Upload
buidan
View
213
Download
0
Embed Size (px)
Citation preview
© 2016 Microsoft Corporation. Alle Rechte vorbehalten. Feedback zu dieser Dokumentation können Sie an [email protected] senden.
Raster der MöglichkeitenVerwenden Sie dieses Raster der Möglichkeiten des Schutzes von
Informationen, um Ihre Strategie für das Schützen von Daten zu
planen. Die Möglichkeiten sind nach Schutzzenarios (Zeile)
kategorisiert. Die Möglichkeiten bieten umso mehr Kontrolle und
Schutz, je weiter Sie nach rechts gehen.
Schutz von Informationen für Office 365Möglichkeiten für Unternehmen,
Unternehmensressourcen zu
schützen
Stärken von Benutzern und Ermöglichen von Zusammenarbeit, während Unternehmensressourcen geschützt werdenMicrosoft bietet die umfassendsten Möglichkeiten zum Schützen Ihrer Unternehmensressourcen. Dieses
Modell hilft Unternehmen, einen methodischen Ansatz für den Schutz von Informationen zu verfolgen.
In vielen Unternehmen wird
Datenvertraulichkeit nach Ebenen klassifiziert
Drei Ebenen ist ein guter Ausgangspunkt, wenn Ihr Unternehmen
noch keine definierten Standards hat.
Beispiel
Ebene 1 Ebene 2
Daten sind verschlüsselt und
nur für authentifizierte
Benutzer verfügbar
Diese Schutzebene wird standardmäßig
für Daten bereitgestellt, die in
Office 365-Diensten gespeichert sind.
Daten sind verschlüsselt, während sie
sich im Dienst und in der Übertragung
zwischen dem Dienst und Clientgeräten
befinden. Für einige Unternehmen erfüllt
diese Schutzebene den Mindeststandard.
Zusätzlicher Schutz für Daten
und Identitäten – breit
angewendet
Möglichkeiten wie mehrstufige
Authentifizierung (MFA), Verwaltung
mobiler Geräte und Exchange Online
Advanced Threat Protection erhöhen den
Schutz und heben den Mindeststandard
für das Schützen von Daten, Konten und
Geräten merklich. Viele Unternehmen
benötigen mindestens eines dieser
Features, um den Mindeststandard zu
erreichen.
Ebene 3
Komplexer Schutz, der auf
bestimmte Datasets
angewendet wird
Möglichkeiten wie Azure Rights
Management (RMS) und Schutz vor
Datenverlust (Data Loss Protection,
DLP) im gesamten Office 365 können
verwendet werden, um Berechtigungen
und weitere Richtlinien durchzusetzen,
mit denen vertrauliche Daten geschützt
werden.
Stärkster Schutz und
stärkste Trennung
Sie können die höchsten
Schutzebenen mit Möglichkeiten wie
Kunden-Lockbox für Office 365,
eDiscovery-Funktionen in Office 365
und SQL Server Always Encrypted für
Partnerlösungen erreichen, die mit
Office 365 interagieren. Verwenden
Sie Überwachungsfunktionen, um die
Einhaltung von Richtlinien und
vorgeschriebenen Konfigurationen
sicherzustellen. Nicht alle
Unternehmen erfordern die höchste
Schutzebene.
Ebene 1 Ebene 2
Daten sind verschlüsselt und
nur für authentifizierte
Benutzer verfügbar
Diese Schutzebene wird standardmäßig
für Daten bereitgestellt, die in
Office 365-Diensten gespeichert sind.
Daten sind verschlüsselt, während sie
sich im Dienst und in der Übertragung
zwischen dem Dienst und Clientgeräten
befinden. Für einige Unternehmen erfüllt
diese Schutzebene den Mindeststandard.
Zusätzlicher Schutz für Daten
und Identitäten – breit
angewendet
Möglichkeiten wie mehrstufige
Authentifizierung (MFA), Verwaltung
mobiler Geräte und Exchange Online
Advanced Threat Protection erhöhen den
Schutz und heben den Mindeststandard
für das Schützen von Daten, Konten und
Geräten merklich. Viele Unternehmen
benötigen mindestens eines dieser
Features, um den Mindeststandard zu
erreichen.
Ebene 3
Komplexer Schutz, der auf
bestimmte Datasets
angewendet wird
Möglichkeiten wie Azure Rights
Management (RMS) und Schutz vor
Datenverlust (Data Loss Protection,
DLP) im gesamten Office 365 können
verwendet werden, um Berechtigungen
und weitere Richtlinien durchzusetzen,
mit denen vertrauliche Daten geschützt
werden.
Stärkster Schutz und
stärkste Trennung
Sie können die höchsten
Schutzebenen mit Möglichkeiten wie
Kunden-Lockbox für Office 365,
eDiscovery-Funktionen in Office 365
und SQL Server Always Encrypted für
Partnerlösungen erreichen, die mit
Office 365 interagieren. Verwenden
Sie Überwachungsfunktionen, um die
Einhaltung von Richtlinien und
vorgeschriebenen Konfigurationen
sicherzustellen. Nicht alle
Unternehmen erfordern die höchste
Schutzebene.
