Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die Defender-Produktfamilie von Microsoft ist auch in vielen Cloud-Bereichen präsent und ein wirksamer Schutz gegen Angriffe. Einen wesentlichen Schutz in Microsoft 365 schalten Admins mit den Funktionen im Microsoft Defender for Office (MDO) ein, darunter sichere Links und sichere Anlagen. Hilfreiche Tools zeigen zudem, welche Einstellungen empfohlen sind.
Sie haben Ihre Umgebung für zukünftige Incident-Response- und Cloud-Forensik-Untersuchungen durch mehr Protokollierung bereit gemacht
Sie können die wichtigsten Defender-Produkte für die Cloud einrichten, darunter Defender for Office
Sie wissen, warum Premium-Funktionen wie Identity Protection und Privileged Identity Management (PIM) notwendig sind und wie Sie diese sicher einsetzen
Bevor sich Unternehmen allerdings zu weit in die Cloud-Nutzung vorwagen, sollten sie Notfallkonten anlegen und diese schützen, um sich nicht aus Versehen auszusperren. In diesem Schritt müssen Cloud-Administratorinnen und -Administratoren auch sicherstellen, dass sie Protokolle wie Unified Audit Log (UAL) einschalten und diese langfristig archivieren.
Diese Session zeigt darüber hinaus, wie Sie im MDO Bedrohungs- und Warnungsrichtlinien richtig konfigurieren, wie Sie weitere potenziell ausführbare Dateiendungen ablehnen oder in Quarantäne stecken und wie Sie mit den entsprechenden Benachrichtigungen umgehen.
Schließlich geht es darum, wie Sie privilegierte eingebaute Rollen und neu angelegte Sicherheitsgruppen mit dem Entra-Dienst Privileged Identity Management (PIM) absichern und wie Sie den Defender for Cloud Apps effizient einsetzen, um etwa überprivilegierte Dienstprinzipale aufzuspüren.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Umgang mit Notfallkonten
Einrichten von besserer Protokollierung und Einschalten von Alarmen
Schutz vor Eindringlingen mit Microsoft Defender for Office (MDO)
Kostenloses Drittwerkzeug Microsoft Defender for Office 365 Recommended Configuration Analyzer (ORCA) richtig einsetzen
Sicheres Teilen mit SharePoint und OneDrive
Sichere Zusammenarbeit mit Dritten
Mächtige Rollen sichern mit Privileged Identity Management (PIM)
Microsoft Defender for Cloud Apps (MDCA) sinnvoll einsetzen
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.