TEIL 2: MICROSOFT CLOUD SERVICES KOSTENFREI FÜR 6 MONATE – 10 TIPPS FÜR EINEN LANGFRISTIG ERFOLGREICHEN EINSATZ

… und weiter geht es mit den letzten 5 Tipps:

  1. Deaktivieren Sie die automatische eMail-Weiterleitung. Hacker, die auf den Account eines Users zugreifen konnten, waren eventuell in der Lage, das Postfach so zu konfigurieren, dass eMails weitergeleitet werden ohne dass der User etwas davon merkt. Durch das Konfigurieren einer eMail-Flussregel kann dies tenant-weit verhindert werden.
    • Wählen Sie im Office 365 Admin Center das Exchange Admin Center
    • Im linken Menü wählen Sie Nachrichtenfluss
    • Wählen Sie im Menü Remotedomänen
    • Bearbeiten Sie den Default eMail-Fluss
    • Stellen Sie sicher, das die Checkbox „Automatische Weiterleitung zulassen“ NICHT gesetzt ist.
    • Drücken Sie Speichern
  1. Verwenden Sie die integrierte Nachrichtenverschlüsselung. Office 365 beinhaltet bereits Nachrichtenverschlüsselung. Diese ist bereits per default konfiguriert. Mit der Office-Nachrichtenverschlüsselung kann Ihre Organisation verschlüsselte Nachrichten zwischen Personen innerhalb und außerhalb der Organisation senden und empfangen. Die Office 365-Nachrichtenverschlüsselung funktioniert mit Diensten wie anderen Office 365 Umgebungen, outlook.com, Yahoo!, Google Mail, etc. Durch die Verschlüsselung wird sichergestellt, dass nur die beabsichtigte Empfänger den Nachrichteninhalt sehen kann. Die Office-Nachrichtenverschlüsselung bietet 2 Schutzoptionen beim Senden von eMails:
    • Nicht weiterleiten
    • Verschlüsseln
  1. Phishing-Schutz. Wenn Sie eine oder mehrer benutzerdefinierte Domänen für Ihre Office 365-Umgebung konfiguriert haben (was so ziemlich jeder macht), können Sie den gezielten Anti-Phishing-Schutz konfigurieren. Der ATP-Anti-Phishing-Schutz, welcher Bestandteil von Office 365 Advanced Threat Protection ist, kann Ihr Unternehmen vor böswilligen Phishing-Attacken schützen. Es ist empfehlenswert, zuerst eine Richtlinie zum Schutz der wichtigsten Anwender und Ihrer benutzerdefinierten Domäne zu erstellen. Ein Video mit den ersten Schritten finden Sie hier.
  2. Schutz vor böswilligen Anhängen und Dateien mit ATP Safe Attachements. Menschen senden, empfangen und teilen regelmäßig eMail-Anhänge wie Dokumente, Präsentationen, Tabellenkalkulation, ausführbare Dateien und vieles mehr. Es ist nicht immer leicht zu beurteilen, ob ein Anhang sicher oder bösartig ist, sei es bereits per eMail oder bei der Interaktion mit weiteren Plattformen wie Teams oder SharePoint. Der erweiterte Bedrohungsschutz für Office 365 beinhaltet ATP Safe Attachement Protection. Bitte beachten Sie, dass dieser Schutz NICHT per default aktiv ist. Der sichere Weg ist hier eine Richtlinie zu implementieren, welche den Schutz aktiviert, den ATP Safe Attachement bietet. Dateien in SharePoint, OneDrive und Teams werden ebenfalls geschützt. Hier ein Einführungsvideo zum Erstellen von ATP-Richtlinien für Safe Attachements.
  3. Schutz vor Phishing-Angriffen durch ATP Safe Links. Hacker schleusen manchmal Links auf schädliche Webseiten in eMails und andere Dokumente ein. Office 365 ATP Safe Links – ein Bestandteil von Office 365 Advanced Threat Protection – kann zum Schutz vor dieser Art von Bedrohung beitragen, indem Adressen (URLs) in eMail-Nachrichten und Office-Dokumenten in Echtzeit beim Mausclick überprüft werden, Dies wird in der ATP Safe Links Richtlinie festgelegt. Folgene Maßnahmen sind essentiell zum Start:
    • Passen SIe die Defaulzt Policy an, um individuellen Schutz zu erhalten
    • Fügen Sie eine neue Policy hinzu welche auf alle Empfänger in Ihrer Domain abzielt.

Weitere Infos zur Einführung von Office 365 ATP Safe Links finden Sie hier.

Hoffentlich könnte diese beiden Artikel Ihnen helfen bzw. ein paar Denkanstöße mit auf den Weg geben. Kontaktieren Sie mich gerne für mehr Informationen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.