Festlegen von Prioritäten
für den Schutz von DatenA
Der erste Schritt für den Schutz von Daten ist das Ermitteln, was zu schützen ist.
Entwickeln Sie klare, einfache und allen Beteiligten vermittelte Richtlinien, um die
wichtigsten Datenressourcen an allen Stellen zu ermitteln, zu schützen und zu
überwachen, wo diese sich befinden.
Festlegen
derMindeststandardsB
Legen Sie Mindeststandards für Geräte und Konten fest, über die auf irgendwelche
Datenressourcen zugegriffen wird, die zum Unternehmen gehören. Dies kann
Konfigurationskonformität für Geräte, Funktionen zum Schutz von
Unternehmensdaten, Authentifizierungsstärke für Benutzer und Benutzeridentität
umfassen.
Finden und Schützen
vonsensiblen DatenC
Ermitteln und klassifizieren Sie sensible Ressourcen. Definieren Sie die Techniken
und Prozesse, mit denen automatisch Sicherheitskontrollen angewendet werden.
Schützen von besonders
wertvollen RessourcenD
Konfigurieren Sie den stärksten Schutz für Ressourcen, die einen besonders großen
Einfluss auf die Ziele oder Rentabilität des Unternehmens haben. Nehmen Sie eine
umfassende Analyse der Lebenszyklus- und Sicherheitsabhängigkeiten für die
besonders wertvollen Ressourcen vor, und legen Sie geeignete Sicherheitskontrollen
und -bedingungen fest.
Verringern Sie die Anzahl der aktiven Identitäten, um die Lizenzierungskosten und die möglichen Identitätsangriffe zu verringern. Prüfen Sie in regelmäßigen Abständen auf inaktive Benutzer, und deaktivieren Sie Konten, die nicht aktiv sind. Sie können z. B. die Exchange Online-Postfächer identifizieren, auf die in den mindestens letzten 30 Tagen nicht zugegriffen wurde, und diese Konten dann in Azure Active Directory deaktivieren. Verwalten inaktiver Postfächer in
Exchange Online
Verwalten inaktiver Postfächer in
Exchange Online
Blog: Office 365 – How to
Handle Departed Users
Blog: Office 365 – How to
Handle Departed Users
Deaktivieren von Identitäten in Azure
Active Directory, die nicht aktiv sind
Stellen Sie Kennwortverwaltung bereit, und schulen Sie Benutzer. Die Azure Active Directory Premium-Kennwortverwaltung umfasst lokales Zurückschreiben.
Aktivieren von Self-Service-
Kennwortzurücksetzung in Azure Active
Directory
Ermöglichen, dass Benutzer ihre
Azure AD Kennwörter zurücksetzen
können
Ermöglichen, dass Benutzer ihre
Azure AD Kennwörter zurücksetzen
können
Fügen Sie eine zweite Sicherheitsebene zu Benutzeranmeldungen und -transaktionen hinzu, indem Sie mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) verwenden.
Konfigurieren von mehrstufiger
Authentifizierung (MFA)
Dokumentation zu Multi-Factor
Authentication
Dokumentation zu Multi-Factor
Authentication
Vergleichen von MFA-Funktionen:
Office 365 im Vergleich zu Azure AD
Premium
Vergleichen von MFA-Funktionen:
Office 365 im Vergleich zu Azure AD
Premium
Verwenden Sie die Funktionen zur Verwaltung mobiler Geräte in Office 365, um Zugriff auf Unternehmens-E-Mails und -dokumente nur für Geräte zu gestatten, die verwaltet und konform sind. Löschen Sie Unternehmensdaten von einem Gerät ohne Auswirkungen auf persönliche Daten. Grundlegende bedingte Zugriffssteuerungen gelten für Exchange Online und SharePoint Online.
Verwenden von Funktionen zur Verwaltung mobiler Geräte in Office 365, um Daten auf mobilen Geräten zu schützen
Verwalten von mobilen Geräten in
Office 365
Verwalten von mobilen Geräten in
Office 365
Stellen Sie mit konfigurierbaren bedingten Zugriffsrichtlinien für Office 365, die auf Exchange Online, SharePoint Online, OneDrive for Business und Skype for Business angewendet werden, die Einhaltung von Geräterichtlinien sicher. Konfigurieren Sie sicheren Zugriff mit Zertifikaten, WLAN, VPN und E-Mail-Profilen.
Verwenden von Intune, um Daten auf
mobilen Geräten, Desktopcomputern
und in Anwendungen zu schützen
Übersicht über Microsoft IntuneÜbersicht über Microsoft Intune
Verwenden Sie Passport for Work, um Identitäten ohne Kennwörter zu authentifizieren. Passport kann Authentifizierung mit privatem/öffentlichem Schlüssel oder zertifikatbasierte Authentifizierung bereitstellen.
