TEIL 2: MICROSOFT CLOUD SERVICES KOSTENFREI FÜR 6 MONATE – 10 TIPPS FÜR EINEN LANGFRISTIG ERFOLGREICHEN EINSATZ

… und weiter geht es mit den letzten 5 Tipps:

  1. Deaktivieren Sie die automatische eMail-Weiterleitung. Hacker, die auf den Account eines Users zugreifen konnten, waren eventuell in der Lage, das Postfach so zu konfigurieren, dass eMails weitergeleitet werden ohne dass der User etwas davon merkt. Durch das Konfigurieren einer eMail-Flussregel kann dies tenant-weit verhindert werden.
    • Wählen Sie im Office 365 Admin Center das Exchange Admin Center
    • Im linken Menü wählen Sie Nachrichtenfluss
    • Wählen Sie im Menü Remotedomänen
    • Bearbeiten Sie den Default eMail-Fluss
    • Stellen Sie sicher, das die Checkbox „Automatische Weiterleitung zulassen“ NICHT gesetzt ist.
    • Drücken Sie Speichern
  1. Verwenden Sie die integrierte Nachrichtenverschlüsselung. Office 365 beinhaltet bereits Nachrichtenverschlüsselung. Diese ist bereits per default konfiguriert. Mit der Office-Nachrichtenverschlüsselung kann Ihre Organisation verschlüsselte Nachrichten zwischen Personen innerhalb und außerhalb der Organisation senden und empfangen. Die Office 365-Nachrichtenverschlüsselung funktioniert mit Diensten wie anderen Office 365 Umgebungen, outlook.com, Yahoo!, Google Mail, etc. Durch die Verschlüsselung wird sichergestellt, dass nur die beabsichtigte Empfänger den Nachrichteninhalt sehen kann. Die Office-Nachrichtenverschlüsselung bietet 2 Schutzoptionen beim Senden von eMails:
    • Nicht weiterleiten
    • Verschlüsseln
  1. Phishing-Schutz. Wenn Sie eine oder mehrer benutzerdefinierte Domänen für Ihre Office 365-Umgebung konfiguriert haben (was so ziemlich jeder macht), können Sie den gezielten Anti-Phishing-Schutz konfigurieren. Der ATP-Anti-Phishing-Schutz, welcher Bestandteil von Office 365 Advanced Threat Protection ist, kann Ihr Unternehmen vor böswilligen Phishing-Attacken schützen. Es ist empfehlenswert, zuerst eine Richtlinie zum Schutz der wichtigsten Anwender und Ihrer benutzerdefinierten Domäne zu erstellen. Ein Video mit den ersten Schritten finden Sie hier.
  2. Schutz vor böswilligen Anhängen und Dateien mit ATP Safe Attachements. Menschen senden, empfangen und teilen regelmäßig eMail-Anhänge wie Dokumente, Präsentationen, Tabellenkalkulation, ausführbare Dateien und vieles mehr. Es ist nicht immer leicht zu beurteilen, ob ein Anhang sicher oder bösartig ist, sei es bereits per eMail oder bei der Interaktion mit weiteren Plattformen wie Teams oder SharePoint. Der erweiterte Bedrohungsschutz für Office 365 beinhaltet ATP Safe Attachement Protection. Bitte beachten Sie, dass dieser Schutz NICHT per default aktiv ist. Der sichere Weg ist hier eine Richtlinie zu implementieren, welche den Schutz aktiviert, den ATP Safe Attachement bietet. Dateien in SharePoint, OneDrive und Teams werden ebenfalls geschützt. Hier ein Einführungsvideo zum Erstellen von ATP-Richtlinien für Safe Attachements.
  3. Schutz vor Phishing-Angriffen durch ATP Safe Links. Hacker schleusen manchmal Links auf schädliche Webseiten in eMails und andere Dokumente ein. Office 365 ATP Safe Links – ein Bestandteil von Office 365 Advanced Threat Protection – kann zum Schutz vor dieser Art von Bedrohung beitragen, indem Adressen (URLs) in eMail-Nachrichten und Office-Dokumenten in Echtzeit beim Mausclick überprüft werden, Dies wird in der ATP Safe Links Richtlinie festgelegt. Folgene Maßnahmen sind essentiell zum Start:
    • Passen SIe die Defaulzt Policy an, um individuellen Schutz zu erhalten
    • Fügen Sie eine neue Policy hinzu welche auf alle Empfänger in Ihrer Domain abzielt.

