Planen für Office 365-Sicherheits- und -Informationsschutzfunktionen

Wichtig :  Dieser Artikel wurde maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss. Die englische Version des Artikels ist als Referenz hier verfügbar: hier.

Microsoft Office 365 umfasst viele Sicherheits- und Informationsschutzfunktionen. Microsoft Enterprise Mobility + Security (EMS) umfasst weitere Funktionen zum Schützen von Daten, Identitäten und Geräten mit Office 365. EMS umfasst Microsoft Intune und Azure Active Directory Premium. Für große Organisationen kann es eine Herausforderung sein, zu bestimmen, welche Funktionen in welcher Reihenfolge zu implementieren sind. In diesem Artikel finden Sie entsprechende Informationen.

Überblick über die vielen Funktionen

Sie können alle Funktionen auf diesem Poster besser sehen: Schutz von Informationen für Office 365.

Informationsschutzfunktionen für Office 365

PDF-Datei | Visio | Weitere Sprachen

Auf diesem Poster sind die Funktionen nach Schutzszenarios zusammengestellt:

  • Zugriff vereinfachen und schützen

  • Zusammenarbeit ermöglichen und Lecks (Leaks) verhindern

  • Externe Bedrohungen unterbinden

  • Richtlinien einhalten

  • Administratorzugriffe schützen

Die Funktionen sind von links nach rechts sortiert, wobei mit den Funktionen begonnen wird, die Sie zuerst implementieren sollten.

Entscheiden, welche Funktionen zu verwenden sind

Unser Beratungsteam für Internetsicherheit empfiehlt einen methodischen Ansatz für die Planung und Implementierung von Sicherheits- und Informationsschutzfunktionen. Wenn Sie noch keinen eingeführten Ansatz haben, können Sie mit diesem empfohlenen Einstiegspunkt beginnen.

Schritt 1: Festlegen von Informationsschutzstandards

Verständigen Sie sich zunächst über die Standards, die in der gesamten Organisation angewendet werden können. Es folgt ein Beispiel, wie dies aussehen kann.

A

Prioritäten für den Informationsschutz bestimmen

Der erste Schritt beim Schützen von Informationen besteht darin, zu ermitteln, was geschützt werden soll. Entwickeln Sie klare, einfache und allen Beteiligten gut zu vermittelnde Richtlinien, um die wichtigsten Datenassets an beliebiger Stelle zu erkennen, zu schützen und zu überwachen.

B

Mindestanforderungen für die Organisation festlegen

Legen Sie Mindestanforderungen für die Geräte und Konten fest, die auf Datenassets zugreifen, die zur Organisation gehören. Dies kann Konfigurationskonformität für Geräte, Gerätzurücksetzung, Funktionen zum Schützen von Unternehmensdaten, Benutzerauthentifizierungsstärke und Benutzeridentität umfassen.

C

Vertrauliche Daten finden und schützen

Ermitteln und klassifizieren Sie vertrauliche Datenassets. Definieren Sie die Technologien und Prozesse, mit denen Sicherheitskontrollen automatisch angewendet werden sollen.

D

Wertvollste Datenassets schützen

Richten Sie den stärksten Schutz für Datenassets ein, die einen besonders hohen Einfluss auf das Unternehmensziel oder die Unternhemensrentabilität haben. Führen Sie eine strenge Analyse der Lebenszyklus- und Sicherheitabhängigkeiten für die wertvollsten Datenasstes aus, und richten Sie geeignete Sicherheitskontrollen und -bedingungen ein.

Schritt 2: Klassifizieren von Daten nach Vertraulichkeitsstufe

Drei Stufen sind ein guter Ausgangspunkt, wenn Ihre Organisation noch keine Anforderungen definiert hat.

Schritt 3: Zuordnen von Dienstfunktionen zu Vertraulichkeitsstufen von Daten

Einige Funktionen zum Informationsschutz gelten in großem Umfang und können dazu verwendet werden, eine höhere Mindestanforderung für das Schützen aller Daten festzulegen. Andere Funktionen können gezielt für bestimmte Datasets (Datenmengen) zum Schützen von vertraulichen Daten und wertvollsten Datenassets festgelegt werden.

Diese Tabelle enthält ein Beispiel, wie Funktionen zu Vertraulichkeitsstufen von Daten zugeordnet werden können. Es gibt zwei Beispiele für Stufe 1, weil der Standarddienst dieser Anforderung für einige Organisationen genügt, wogegen andere Organisation besseren Schutz erfordern.

Stufe

Anforderung

Beschreibung

1

Daten sind verschlüsselt und nur für authentifizierte Benutzer verfügbar

Diese Schutzstufe wird standardmäßig für Daten geboten, die in Office 365-Diensten gespeichert werden. Die Daten sind verschlüsselt, während sie sich im Dienst befinden oder zwischen dem Dienst und Clientgeräten übertragen werden. Bei einigen Organisationen erfüllt diese Schutzstufe die Mindestanforderung.