Aktivieren von Microsoft Passport
for Work
Manage identity verification using Microsoft
Passport
Manage identity verification using Microsoft
Passport
Authentifizieren von Identitäten ohne
Kennwörter über Microsoft Passport
Authentifizieren von Identitäten ohne
Kennwörter über Microsoft Passport
Viele SaaS-Apps sind bereits für Azure Active Directory integriert. Konfigurieren Sie Ihre Umgebung so, dass einmaliges Anmelden mit diesen Apps verwendet wird.
Office 365-Pläne umfassen bis zu 10 SaaS-Apps pro Benutzer. Azure Active Directory Premium hat keine Beschränkung.
Konfigurieren von einmaligem
Anmelden für weitere SaaS-Apps in Ihrer
Umgebung
Konfigurieren Ihrer bevorzugten SaaS-
Cloudanwendung unter Azure Active
Directory für einmaliges Anmelden und
einfachere Benutzerkontenverwaltung
Konfigurieren Ihrer bevorzugten SaaS-
Cloudanwendung unter Azure Active
Directory für einmaliges Anmelden und
einfachere Benutzerkontenverwaltung
Erstellen Sie Zugriffsrichtlinien, in denen der Kontext einer Benutzeranmeldung ausgewertet wird, um in Echtzeit zu entscheiden, auf welche Anwendungen Zugriff erteilt werden soll. Beispielsweise können Sie mehrstufige Authentifizierung pro Anwendung oder nur dann erfordern, wenn Benutzer nicht am Arbeitsplatz sind. Oder Sie können Zugriff auf bestimmte Anwendungen blockieren, wenn Benutzer nicht am Arbeitsplatz sind.
Konfigurieren von bedingtem Azure AD-
Zugriff, um Regeln für den Zugriff auf
Anwendungen zu konfigurieren
Arbeiten mit bedingtem ZugriffArbeiten mit bedingtem Zugriff
Beginnen Sie hier Mehr Kontrolle und SchutzDie Möglichkeiten bieten umso mehr Kontrolle und Schutz, je weiter Sie nach rechts gehen.
Product Key
Office 365 Enterprise E5-
Plan oder eigenständiges
Add-On
Office 365 Enterprise
E3-Plan
Alle Office 365
Enterprise-Pläne
Steuern Sie die Art und Weise, wie Daten verschlüsselt, wenn Office-Anwendungen verwendet werden: Access, Excel, OneNote, PowerPoint, Project und Word.
Konfigurieren der Office-Verschlüsselungseinstellungen
Verschlüsselung in Office 365Verschlüsselung in Office 365
Wenden Sie Verschlüsselungs-, Identitäts- und Autorisierungsrichtlinien an. Konfigurieren Sie Vorlagen, damit Benutzer Richtlinien einfach anwenden können.
Verwenden von Azure Rights Management (RMS) mit Office 365, um Daten vor nicht autorisiertem Zugriff zu schützen
Azure Rights ManagementAzure Rights Management
Aktivieren der Rechteverwaltung (Rights
Management, RMS) im Office 365 Admin
Center
Aktivieren der Rechteverwaltung (Rights
Management, RMS) im Office 365 Admin
Center
Blog: Collaborate confidently using
Rights Management
Blog: Collaborate confidently using
Rights Management
Über das Web können Dokumenteigentümer Aktivitäten verfolgen, z. B. Empfänger, die Dateien öffnen, nicht autorisierte Benutzer, denen der Zugriff verweigert wurde, und der aktuelle Status von Dateien. Sie können auch die geografischen Standorte anzeigen, an denen auf Dateien zugegriffen wurde, und Zugriff auf eine freigegebene Datei entziehen.
Schulen von Benutzern, vertrauliche Dokumente durch Verwenden der RMS-Freigabeanwendung zu schützen
Nachverfolgen und Widerrufen Ihrer
Dokumente bei Verwendung der RMS-
Freigabeanwendung
Nachverfolgen und Widerrufen Ihrer
Dokumente bei Verwendung der RMS-
Freigabeanwendung
Blog: Welcome to Azure RMS Document
Tracking
Blog: Welcome to Azure RMS Document
Tracking
Erzwingen Sie Richtlinien, und analysieren Sie, wie Benutzer diese einhalten. Verwenden Sie integrierten Vorlage und anpassbare Richtlinien. Richtlinien umfassen Transportregeln, Aktionen und Ausnahmen, die Sie erstellen. Informieren Sie E-Mail-Absender darüber, dass sie eine Richtlinie verletzen. Konfigurieren Sie Richtlinien für SharePoint Online und OneDrive for Business, die automatisch für Word, Excel und PowerPoint 2016 gelten.
Konfigurieren von Verhinderung von Datenverlust für Office 365-Dienste und -Anwendungen
Übersicht über die Richtlinien zur
Verhinderung von Datenverlust
Übersicht über die Richtlinien zur
Verhinderung von Datenverlust
Verhinderung von
Datenverlust in Exchange
Online
Verhinderung von
Datenverlust in Exchange
Online
Legen Sie Richtlinien fest, die bestimmen, wie Anlagen verarbeitet werden. Schränken Sie z. B. den Zugriff auf Dokumente aus öffentlichen Netzwerken ein. Oder blockieren Sie die Möglichkeit, Anlagen auf mobile Geräte zu synchronisieren.