Weitere Infos zur Einführung von Office 365 ATP Safe Links finden Sie hier.

Hoffentlich könnte diese beiden Artikel Ihnen helfen bzw. ein paar Denkanstöße mit auf den Weg geben. Kontaktieren Sie mich gerne für mehr Informationen.

TEIL 1: MICROSOFT CLOUD SERVICES KOSTENFREI FÜR 6 MONATE – 10 TIPS FÜR EINEN LANGFRISTIG ERFOLGREICHEN EINSATZ

Getrieben durch die COVID-19 Krise stellen Unternehmen wie Google, Atlassian, Microsoft und viele andere die jeweiligen Kollaborationslösungen für eine begrenzte Zeit für Unternehmenskunden (aber auch Privatpersonen) kostenlos zur Verfügung. Speziell Microsoft gewinnt dadurch derzeit jede Menge neue Nutzer, man spricht von ca. 11 Millionen neuen Usern allein in den letzten 3 Wochen. Das macht dann in Summe knappe 44 Millionen Nutzer. Das ist natürlich ein extremes Qualitätszeugnis, hier handelt es sich um extremes Hyperscaling.

Hier der offizielle Link von Microsoft.

Teams für 6 Monate mit bis zu 1.000 Usern. Verfügbar innerhalb von 2 Minuten über CloudiQ. Das klingt erst einmal hervorragend. Trotz alledem sollte man jedoch berücksichtigen, dass dieser Einsatz von Teams mit hoher Wahrscheinlichkeit die Corona-Krise im Unternehmen überleben wird. Dementsprechend ist es von essentieller Bedeutung, dass man bei der Einführung eine solide Basis schafft und auch die Sicherheit nicht vernachlässigt.

Diese Zeit bietet Cyberkriminellen und Hackern leider weitere Möglichkeiten, Unternehmen aller Größe anzugreifen. So war z.B. der deutschlandweit agierende Lieferservice-Aggregator Lieferando am 18. März 2020 Ziel eines solchen Angriffs – was gerade jetzt eine besonders perfide Attacke ist. Deshalb hier 10 Tipps um mehr Sicherheit für die „neue“ Teams- bzw. Office 365-Umgebung zu implementieren:

