Erhöhen Sie die Sicherheit mit Office 365 Privileged Access Management

Mit großer Verwaltungsmacht geht auch große Verwaltungsverantwortung einher.

Da immer mehr Unternehmen auf Office 365 umgestiegen sind, haben sich auch Bedrohungsakteure auf die kollaborative Cloud-Plattform konzentriert und versuchen, Administratorzugriff auf den Mandanten des Unternehmens zu erhalten. Das zentralisierte Administratorportal in Microsoft Office 365 verwaltet alle Aspekte der Dienste im Rahmen des Abonnements, aber jeder mit Zugriff auf Administratorrechte kann die Organisation stören. Diese Probleme können aus der Kontosperrung, der Deaktivierung von Diensten, dem Löschen von Unternehmensdaten und der Durchführung einer Datenschutzverletzung bestehen. Bei all dem Potenzial, Schaden anzurichten, sollten Administratoren die geeigneten Maßnahmen ergreifen, um ein Weltuntergangsszenario zu verhindern, in dem falsch gehandhabter privilegierter Zugriff die Organisation stört, um finanzielle Schwierigkeiten zu verursachen oder rechtliche Probleme zu schaffen.

Der Einfachheit halber wird in diesem Artikel die Office 365-Terminologie anstelle von Microsoft 365 verwendet. Es gibt einige Verwirrung, ob Office 365 noch existiert oder ob Microsoft es umbenannt hat. Dies sind zwei unterschiedliche Produkte, die viele der gleichen Funktionen teilen, wobei der Hauptunterschied in den Rechten zur Windows 10 Enterprise-Lizenzierung und zusätzlichen Sicherheits- und Verwaltungsfunktionen besteht.

Zurück zu den Grundlagen: Häufige Angriffsversuche

Um die privilegierte Zugriffsverwaltung von Office 365 für Ihren Mandanten zu sperren, müssen Sie sich der drei beliebten Methoden bewusst sein, die Bedrohungsakteure anwenden, um privilegierten Zugriff zu erhalten.

  1. Phishing-Kampagne. Hacker senden einem Benutzer eine E-Mail mit einem Link, der ihn auf eine gefälschte Office 365-Anmeldeseite umleitet. Wenn sie ihre Zugangsdaten eingeben, kann der Hacker diese verwenden, um Zugriff auf das System zu erhalten.
  2. Versuche durchgesickerte Passwörter. Es liegt in der Natur des Menschen, dasselbe Passwort auf mehreren Plattformen zu verwenden. Hacker versuchen, sich mit einem Kennwort, das online für andere Dienste durchgesickert ist, bei Office 365 anzumelden, um festzustellen, ob der Zielbenutzer dasselbe Kennwort verwendet.
  3. Keylogger und Spyware. Eine andere Möglichkeit, wie Hacker Zugang zu Admin-Passwörtern erhalten, besteht darin, sie von infizierten Computern zu stehlen. Wenn ein Benutzer, der zufällig ein Administrator ist, eine Website besucht oder bösartigen Code herunterlädt, der Malware installiert, kann der Hacker einen Keylogger verwenden, um Passwörter zu sammeln, die der Benutzer für verschiedene Websites eingibt.

So wie es mehrere Möglichkeiten gibt Passwörter stehlen, um Zugang zu erhalten zum Verwaltungsportal von Office 365 gibt es auch mehrere bewährte Sicherheitsmethoden, um den Mandanten vor diesen Angriffen zu schützen. Einige erfordern nur sehr wenig Aufwand, verhindern jedoch das Entführen von Anmeldeinformationen und mindern das Risiko.

Erfahren Sie, wie Sie Administratorrechte basierend auf der Rolle einschränken

Das Prinzip des geringsten Privilegs besagt, dass Rechte an Ressourcen minimal und so kurz wie möglich sein sollten. In Office 365 ist die höchste Zugriffsebene im Office 365-Verwaltungsportal die globale Administratorrolle. Die IT sollte die Kontrolle darüber behalten, wer diese Rolle hat und wissen, dass es andere Administratorrollen mit geringeren Berechtigungen gibt, die möglicherweise ausreichen, um Bereiche der Plattform zu verwalten, ohne die höchste Zugriffsebene zu gewähren.
Je weniger Benutzer mit der globalen Administratorrolle, desto geringer ist das Risiko für das Unternehmen. Die IT muss definieren, welche spezifischen Berechtigungen für welche Dienste benötigt werden, und dann die richtigen Rollen basierend auf diesen Anforderungen über die am wenigsten privilegierte Rolle zuweisen.