Steuern des Verarbeitens von E-Mail-Anlagen in Outlook Web App
Öffentliche Anlagenverarbeitung
in Exchange Online
Öffentliche Anlagenverarbeitung
in Exchange Online
Schützen Sie Ihre Umgebung vor erweiterten Bedrohungen, einschließlich böswilligen Links, unsicheren Anlagen und Schadsoftwarekampagnen. Verschaffen Sie sich Einblicke mit Berichterstellung und URL-Verfolgungsmöglichkeiten. Konfigurieren Sie Einstellungen für die Ziele Ihres Unternehmens.
Hinzufügen von Exchange Online Advanced Threat Protection für Ihr Unternehmen
Exchange Online Advanced Threat
Protection (Funktionen)
Exchange Online Advanced Threat
Protection (Funktionen)
Beschreibung des Diensts (TechNet)Beschreibung des Diensts (TechNet)
Funktionsweise (TechNet)Funktionsweise (TechNet)
Verwenden Sie dedizierte Administratorkonten für Administratoren. Verwenden Sie eine Benennungskonvention, damit sie erkennbar sind.
Schützen Sie Administratoridentitäten und -anmeldeinformationen mithilfe von Arbeitsstationen, die für diesen Zweck abgesichert sind.
Verwenden von dedizierten administrativen Arbeitsstationen und Konten zur Verwaltung von Clouddiensten
Schützen des privilegierten ZugriffsSchützen des privilegierten Zugriffs
Schützen Sie privilegierten Zugriff gemäß einem vorgegebenen Ansatz. Cyber-Angreifer zielen auf diese Konten und andere Elemente des privilegierten Zugriffs ab, um schnell Zugriff auf angestrebte Daten und Systeme zu erhalten. Die Angreifer verwenden dazu Angriffe zum Stehlen von Anmeldeinformationen wie Pass-the-Hash und Pass-the-Ticket.
Schützen von privilegiertem Zugriff
Schützen des privilegierten
Zugriffs
Schützen des privilegierten
Zugriffs
Überprüfen Sie die Konfiguration Ihres Office 365-Mandanten anhand der Richtlinien Ihrer Organisation. Überwachen Sie wichtige Einstellungen regelmäßig auf nicht autorisierte Veränderungen.
Konzentrieren Sie sich zunächst auf die administrative Kontrolle des Mandanten und die Steuerelemente, die umfassenden Zugriff auf Daten im Office 365-Mandanten ermöglichen.
Überprüfen und Überwachen Ihrer Sicherheitskonfiguration
Erstellen Sie für den Fall, dass es ein Problem mit Verbundauthentifizierung gibt, Online-Administratorkonten, die in Szenarios verwendet werden können, in denen ein Verbundzugriff nicht möglich ist.
Erstellen von reinen Konten zur Onlineverwaltung
Bestimmen Sie mehrere Administratoren, die unterschiedliche Funktionen haben. Dadurch sind Berechtigungen segmentiert, sodass sichergestellt ist, dass ein einzelner Administrator keinen umfangreicheren Zugriff hat als nötig.
Trennen von Administratoraufgaben nach Rolle – SharePoint Online, Exchange Online, Skype for Business Online
Zuweisen von Administratorrollen
in Office 365
Zuweisen von Administratorrollen
in Office 365
Verwalten, steuern und überwachen Sie Ihre privilegierten Identitäten und deren Zugriff auf Ressourcen in Azure AD und in anderen Microsoft-Diensten, etwa Office 365 oder Microsoft Intune. Implementieren Sie zeitpunktgerechte Rechteerweiterungen für privilegierte Aktionen.
Verwenden von Azure AD Privileged Identity Management, um privilegierte Identitäten zu steuern und zu überwachen
Azure AD Privileged Identity
Management
Azure AD Privileged Identity
Management
Verfolgen Sie die Ursache eines unerwarteten Verhaltens, ermitteln Sie einen böswilligen Administrator, erkennen Sie Lecks, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden.
Überprüfen der Office 365-Administrator-Überwachungsprotokolle
Anzeigen des
Administratorüberwachungsprotokolls
Anzeigen des
Administratorüberwachungsprotokolls
Ermitteln Sie, welche Konten für administrative Aktionen verwendet wurden, die unerwartetes Verhalten auslösen, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden.
Verwenden der Exchange Online-Überwachungsfunktionen, um Administrator-Überwachungsprotokolle zu durchsuchen
Exchange-ÜberwachungsberichteExchange-Überwachungsberichte
Kunden-Lockbox erfordert eine Genehmigung durch Sie, bevor ein Servicetechniker auf Ihre SharePoint Online-, OneDrive for Business- oder Exchange Online-Daten zugreifen kann. Die Lockbox gibt Ihnen explizite Kontrolle über Zugriffe auf Ihre Inhalte. In einem seltenen Fall, in dem Sie Microsoft-Unterstützung benötigen, um ein Problem zu beheben, können Sie mit Kunden-Lockbox steuern, ob und wie lange ein Techniker auf Ihre Daten zugreifen kann.
