So verhindern Sie, dass ein Office 365-Ausfall Ihren Tag ruiniert

Microsoft beschäftigt viele Entwicklungsteams, um den gehosteten E-Mail-Dienst Exchange Online so hoch wie möglich verfügbar zu machen, aber kein System ist perfekt. Ein Office 365-Ausfall kann jederzeit auftreten, ebenso wie jeder Azure-Dienst, von dem Sie abhängig sind. Mit einigen Vorbereitungen können Sie jedoch versuchen, eine Störung weniger störend zu gestalten.

Ähnlich wie Exchange Server vor Ort auf Diensten wie Active Directory und Domänennamensystem basiert, ist Exchange Online Teil von Office 365 und verwendet viele gemeinsam genutzte Dienste, um einem Benutzer Zugriff auf sein Postfach zu gewähren. Microsofts Cloud wurde von einem getroffen wenige Ausfälle im letzten Jahr Dies wirkte sich auf die Azure-Multifaktorauthentifizierung aus und verhinderte, dass Benutzer, bei denen MFA sich anmelden muss, auf Office 365-Dienste zugreifen können, einschließlich ihres Exchange Online-Postfachs. Diese Ausfälle Betroffen waren auch Administratoren, die MFA für ihre Konten verwendet haben und nicht in das Office 365-Portal gelangen konnten.

Die Entwicklung einer hochverfügbaren Exchange-Umgebung vor Ort umfasst Load Balancer, Datenbankverfügbarkeitsgruppen, Umstellungen, Failover und dergleichen. Unternehmen, die zu Exchange Online wechseln, lassen diese Arbeit in den Händen von Microsoft. Sie können jedoch neue Tools und Strategien verwenden, wenn ein Office 365-Ausfall auftritt oder ein kritischer Azure-Clouddienst unterbrochen wird, um Ausfallzeiten weniger problematisch zu machen.

So vermeiden Sie Überraschungen mit der Azure-Identität und -Authentifizierung

Die Überwachung Ihres Mandanten und der unterstützenden Services verhindert kein Serviceproblem, hilft Ihnen jedoch dabei, proaktiv zu reagieren, wenn eines auftritt, und Ihre Benutzer über das Problem zu informieren, bevor sie Sie benachrichtigen.

Die Überwachung Ihres Mandanten und der unterstützenden Services verhindert keinen Ausfall, hilft Ihnen jedoch, proaktiv zu reagieren, wenn einer auftritt.

Die Einzelheiten der zu überwachenden Daten hängen von Ihrer Umgebung und den von Ihnen genutzten Diensten ab. Es ist jedoch immer eine gute Idee, Ihre Identitäts- und Authentifizierungsinfrastruktur im Auge zu behalten. Wie arbeiten meine Domänencontroller? Ist die Azure AD Connect-Synchronisierung erfolgreich? Dies sind die Arten von Fragen Azure AD Connect-Zustand Antworten können. Azure AD Connect Health ist in den Azure Active Directory-Premiumstufen als Komponente von Azure AD Connect enthalten. Es überwacht die wichtigsten Teile Ihrer Identitätsinfrastruktur: Azure AD Connect-Synchronisierung, Active Directory-Domänendienste (AD DS) und Active Directory-Verbunddienste (AD FS)
Sie verwenden Agenten mit Azure AD Connect Health, sodass Sie sie nur für die Dienste konfigurieren, die Sie überwachen möchten. Wenn Sie beispielsweise AD FS nicht verwenden, muss dieser Agent nicht installiert und konfiguriert werden.

AD DS-Überwachungsdaten
Wenn Sie Azure AD Connect Health verwenden, werden Überwachungsinformationen im Azure AD-Knoten des Azure-Portals angezeigt. Dieser Screenshot zeigt ein Beispiel für AD DS-Überwachungsdaten.