  1. Nutzen Sie die Multi-Faktor-Authentifizierung. Eine sehr einfache -wie auch absolut notwendige Sicherheitsmaßnahme – für jedes professionelle Unternehmen. Für Nutzer von Microsofts 365er Produktfamilie kann dies schnell und einfach eingerichtet werden. Hier werden SMS-Codes, Authentificator-Apps, Codes per Anruf oder FIDO-Tokens unterstützt. Damit wird unterbunden, dass ein unberechtigter Dritter, der sich den Usernamen und das Passwort verschafft hat Zugriff erhält.
  2. Sensibilisieren Sie Ihre Mitarbeiter. Sensibilisierung und Schulung der Mitarbeiter hinsichtlich Security kann für die Sicherheitskultur in Ihrem Unternehmen von entscheidender Bedeutung sein. Von Microsoft werden hier einige Schritte empfohlen die – richtig umgesetzt – genutzt werden können um Userkonten und Geräte vor Angriffen zu schützen:
    • Verwenden Sie sichere Passwörter in Kombination
    • Schützen Sie Ihre Geräte
    • Aktivieren Sie Sicherheitsfunktionen an den Endpoints
  3. Verwenden Sie dedizierte Admin-Konten. Ja. Es ist einfach und bequem, mal schnell einem User-Konto Admin-Rechte zu geben. Es ist aber genauso fahrlässig. Ein Admin-Konto verfügt über erweiterte Rechte und ist damit das prädestinierte Ziel für Angreifer. Dementsprechend ist der einzige Zweck eines Admin-Kontos ein verwalterischer Art. Ein Administrator sollte also über 2 Konten verfügen, eines für die regelmäßige – nicht administrative – Verwendung, sowie ein Admin-Konto welches nur im Bedarfsfall genutzt wird. Darüber hinaus empfehlen wir folgende Richtlinien:
    • Alle Admin-Konten MÜSSEN zwingend Multi-Faktor-Authentifizierung verwenden.
    • Schließen Sie aktiv nicht verwandte Browser-Sessions und melden Sie sich dort ab – sofern Sie andere – ggf. sogar private – Accounts verwenden bevor Sie sich mit dem Admin-Konto anmelden.
    • Melden Sie sich von der Admin-Browser-Session aktiv ab – schließen Sie nicht nur das Fenster – sobald Sie die administrative Aufgabe abgeschlossen haben.
  4. Schützen Sie sich vor Malware, SPAM und Spoofing-Angriffen. Office 365 enthält einen hervorragenden Malware-Schutz. Mit einfachen Schritten wie dem Blockieren von Attachements die üblicherweise für Malware verwendet werden können Sie Ihre Schutzstufe erhöhen. Hier die einzelnen Schritte (hier als Video) :
    • Gehen Sie in der Office 365 Admin Konsole zum Office 365 Security & Compliance Center.
    • Wählen Sie im linken Menü „Bedrohungsmanagement>Richtlinie“
    • Wählen Sie nun „Antischadsoftware“
    • Doppelklicken Sie auf die Standard-Richtlinie
    • Wählen Sie „Einstellungen“ und dann „Ein“ unter „Filter für gängige Anlagetypen“
    • Hier können Sie bei Bedarf gesperrte Anlagetypen hinzufügen oder löschenundefined
  5. Schützen Sie sich vor Ransomware. Ransomware beschränkt den Zugriff auf Ihre Daten durch die Verschlüsselung von Dateien oder Sperren von Zugängen. Der Angreifer versucht dann, das Opfer zur Zahlung von Lösung zu drängen (meist in einer Form einer Krypto-Währung wie Bitcoin) als Gegenleistung für die Freischaltung des Zugriffs auf die Daten. Der Schutz vor Ransomware kann etabliert werden in dem a) eMail-Flussregeln eingerichtet werden, um Dateien zu blockieren die üblicherweise für Ransomware verwendet werden und/oder b) indem die Nutzer, die diese Anhänge per eMail erhalten sensibilisiert werden. Ein guter Ausgangspunkt ist es, hier zwei Regeln aufzustellen:
    • Ransomware ist möglicherweise in Makros versteckt. Es wird daher empfohlen, Benutzer grundsätzlich zu warnen, Anhänge zu öffnen, die Makros von Personen enthalten, die sie nicht kennen.
    • Blockieren Sie Dateitypen, die Ransomware und anderen Schad-Code enthalten können. Sie definieren, welche Dateitypen Ihr Unternehmen verwendet/verwenden darf und welche häufig per eMail versendet werden. Wenn Ihr Unternehmen Dateitypen verwendet, von denen bekannt ist, dass die Ransomware enthalten können, wenden Sie die vorherige Regel an (Benutzerwarnung). Sehen Sie sich hier ein Trainingsvideo zur Erstellung von eMail-Flussregeln an.
  6. …. Die Tips 6-10 folgen in Teil 2 🙂