Verwenden von Kunden-Lockbox für Office 365, um obligatorische Genehmigung für Wartungsarbeiten zu verlangen
Customer Lockbox-Anfragen in Office
365s
Customer Lockbox-Anfragen in Office
365s
Vereinfachen und
Schützen von Zugriff1
Ermöglichen von
Zusammenarbeit
und Verhindern von
Lecks
2
Stoppen externen
Bedrohungen3
Einhalten von
Richtlinien4
Sicherer
Administratorzugriff5
Zuordnen von Dienstmöglichkeiten zu
Datenvertraulichkeitsstufen
Einige Möglichkeiten zum Schützen von Daten sind weitgehend
wirksam und können verwendet werden, um einen höheren
Mindeststandard für das Schützen aller Daten festzulegen. Andere
Möglichkeiten können gezielt für bestimmte Datasets verwendet
werden, um sensible Daten und besonders wertvolle Ressourcen
zu schützen.
September 2016
Überwachen Sie alle Kontoaktionen, und verwenden Sie Azure AD-Berichte, um potenziell betrügerische Aktivitäten zu erkennen. Verwenden Sie Azure AD-Überwachungsereignisse, um privilegierte Aktionen zu erkennen. Automatisieren Sie die Überwachung, indem Sie den Sicherheitsüberwachungsfeed verarbeiten. Office 365 umfasst einfache Berichte. Azure Active Directory Premium umfasst erweiterte Berichte.
Verwenden von Azure AD-Zugriffs- und Verwendungsberichten und Überwachsereignissen
Anzeigen von Zugriffs- und
Nutzungsberichten
Anzeigen von Zugriffs- und
Nutzungsberichten
Azure Active Directory-
Überwachungsberichtsereignisse
Azure Active Directory-
Überwachungsberichtsereignisse
Überwachen Sie Administrator-, Benutzer- und Anwendungszugriffe sowie Zugriffe externer Benutzer. Ermitteln Sie, wer auf Postfächer zugegriffen hat und was diejenigen vorgenommen haben. Erkennen Sie Nicht-Besitzer-Postfachzugriff, privilegierte Administratoränderungen, und überprüfen Sie regelmäßig Konfigurationsänderungen.
Verwenden der Exchange Online-Überwachungsfunktionen
Exchange-ÜberwachungsberichteExchange-Überwachungsberichte
Verwenden Sie RMS-Protokolle als eine maßgebliche Informationsquelle für forensische Analysen, wenn Sie Ihre Daten mithilfe von RMS schützen. Erkennen Sie z. B., ob ein Konto dazu verwendet wird, im selben Zeitrahmen aus zwei geografisch verschiedenen Standorten auf Daten zuzugreifen. Oder erkennen Sie eine Spitze in der Verwendung von RMS-geschützten Daten zu einem unerwarteten Zeitpunkt.
Überwachen der Azure RMS-Protokolle, um mögliche Lecks oder Kontodiebstähle zu erkennen
Protokollieren und Analysieren der
Verwendung von Azure Rights
Management
Protokollieren und Analysieren der
Verwendung von Azure Rights
Management
Device Guard ist eine Kombination aus unternehmensbezogenen Hardware- und Softwaresicherheitsfeatures, die, wenn sie zusammen konfiguriert werden, ein Gerät sperren, sodass auf ihm nur vertrauenswürdige Anwendungen ausgeführt werden können. Device Guard verhindert Manipulieren durch Benutzer oder Schadsoftware, die Administratorrechte haben.
Sicherstellen, dass nur vertrauenswürdige Software unter Windows 10 Enterprise ausgeführt wird
Device Guard-Übersicht (TechNet)Device Guard-Übersicht (TechNet)
Blog: What is Windows 10 Device
Guard?
Blog: What is Windows 10 Device
Guard?
Überwachen Sie und erhalten Sie Einblicke in Ihre lokale Identitätsinfrastruktur mit dem Azure AD Connect-Tool, das mit Office 365 verwendet wird.
Implementieren von Azure AD Connect Health
Überwachen Ihrer lokalen
Identitätsinfrastruktur und
Synchronisierung von Diensten in der
Cloud
Überwachen Ihrer lokalen
Identitätsinfrastruktur und
Synchronisierung von Diensten in der
Cloud
Erkennen Sie verdächtige Benutzer- und Geräteaktivitäten. Erstellen Sie ein unternehmensbezogenes Sicherheitsdiagramm, und erkennen Sie erweiterte Angriffe in fast Echtzeit.
Implementieren von Advanced Threat Analytics (ATA) lokal, um das Netzwerk zu überwachen
Microsoft Advanced Threat Analytics
(TechNet)
Microsoft Advanced Threat Analytics
(TechNet)
Blog: Microsoft Advanced Threat
Analytics
Blog: Microsoft Advanced Threat
Analytics
Sorgen Sie dafür, dass verwaltete Computern sicher bleiben. Stellen Sie dazu sicher, dass die neuesten Patches und Softwareupdates schnell installiert werden.