Überprüfen Sie den Status Ihrer Office 365-Dienste

Neben der Überwachung Ihrer Identitäts- und Authentifizierungsinfrastruktur ist es wichtig, die Integritätsseite des Office 365-Dienstes im Microsoft 365-Verwaltungscenter im Auge zu behalten.
Office 365 ist ein riesiger Dienst Bei Tausenden von Servern liegt es also nahe, dass es immer einen Vorfall oder eine Servicehinweise geben wird. Einige haben weitreichendere Auswirkungen als andere, aber es ist eine gute Idee, den Servicezustand täglich zu überwachen, um zu verstehen, welche Auswirkungen auf Ihren Mieter und Ihre Benutzer haben. Sie können über den Knoten “Integrität” im Microsoft 365-Verwaltungscenter auf das Dashboard für den Dienstzustand zugreifen.

Dashboard für den Office 365-Dienstzustand
Das Service Health Dashboard im Admin Center zeigt alle Office 365-Ausfälle und andere Probleme auf der Cloud-Plattform an.

Es gibt eine Vielzahl von Überwachungstools von Drittanbietern, die eine detaillierte Überwachung und Berichterstellung Ihrer Umgebung und der von Ihnen genutzten Office 365-Dienste ermöglichen. Einige enthalten zusätzliche Überwachungsfunktionen und werden Sie benachrichtigen, wenn Dinge wie die Benutzererfahrung nicht mehr optimal sind.
Wenn Sie System Center verwenden und Ihren Office 365-Mandanten lieber in einer Anwendung überwachen möchten, können Sie a herunterladen Management Pack von Microsoft, das ein Überwachungs-Dashboard hinzufügt.

Im Notfall die Scheibe einschlagen

Wenn Sie die Sicherheitsempfehlungen von Microsoft befolgen, sollten alle Administratoren in Ihrem Office 365-Mandanten MFA verwenden, um auf das Microsoft 365-Verwaltungscenter zuzugreifen. Aber was ist, wenn Sie bei den Azure MFA-Ausfällen keine Problemumgehungen hatten? Sie hätten den Zugriff auf das Admin Center verloren und könnten das Service Health Dashboard nicht sehen oder andere administrative Aufgaben im Mandanten ausführen.
Um während eines Azure MFA-Ausfalls Administratorzugriff auf Ihre Umgebung zu erhalten, können Sie ein Notfallzugriffskonto erstellen, das auch als Break Glass-Konto bezeichnet wird, um bei Bedarf Administratorzugriff auf den Mandanten zu erhalten.
Was ist ein Notfallzugangskonto? Wie der Name schon sagt, handelt es sich um ein globales Administratorkonto im Mandanten, das nur verwendet werden kann, wenn dies unbedingt erforderlich ist. Beim Erstellen eines Break Glass-Kontos gelten einige grundlegende Faustregeln:



So sperren Sie Exchange Online mit MFA

  • Das Passwort sollte lang, komplex und zufällig generiert sein.
  • Das Passwort sollte kein Ablaufdatum haben.
  • Das Passwort sollte niemandem bekannt sein. Im Idealfall wird es gedruckt und an einem sicheren Ort mit kontrolliertem Zugang aufbewahrt.
  • Das Konto sollte nur in der Cloud verfügbar sein, damit es nicht von Ausfällen des Verbunddienstes betroffen ist und die Standarddomäne des Mandanten – .onmicrosoft.com – verwendet.
  • Für das Konto sollte MFA nicht aktiviert sein und es sollte von Richtlinien für den bedingten Zugriff ausgeschlossen werden.
  • Das Konto sollte für andere Administratoren im Mandanten leicht identifizierbar sein, damit ihm die Berechtigungen nicht entzogen oder nicht versehentlich entfernt werden. Eine einfache Möglichkeit, dies zu tun, besteht darin, das Feld Jobtitel für eine Beschreibung zu verwenden.

Es ist auch wichtig, einen gut dokumentierten Prozess zu haben, um das Break Glass-Konto zu verwenden. Es hilft nicht, wenn nur eine Person mit Zugriff auf das Kontokennwort im Urlaub ist, wenn Sie das Konto verwenden müssen. Es ist auch eine gute Idee, das Kontokennwort regelmäßig zurückzusetzen und zu bestätigen, dass noch alle erforderlichen Berechtigungen und Richtlinienausschlüsse vorhanden sind.

Similar Posts

Leave a Reply