Man sägt nicht den Ast ab, auf dem man sitzt. — Internationales Sprichwort

Lange Zeit lief mein Blog nun auf der Google-Cloud-Platform. Gut, es war etwa kann ein Jahr und dieses Jahr war kostenfrei, es lief in dem 300 USD Free Credit Tier Modell. Allerdings war ich lange bezahlender Kunde bei der GSuite, hiervon bin ich allerdings letzte Woche wegmigriert. Nach Löschung des GSuite-Accounts waren interessanterweise ohne Vorwarnung auch die Dienste in der GCP weg. An sich keine große Überraschung, der Verzeichnisdienst war ja nicht mehr verfügbar. Die Wunder der Cloud. Nun, ich war selber schuld – das Backup lag auch in der GCP 🙂

Alles in allem – ein guter Grund für einen Relaunch! Willkommen zurück!

CLOUD & BREXIT

Der potentielle ungeregelte Brexit birgt fürPartner und Kunden eine gewisse Unsicherheit. Nun gibt es das erste offizielle Statement zur „Territory-Definition“:

Territory definition in a no-deal Brexit scenario

Summary: In case of a no-deal Brexit, authorized partners may continue to distribute Microsoft products in the UK and the European Union/European Free Trade Association territory.

Impacted audience: Partners transacting in the EU/EFTA territory

Details: As part of Microsoft’s Brexit mitigation planning, we continue to look at all scenarios and plan for all eventualities. To this end, in a no-deal Brexit scenario, following the UK’s departure from the EU and until further notice from Microsoft, partners who are currently authorized by their partner agreement with Microsoft to distribute Microsoft products to resellers and/or customers in the EU/EFTA territory will remain authorized to do so in the United Kingdom and the EU/EFTA territory.
This means that all references to EU/EFTA in our channel contracts will continue to include the UK as if the UK were expressly mentioned.
This territorial scope definition will apply to all new partner agreements with Microsoft (where applicable) until the contracts are updated to comply with any new laws enacted once the UK has left the EU, or until Microsoft otherwise provides you with notice to the contrary.

Microsoft und die DSGVO

Die Datenschutzgrundverordnung (DSGVO, GDRP) hat viel Verunsicherung bei Kunden und Partnern verursacht. Nun kann eine eindeutige Aussage zur GDPR Compliance nur durch einen spezialisierten Anwalt getroffen werden. Um trotz alledem nun hier einige Fragen zu klären hat Microsoft ein umfassendes Dokument erstellt, welches wir Ihnen nicht vorenthalten wollen.

Zum Download geht es hier.

AZURE RESERVED INSTANCES UND HYBRID USE BENEFIT

Bei vielen Workloads ist von vorneherein klar, dass diese 24/7 zur Verfügung stehen müssen. Ohne hier die Architektur der Lösung zu ändern und/oder teure Berater einkaufen zu müssen lässt sich durch die Anwendung von Reserved Instances je nach Laufzeit (1 oder 3 Jahre) eine Preisersparnis zwischen 30% und 57% darstellen. (Ohne Berücksichtigung der Beistellung einer eigenen verfügbaren Lizenz – Azure Hybrid Use Benefit im Lizenz-Englisch genannt – in diesem Fall kann der Preisvorteil bis 73% hochschnellen).

Leider musste der Kunde bisher den kompletten Betrag für die Reserved Instances sofort im Monat der Buchung begleichen – für die kompletten 12 bzw. 36 Monate.

Ab sofort ist es nun möglich – ohne einen Preisnachteil durch etwaige Finanzierungs- oder Abwicklungskosten – diese RI’s auf monatlicher Basis über die Laufzeit hinweg zu bezahlen. Damit wird bei Unternehmen, die diese Investition lieber über die Laufzeit strecken wollen, ein lang gehegter Wunsch erfüllt. Alternativ haben Kunden, die jährlich budgetieren müssen, wie bisher die Möglichkeit, diese Zahlung bei Order voll umfänglich zu leisten.

Und … nicht zu vergessen, Reserved Instances lassen sich natürlich auch über CloudiQ ordern …

Quelle: https://azure.microsoft.com/de-de/updates/monthly-payment-options-are-now-available-for-azure-reservations/