Verwenden von Intune, um Clientsoftware auf dem neuesten Stand zu halten
Aktualisieren Ihrer Windows-PCs mit
Softwareupdates in Microsoft Intune
Aktualisieren Ihrer Windows-PCs mit
Softwareupdates in Microsoft Intune
Konfigurieren Sie Richtlinien, damit Sie über
ungewöhnliche und verdächtige Aktivitäten
benachrichtigt werden. Administratoren
können ein Konto direkt aus einer
Benachrichtigung deaktivieren, oder Sie
können Benachrichtigungen so
konfigurieren, dass ein Konto automatisch
deaktiviert wird. Integrierte
Benachrichtigungen überwachen
Benutzeraktivitäten und bewerten das Risiko
anhand von mehr als 70 verschiedenen
Indikatoren, etwa Anmeldefehler,
Administratoraktivitäten und inaktive
Konten.
Verwenden von Office 365 Advanced Security Management
Übersicht über Advanced Security
Management in Office 365
Übersicht über Advanced Security
Management in Office 365
Blog und VideoBlog und Video
Verwalten Sie Anwendungen auf mobilen Geräten unabhängig davon, ob die Geräte für die Verwaltung mobiler Geräte registriert sind. Stellen Sie Apps bereit, auch Branchen-Apps. Gestatten Sie Aktionen wie Kopieren, Ausschneiden, Einfügen und Speichern unter nur Apps, die von Intune verwaltet werden. Ermöglichen Sie sichere Surfen im Internet mithilfe der Intune Managed Browser-App. Erzwingen Sie PIN- und Verschlüsselungsanforderungen, Zeit für Offlinezugriff und weitere Richtlinieneinstellungen.
Verwenden von Intune, um Anwendungen auf mobilen Geräten zu verwalten
Konfigurieren und Bereitstellen von
Verwaltungsrichtlinien für mobile
Anwendungen
Konfigurieren und Bereitstellen von
Verwaltungsrichtlinien für mobile
Anwendungen
Konfigurieren Sie ein MDM-Produkt so, dass es Zugriff auf sichere Ressourcen anhand des Integritätsnachweises für Geräte zulässt oder verweigert. Der Health Attestation-Dienst ist ein vertrauenswürdiger Clouddienst von Microsoft, der mitteilt, welche Sicherheitsfunktionen auf dem Gerät aktiviert sind.
Verwenden von Integritätsnachweis für
Geräte-Funktionen
mit Windows-10-Geräten
Control the health of Windows 10-based
devices
Control the health of Windows 10-based
devices
Konfigurieren Sie ein MDM-Produkt so, dass es Zugriff auf sichere Ressourcen anhand des Integritätsnachweises für Geräte zulässt oder verweigert. Der Health Attestation-Dienst ist ein vertrauenswürdiger Clouddienst von Microsoft, der mitteilt, welche Sicherheitsfunktionen auf dem Gerät aktiviert sind.
Verwenden von Integritätsnachweis für
Geräte-Funktionen
mit Windows-10-Geräten
Control the health of Windows 10-based
devices
Windows 10Windows 10
Enterprise Mobility + Security
(EMS)
Azure AD Premium
Intune
Azure Rights Management
Enterprise Mobility + Security
(EMS)
Azure AD Premium
Intune
Azure Rights Management
Intune technology partnersIntune technology partners
Verwenden Sie dieses Tool, um Ihre eigene Anwendungen auf mobilen Geräten mit den Richtlinien für mobile Anwendungsverwaltung zu verwalten.
Verwenden des Intune App Wrapping-Tools, um Richtlinien für Branchenanwendungen anzuwenden
Konfigurieren und Bereitstellen von
Verwaltungsrichtlinien für mobile
Anwendungen in der Microsoft Intune-
Konsole
Konfigurieren und Bereitstellen von
Verwaltungsrichtlinien für mobile
Anwendungen in der Microsoft Intune-
Konsole
Verschlüsseln Sie Schlüssel und Kennwörter mithilfe von Schlüsseln, die in Hardwaresicherheitsmodulen (HSMs) gespeichert sind. Importieren oder generieren Sie Ihre Schlüssel in HSMs, die für Ebene 2-Standards von FIPS 140-2 validiert sind – somit verbleiben Ihre Schlüssel innerhalb der HSM-Grenzen. Microsoft kann Ihre Schlüssel weder sehen noch extrahieren. Überwachen Sie die Schlüsselverwendung. Verwenden Sie Azure Key Vault sowohl für lokale als auch cloudgehostete Arbeitslasten.
Verwenden von Azure Key Vault für Branchenlösungen, die mit Office 365 interagieren
Azure Key VaultAzure Key Vault
Schützen Sie vertrauliche Daten, z. B. Kreditkartennummern oder Identifikationsnummern, die in der SQL Azure-Datenbank oder in SQL Server-Datenbanken gespeichert sind. Clients verschlüsseln vertrauliche Daten in Clientanwendungen und legen die Verschlüsselungsschlüssel niemals für das Datenbankmodul (SQL-Datenbank oder SQL Server) offen. Dies bietet Trennung zwischen denjenigen, die die Daten besitzen (und anzeigen können), und denjenigen, die die Daten verwalten (aber keinen Zugriff haben dürfen).