Office 365-Administratorrollen
Microsoft bietet mehrere Admin-Rollen für Benutzer an, die auf bestimmte Aufgaben zugeschnitten sind, um zu vermeiden, dass zu viele privilegierte Zugriffe vergeben werden.

Verwenden Sie bedingten Zugriff, um den Zugriff nach Standort zu verhindern

Der bedingte Zugriff ist eine weitere Option, um RAS-Angriffe zu reduzieren, um Zugriff auf Benutzerkonten mit erhöhten Rechten zu erhalten. Mit bedingtem Zugriff kann die Organisation alle Anmeldeversuche blockieren oder die Multifaktor-Authentifizierung (MFA) für jeden erzwingen, der versucht, eine Verbindung aus einem anderen Land herzustellen. Alle Authentifizierungsversuche von bekannten bösartigen IP-Adressen oder Orten, die für Cyberangriffe bekannt sind, werden verhindert.
Administratoren können spezifische Regeln für Standorte festlegen, die sich bei Office 365 und anderen authentifizieren können, die entweder blockiert werden oder MFA erfordern. Um diese Funktionalität nutzen zu können, benötigt die Organisation eine Azure AD Premium Plan 1- oder 2-Lizenzierung für den Office 365-Mandanten.

Richtlinien für den bedingten Zugriff von Office 365
Die Richtlinien für den bedingten Zugriff helfen Administratoren bei der Feinabstimmung der Sicherheitseinstellungen, um Anmeldeversuche von bestimmten Standorten aus zu verhindern, und erfordern eine mehrstufige Authentifizierung, wenn bestimmte Kriterien erfüllt sind.

MFA sollte eine Voraussetzung für Benutzer mit Administratorrechten sein

Es wird zwar empfohlen, dass jeder Benutzer in der Organisation mit MFA überprüft wird, es sollte jedoch für jeden im IT-Team mit erhöhten Rechten im Office 365-Portal obligatorisch sein. Diese zusätzliche Sicherheitsebene hilft, ein Eindringen zu verhindern, wenn die erste Verteidigungslinie versagt.
MFA für Administratoren ist der erste Schritt zur Einführung eines stärkeren Schutzes für Office 365. MFA stellt sicher, dass ein Benutzer mit erhöhten Berechtigungen, der sich beim Portal anmeldet, mit einer gewissen Sicherheit überprüft wurde. MFA ist eine Option für alle Office 365-Pläne und erfordert nicht den Kauf eines zusätzlichen Sicherheitsdienstes oder Add-Ons.

Betrachten Sie das Privileged Access Management von Microsoft

Eine weitere Sicherheitsoption, die einige IT-Administratoren verwenden, ist die Verwendung von Microsoft Privileged Access Management (PAM). Diese Funktion ist in Office 365 Enterprise E5- und Microsoft 365 E5-Abonnements enthalten; für andere Abonnements können Sie es als Add-on erwerben.
Mit PAM in Office 365 weist die IT Benutzern temporären erhöhten Zugriff zu. PAM bietet Just-in-Time-Zugriff und Just-Enough-Zugriff. Durch die Verwendung von PAM wird sichergestellt, dass kein Benutzer über einen längeren Zeitraum über Administratorrechte verfügt und ein Manager oder Supervisor den Zugriff überprüft, bevor er gewährt wird. Dieser Ansatz bereitet die Organisation darauf vor, Zero-Standing-Privilegien zu implementieren, während er die Anforderungen unterstützt, die Systeme nach Bedarf zu verwalten.
Der Trend zu Sicherheitsverletzungen, die von durchgesickerte Admin-Zugangsdaten bedeutet, dass mehr Unternehmen versuchen sollten, Systemschutzmaßnahmen und Prozesse zu implementieren, die darauf abzielen, wer wie lange über Administratorrechte verfügt. Wenn erhöhte Berechtigungen nur von den entsprechenden Benutzern verwendet und auch weggenommen werden, wenn sie nicht benötigt werden, können sich Organisationen auf andere Sicherheitsbereiche konzentrieren, um den Schutz zu verstärken und zu vermeiden, dass eine weitere Cyberangriffsstatistik.

Similar Posts

Leave a Reply