Verwenden des empfohlenen Office 365-Konfigurationsanalysators

Online-Bedrohungen entwickeln sich weiter und erschweren es Office 365-Administratoren, die Sicherheit des Mandanten zu erhöhen.

Um diese Bemühungen zu unterstützen, bietet Microsoft verschiedene Möglichkeiten, um Sicherheitslücken in der vorhandenen Einrichtung und Konfiguration von Office 365 zu identifizieren. Ein Tool ist der von Office 365 empfohlene Konfigurationsanalysator, der wertvolle Empfehlungen zur optimalen Konfiguration von Microsoft Defender für Office 365, früher als Office 365 Advanced Threat Protection und Exchange Online Protection bezeichnet, enthält.

Best-Practice-Analysatoren sind eine Reihe von Tools, die Microsoft für einige seiner wichtigsten Serverprodukte und -dienste bereitstellt, z. B. Exchange, Active Directory, SQL und Office 365. Diese Tools scannen die Konfigurationseinstellungen der Umgebung und erstellen dann einen Bericht mit Empfehlungen zum Ausrichten das System mit Best Practices von Microsoft. Angesichts der Tatsache, dass die Sicherheit für die IT eine große Rolle spielt, hat Microsoft den Office 365 Recommended Configuration Analyzer (manchmal auch als ORCA bezeichnet) eingeführt, um Administratoren Feedback zu ihren Exchange Online-Einstellungen zu geben und alle Bereiche zu kennzeichnen, die möglicherweise angepasst werden müssen, um die allgemeine Sicherheit und den Schutz zu verbessern ihrer E-Mail-Umgebung.

ORCA ist ein PowerShell-Modul, das für die Verwendung mit jedem Office 365-Mandanten mit mindestens Exchange Online als Teil des Abonnementplans entwickelt wurde. Der Analysator konzentriert sich auf die Hervorhebung Sicherheits- und Schutzeinstellungen innerhalb des Mandanten in Bezug auf E-Mail und allgemeine Mandanteneinstellungen. Für die Verwendung des Tools ist Administratorzugriff auf das Exchange Online-Abonnement (entweder die globale oder die Exchange-Administratorrolle) sowie eine gewisse Vertrautheit mit PowerShell erforderlich.

Führen Sie die folgenden Befehle in PowerShell aus, um mit dem empfohlenen Office 365-Konfigurationsanalysator zu beginnen:

  1. Starten Sie PowerShell als Administrator von einem Computer aus, der mit dem Internet verbunden ist
  2. Installieren Sie das ORCA-Modul mit dem folgenden Befehl: Installationsmodul-Name orca
  3. Stellen Sie mit dem eine Verbindung zu Exchange Online PowerShell her Connect-ExchangeOnline Befehl
  4. Führen Sie nach erfolgreicher Anmeldung in der Umgebung den folgenden Befehl aus: Get-ORCAReport
Bericht zu Office 365 Recommended Configuration Analyzer
Führen Sie das Cmdlet Get-ORCAReport aus, um Informationen zu den Sicherheitseinstellungen Ihres Office 365-Mandanten zu erhalten.

Nachdem das ORCA PowerShell-Cmdlet ausgeführt wurde, wird ein HTML-Bericht generiert, der auf dem Computer des Benutzers gespeichert wird. Der Pfad zur Datei befindet sich am Ende des PowerShell-Textes.

ORCA-Berichts-HTML-Datei
Der Office 365 Recommended Configuration Analyzer-Bericht erstellt eine HTML-Datei mit Überschriften, die Informationen, Empfehlungen und OK enthalten.

Der von Office 365 empfohlene Konfigurationsanalysator überprüft acht Bereiche: Anti-Spam-Richtlinien, Richtlinien für erweiterten Bedrohungsschutz, DKIM, Richtlinien für Malware-Filter, Transportregeln, automatische Löschung ohne Stunde, Mandanteneinstellungen und Konnektoren.

Für jeden der Abschnitte enthält der ORCA-Bericht Details und Empfehlungen basierend auf dem, was er während des Scans des Mandanten und seiner Konfiguration festgestellt hat. Microsoft bietet außerdem Links mit weiteren Details zu vorgeschlagenen Änderungen und Links im Office 365-Administratorportal, in denen die Änderungen vorgenommen werden können.

Empfehlungen des ORCA-Berichts
Der Office 365 Recommended Configuration Analyzer-Bericht hebt Bereiche hervor, in denen Microsoft Konfigurationsänderungen vorschlägt.

Wenn Best Practices und Notwendigkeit kollidieren

Office 365-Administratoren profitieren von der Verwendung dieser Best Practices-Berichte, um wertvolle Einblicke in potenzielle Probleme mit der Mandantenkonfiguration zu erhalten, die Risiken für Endbenutzer darstellen können. Der Bericht kann jedoch produzieren Fehlalarm.
In einigen Bereichen hat die IT das System möglicherweise absichtlich so konfiguriert, dass einige Einstellungen zulässig sind, auch wenn der ORCA-Bericht sie als nicht empfohlen markiert. Beispielsweise hat die IT-Abteilung möglicherweise bestimmte Domänennamen zur Zulassungsliste hinzugefügt, um E-Mails zuzulassen, die ansonsten vom Antispam-Filter blockiert worden wären. Dies ist ein häufiges Szenario, wenn Tools wie KnowBe4, Phish Insight und Gophish verwendet werden, die a senden gefälschte E-Mail, um die Schwachstellen ihrer Benutzer zu testen. Für diese Dienste müssen einige Domänennamen in der Zulassungsliste enthalten sein, die der empfohlene Office 365-Konfigurationsanalysator möglicherweise kennzeichnet.

Ein weiteres mögliches falsches Positiv ist die Verwendung von SMTP-Relaisanschlüssen. Administratoren richten diese auf einem lokalen Exchange Server ein, damit ältere Systeme, die das Senden von E-Mails über Office 365 nicht unterstützen, einen lokalen Relay-Server für ausgehende E-Mails verwenden können.
IT-Verantwortliche erkennen die Bedeutung der Sicherheit, unabhängig davon, ob es sich um gehostete Services in der Cloud oder Workloads im Rechenzentrum handelt. Angesichts der ständig wachsenden Bedrohung durch schlechte Akteure und der zunehmenden Anzahl von Remote-Mitarbeitern, die über persönliche Geräte auf Unternehmensdaten zugreifen, müssen IT-Administratoren jedes verfügbare Tool verwenden, um ihre Schutzniveaus kontinuierlich zu bewerten. Microsoft-eigene Dienstprogramme zur Sicherheitsbewertung, wie z. B. ORCA, werden empfohlen, da das Unternehmen Zugriff auf alle Back-End-Umgebungen hat und fundierte Anleitungen für diese bieten kann Schützen Sie Office 365-Kunden.

Similar Posts

Leave a Reply