Schützen Sie vertrauliche Daten, z. B. Kreditkartennummern oder Identifikationsnummern, die in der SQL Azure-Datenbank oder in SQL Server-Datenbanken gespeichert sind. Clients verschlüsseln vertrauliche Daten in Clientanwendungen und legen die Verschlüsselungsschlüssel niemals für das Datenbankmodul (SQL-Datenbank oder SQL Server) offen. Dies bietet Trennung zwischen denjenigen, die die Daten besitzen (und anzeigen können), und denjenigen, die die Daten verwalten (aber keinen Zugriff haben dürfen).
Verwenden von SQL Server Always Encrypted für Partnerlösungen mit einer SQLDatenbank
Immer verschlüsselt (Datenbankmodul) Immer verschlüsselt (Datenbankmodul)Blog: SQL Server 2016 includes new
advances that keep data safer
Blog: SQL Server 2016 includes new
advances that keep data safer
Überwachen Sie Freigabe in SharePoint, OneDrive for Business und Skype for Business, oder schränken Sie Freigabe dort ein. Richten Sie Richtlinien für externe Freigabe mit Partnern ein.
Überwachen und Verwalten von externer Freigabe in Office 365
Verwalten der externen Dateifreigabe
für Ihre SharePoint-Onlineumgebung
Verwalten der externen Dateifreigabe
für Ihre SharePoint-Onlineumgebung
Bewahren Sie E-Mail-Nachrichten auf, die zum Erfüllen der Anforderungen von Unternehmensrichtlinien, amtlichen Vorschriften oder rechtlichen Vorgaben notwendig sind, und entfernen Sie Inhalte, die keinen juristischen oder geschäftlichen Nutzen mehr haben.
Verwenden von Messaging-Datensatzverwaltung (MRM) in Exchange Online, um E-Mail-Lebenszyklus zu verwalten und rechtliche Risiken zu verringern
Messaging-DatensatzverwaltungMessaging-Datensatzverwaltung
Compliance Officer können Richtlinien anwenden, in denen definiert ist, wann Websites oder Dokumente beibehalten werden, ablaufen, geschlossen oder gelöscht werden.
Verwenden von Aufbewahrungsrichtlinien in SharePoint und OneDrive für Websites und Dokumente
Aufbewahrung im Office 365
Compliance Center
Aufbewahrung im Office 365
Compliance Center
Verlangen Sie Verschlüsselung, signieren Sie Nachrichten digital, und überwachen Sie Weiterleitung, oder schränken Sie diese ein. Erstellen Sie Partnerconnectors, um eine Reihe von Einschränkungen auf Nachrichten anzuwenden, die mit einem Partnerunternehmen oder Dienstanbieter ausgetauscht werden.
Anwenden von Sicherheitseinschränkungen in Exchange Online, um Nachrichten zu schützen
Verschlüsselung in Office 365Verschlüsselung in Office 365
Einrichten von Connectors für den
sicheren Nachrichtenfluss mit einer
Partnerorganisation
Einrichten von Connectors für den
sicheren Nachrichtenfluss mit einer
Partnerorganisation
Set-RemoteDomainSet-RemoteDomain
Führen Sie die Schritte Identifizieren, Beibehalten, Suchen, Analysieren und Exportieren von E-Mails, Dokumenten, Nachrichten und sonstigen Arten von zu untersuchenden Inhalten aus, und erfüllen Sie rechtliche Pflichten.
Ausführen von eDiscovery in Office 365
Compliancesuche in Office 365
Compliance Center
Compliancesuche in Office 365
Compliance Center
Führen Sie Analysen für ermittelte Daten aus, indem Sie die Textanalyse-, Machine Learning- und Relevanz-/Vorhersagecodierungs-Funktionen von Erweiterte eDiscovery anwenden. Über diese Funktionen können Unternehmen schnell die Datasets von Elementen verringern, die am wahrscheinlichsten für einen bestimmten Fall relevant sind.
Verwenden von Erweiterte eDiscovery um das Überprüfen von Dokumenten zu beschleunigen
Erweiterte eDiscovery in Office 365Erweiterte eDiscovery in Office 365
Suchen Sie in Postfächern, SharePoint Online-Websites und OneDrive for Business nach verlorenen Daten, und entfernen Sie diese.
Verwenden von Datenverlustfunktionen in Office 365
eDiscovery in Office 365eDiscovery in Office 365
Verwenden Sie das Office 365 Security & Compliance Center, um das einheitliche Überwachungsprotokoll zu durchsuchen und Benutzer- und Administratoraktivitäten anzuzeigen, die es in Ihrem Office 365-Unternehmen gegeben hat.
