-Migrationsprozesses müssen Administratoren die erforderliche Sicherheitsstufe bewerten und festlegen, ob sie in erweiterte Funktionen investieren sollen.
Jede Organisation muss ihre eigene Sicherheitsimplementierung entwickeln. Was jeder Exchange-Administrator tun muss, um das E-Mail-System zu schützen, kann aus verschiedenen Gründen unterschiedlich sein, z. B. aufgrund der Art der Branche oder der Art der Daten in der E-Mail.
Im Allgemeinen gibt es fünf Bereiche, in denen Sicherheitsteams und Exchange-Administratoren zusammenarbeiten sollten, um Schutzmaßnahmen zu definieren und zu entwickeln, sobald E-Mails in die Microsoft-Cloud verschoben werden.

Identitätsschutz und -verwaltung

Einige Exchange-Administratoren betrachten das Identitätsmanagement möglicherweise nicht als eine ihrer Aufgaben, wenn sie ein optimales Exchange Online-Sicherheitsframework entwickeln. Sie sollten dies jedoch tun, da das Erkennen und Blockieren des nicht autorisierten Zugriffs auf die E-Mail-Plattform dazu beitragen kann, die Datenexposition zu verhindern.
Microsoft bietet bedingte Zugriffskontrollen und Multifaktor-Authentifizierung als Teil der Microsoft 365 Enterprise Suite oder als Add-Ons zu vorhandenen Office 365-Abonnements. Administratoren sollten mit dem Sicherheitsteam zusammenarbeiten, um den Zugriff auf den Exchange Online-E-Mail-Dienst basierend auf Land, IP-Bereich oder sogar Gerätetyp einzuschränken. Microsoft empfiehlt die Implementierung von Richtlinien für Zugriffskontrollen, um den unbefugten Zugriff auf E-Mails zu verhindern, wenn Hacker Benutzeranmeldeinformationen erhalten.

Intelligente Erkennung und Verhinderung von Bedrohungen

Die meisten Exchange-Administratoren verfügen über umfangreiche Erfahrung mit gängigen Sicherheitstools wie Antispam-, Antiviren- und Antimalware-Produkten. Zu einer Zeit blockierten diese Angebote die meisten böswilligen Angriffe, die in E-Mails ausgelöst wurden, aber ihre Wirksamkeit nimmt angesichts von Ransomware ab.

Die sich ständig weiterentwickelnden Angriffe von heute entziehen sich den meisten signaturbasierten Erkennungssystemen und erfordern, dass Administratoren über die Standardschutzwerkzeuge hinausblicken.

Die sich ständig weiterentwickelnden Angriffe von heute entziehen sich den meisten signaturbasierten Erkennungssystemen und erfordern, dass Administratoren über die Standardschutzwerkzeuge hinausblicken. Microsoft hat versucht, diesen Bedarf mit intelligenten Funktionen zur Erkennung von Bedrohungen zu decken, die mit dem Enterprise E5-Plan oder als Add-On mit dem Namen Advanced Threat Protection verfügbar sind.
Nach der Aktivierung können Exchange-Administratoren mit Advanced Threat Protection die URL-Detonation, die Safe Links-Funktionen und einige der Funktionen der Office 365 Cloud App Security – früher Office 365 Advanced Security Management – über das Sicherheits- und Compliance-Verwaltungsportal an die Anforderungen des Unternehmens anpassen.

Inhaltsklassifizierung und Datenverwaltung

Die Inhaltskennzeichnung und -klassifizierung in Exchange bietet Administratoren Möglichkeiten zum Erstellen spezifischer Inhaltsklassifizierungen für vertrauliche Informationen. Es kann so einfach sein, generische Richtlinien zur Datenklassifizierung im Abschnitt zur Verhinderung von Datenverlust in Exchange Online zu definieren, um ausgehende Inhalte zu kennzeichnen oder zu blockieren, die Sozialversicherungsnummern, Daten zu Krankenakten oder andere persönlich identifizierbare Informationen enthalten.
Organisationen, die im Gesundheits- und Finanzbereich tätig sind, oder Unternehmen, die die Anforderungen der Allgemeinen Datenschutzverordnung (DSGVO) erfüllen müssen, werden diese Funktion höchstwahrscheinlich verwenden. Im Allgemeinen erstellen die meisten Administratoren jedoch Standardrichtlinien mithilfe von Exchange Online-Sicherheitstools, um bestimmte Datentypen zu blockieren und Datenlecks zu vermeiden.

Sicherheitsbewertungen und Compliance-Management

Einige Organisationen müssen bestimmte Compliance-Anforderungen erfüllen, die möglicherweise vom Bund vorgeschrieben oder branchenspezifisch sind. Infolgedessen müssen sie routinemäßigen Audits und Bewertungen unterzogen werden. Um diesem speziellen Bedarf gerecht zu werden, hat Microsoft zwei Produkte veröffentlicht, die die Konformitätsstufe eines Unternehmens anzeigen können.

Sicherheitsbewertung verstehen
System

Das erste Tool namens Secure Score ist in allen Office 365-Abonnements enthalten und generiert einen Sicherheitsfaktor basierend auf der Sicherheits- und Compliance-Konfiguration des Unternehmens. Diese Funktion führt eine Analyse der für den Mandanten konfigurierten Dienste durch und bietet Vorschläge zur Sicherheitsverbesserung.
Ein anderes Produkt namens Compliance Manager erfüllt die Anforderungen, die einige Unternehmen zur Kontrolle von Compliance-Aktivitäten und -Aufgaben haben. Microsoft bietet das Tool als Add-On für Administratoren an, die HIPAA verwalten müssen. DSGVO und andere Konformitätsanforderungen für Office 365-, Azure- und Dynamics 365-Workloads. Der Compliance Manager verfolgt den Status der Compliance-Bemühungen des Unternehmens mithilfe der Automatisierung, um einen Teil der Arbeitslast von den IT-Mitarbeitern zu übernehmen.

Vorfallüberwachung und Reaktionsplanung

Auch bei allen verfügbaren Softwaretools zum Schutz von E-Mail-Daten sollten Sie das menschliche Element bei der Sicherheit von Exchange Online nicht übersehen. Der Administrator ist für die Verwaltung der verschiedenen Sicherheitskonfigurationen und -richtlinien für jeden Bereich verantwortlich. Er muss jedoch auch Ressourcen zuweisen, um die verschiedenen Warnungen und Benachrichtigungen mit den entsprechenden vordefinierten Antworten und Aktionen zu überwachen.
Zu adressieren Sicherheitsvorfälle Richtig müssen die IT-Mitarbeiter auswählen, wer die Berichte und Benachrichtigungen überwacht und wie sie behandelt werden sollen. Für Organisationen im Gesundheitswesen muss jeder Verstoß gegen E-Mail-Daten, der mehr als 500 Patienten betrifft, einer Bundesbehörde gemeldet werden. Dies zeigt, wie wichtig es ist, den Grad der Reaktion zu kennen.

Similar Posts

Leave a Reply