Überwachen von Benutzer- und Administratoraktionen in Office 365 hinsichtlich Konformität
Durchsuchen des
Überwachungsprotokolls im Office 365
Security & Compliance Center
Durchsuchen des
Überwachungsprotokolls im Office 365
Security & Compliance Center
Bewahren Sie die E-Mails von ehemaligen Mitarbeitern auf, nachdem diese das Unternehmen verlassen haben. Ein Postfach wird inaktiv, wenn ihm ein Beweissicherungsverfahren oder In-Situ-Speicher zugeordnet wird, bevor das zugehörige Office 365-Benutzerkonto gelöscht wird. Die Inhalte eines inaktiven Postfachs werden für die Dauer der Aufbewahrung beibehalten, die für das Postfach festgelegt wurde, bevor es inaktiviert wurde.
Beibehalten inaktiver Postfächer in Exchange Online
Verwalten inaktiver Postfächer in
Exchange Online
Verwalten inaktiver Postfächer in
Exchange Online
Comparison of RMS OfferingsComparison of RMS Offerings
Testumgebungen
Sie können mit Office 365 Enterprise E5, EMS und
Azure-Testabonnements Ihre eigene Entwicklungs-/
Testumgebung erstellen.
Suchen Sie nach dem Symbol für Testumgebungen im Raster
der Möglichkeiten, die in diesen Umgebungen getestet werden
können. Dies ist der aktuelle Satz:
Vereinfachtes Intranet in Azure IaaS, um eine
Unternehmenskonfiguration zu simulieren
Vereinfachtes Intranet in Azure IaaS, um eine
Unternehmenskonfiguration zu simulieren
Registrieren von iOS- und Android-Geräten in Ihrer
Office 365- und EMS-Entwicklungs-/Testumgebung
Registrieren von iOS- und Android-Geräten in Ihrer
Office 365- und EMS-Entwicklungs-/Testumgebung
Registrieren und Verwalten dieser Geräte aus einer
Remoteumgebung
Registrieren und Verwalten dieser Geräte aus einer
Remoteumgebung
Registrieren von iOS- und Android-Geräten in Ihrer
Office 365- und EMS-Entwicklungs-/Testumgebung
Registrieren und Verwalten dieser Geräte aus einer
Remoteumgebung
MAM-Richtlinien für Ihre Office 365- und EMS-
Entwicklungs-/Testumgebung
MAM-Richtlinien für Ihre Office 365- und EMS-
Entwicklungs-/Testumgebung
Erstellen von MAM-Richtlinien für iOS- und Android-GeräteErstellen von MAM-Richtlinien für iOS- und Android-Geräte
MAM-Richtlinien für Ihre Office 365- und EMS-
Entwicklungs-/Testumgebung
Erstellen von MAM-Richtlinien für iOS- und Android-Geräte
Office 365- und EMS-Entwicklungs-/TestumgebungOffice 365- und EMS-Entwicklungs-/Testumgebung
Hinzufügen eines EMS-Testabonnement zu Ihrer Office
365-Testumgebung
Hinzufügen eines EMS-Testabonnement zu Ihrer Office
365-Testumgebung
Office 365- und EMS-Entwicklungs-/Testumgebung
Hinzufügen eines EMS-Testabonnement zu Ihrer Office
365-Testumgebung
Advanced Threat Protection für die Office 365-
Entwicklungs-/Testumgebung
Advanced Threat Protection für die Office 365-
Entwicklungs-/Testumgebung
Fernhalten von Schadsoftware aus E-MailsFernhalten von Schadsoftware aus E-Mails
Advanced Threat Protection für die Office 365-
Entwicklungs-/Testumgebung
Fernhalten von Schadsoftware aus E-Mails
Advanced Security Management für die Office 365-
Entwicklungs-/Testumgebung
Advanced Security Management für die Office 365-
Entwicklungs-/Testumgebung
Erstellen von Richtlinien und Überwachen Ihrer UmgebungErstellen von Richtlinien und Überwachen Ihrer Umgebung
Advanced Security Management für die Office 365-
Entwicklungs-/Testumgebung
Erstellen von Richtlinien und Überwachen Ihrer Umgebung
DirSync für die Office 365-Entwicklungs-/
Testumgebung
DirSync für die Office 365-Entwicklungs-/
Testumgebung
Installieren und Konfigurieren von Azure AD ConnectInstallieren und Konfigurieren von Azure AD Connect
DirSync für die Office 365-Entwicklungs-/
Testumgebung
Installieren und Konfigurieren von Azure AD Connect
Office 365-Entwicklungs-/TestumgebungOffice 365-Entwicklungs-/Testumgebung
Erstellen eines Office 365 E5-TestabonnementsErstellen eines Office 365 E5-Testabonnements
Office 365-Entwicklungs-/Testumgebung
Erstellen eines Office 365 E5-Testabonnements
Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung
Advanced eDiscovery für Ihre Office 365-
Entwicklungs-/Testumgebung
Advanced eDiscovery für Ihre Office 365-
Entwicklungs-/Testumgebung
Hinzufügen von Beispieldaten und Demonstrieren dieser
Möglichkeiten
Hinzufügen von Beispieldaten und Demonstrieren dieser
Möglichkeiten
Advanced eDiscovery für Ihre Office 365-
Entwicklungs-/Testumgebung
Hinzufügen von Beispieldaten und Demonstrieren dieser
Möglichkeiten