Zusätzlicher, breit angewendeter Schutz von Daten und Identitäten

Funktionen wie mehrstufige Authentifizierung, Verwaltung mobiler Geräte und Exchange Online Advanced Threat Protection erhöhen den Schutz und bedingen ein erhebliches Anheben der Mindestanforderung für das Schützen von Geräten, Konten und Daten. Für viele Organisationen ist mindestens eine dieser Funktionen erforderlich, damit die Mindestanforderung erfüllt wird.


2

Verfeinerter Schutz, der auf bestimmte Datasets angewendet wird

Funktionen wie Azure Rights Management (RMS) und DLP (Data Loss Protection, Schutz vor Datenverlust) im gesamten Office 365 können dazu verwendet werden, Berechtigungen und weitere Richtlinien zu erzwingen, mit denen vertrauliche Daten geschützt werden.


3

Stärkster Schutz und stärkste Trennung

Die höchsten Schutzstufen können Sie mit Funktionen wie Customer Lockbox für Office 365, eDiscovery-Funktionen in Office 365 und SQL Server Always Encrypted für Partnerlösungen erreichen, die mit Office 365 interagieren. Verwenden Sie Überwachungsfunktionen, um die Konformität mit Richtlinien und vorgegebenen Konfigurationen sicherzustellen. Die höchste Schutzstufe ist nicht für alle Organisationen erforderlich.


Schützen von Daten auf Geräten

Viele Organisationen beginnen, indem sie Steuerelemente implementieren, mit denen Daten auf Geräten geschützt werden. Office 365 umfasst einige integrierte Funktionen. Intune und Azure Active Directory Premium enthalten zusätzliche konfigurierbare Funktionen für die Implementierung von bedingtem Zugriff und weiteren Zugriffssteuerungen. In dieser Tabelle sind die Funktionen zusammengefasst.

Office 365

Intune

Azure Active Directory

BYOD (nicht registriert)

Grundfunktionen zur mehrstufigen Authentifizierung für Office 365.

Erzwingen Sie PIN- und Verschlüsselungsanforderungen sowie weitere Richtlinieneinstellungen für Anwendungen, die auf Office 365 zugreifen.

Schränken Sie Aktionen wie Kopieren, Ausschneiden, Einfügen und Speichern unter auf Apps ein, die von Intune verwaltet werden. Aktivieren Sie sicheres Webbrowsen mithilfe der Intune Managed Browser-App.

Erstellen Sie Zugriffsrichtlinien, die den Kontext der Anmeldung eines Benutzers auswerten, um in Echtzeit Entscheidungen zu treffen, auf welche Anwendungen der Benutzer zugreifen darf.

Beispielsweise können Sie mehrstufige Authentifizierung pro Anwendung oder nur dann erfordern, wenn Benutzer nicht im Büro sind. Sie können aber auch den Zugriff auf bestimmte Anwendungen blockieren, wenn Benutzer nicht im Büro sind.

Registrierte Geräte

Zugriffssteuerung für E-Mails und Dokumente in Office 365.

Nur mobile Geräten, die in MDM for Office 365 registriert sind, können auf Exchange Online und SharePoint Online zugreifen.

Konfigurierbare bedingte Zugriffsrichtlinien für Office 365 gelten für SharePoint Online, OneDrive for Business und Skype for Business.

Konfigurieren Sie sicheren Zugriff mit Zertifikaten, WiFi, VPN und E-Mail-Profilen.

Bewirken Sie, dass verwaltete Computer sicher bleiben, indem Sie sicherstellen, dass die neuesten Patches und Softwareupdates schnell installiert werden.

Wie oben (keine Registrierung erforderlich).

Weitere Informationen finden Sie unter Steuern des Zugriffs auf Office 365 und Schützen von Inhalten auf Geräten.

Ausprobieren von Informationsschutzfunktionen in einer Testumgebung

Sie können die Office 365 Testumgebungsanleitungen verwenden, um eine Office 365-Entwicklungs-/Testumgebung zu erstellen. Mithilfe von Testumgebungsanleitungen können Sie sich schnell mit Microsoft-Produkten vertraut machen. Sie eignen sich besonders für Situationen, in denen Sie eine Funktion bewerten müssen, bevor Sie entscheiden, ob sie die richtige für Sie ist, oder bevor Sie sie für Ihre Benutzer einführen. Testumgebungsanleitungen ermöglichen Ihnen die Erstellung charakteristischer Umgebungen zum Entwickeln und Testen von Anwendungen (auch als Entwicklungs-/Testumgebungen bezeichnet).

Sie sollten die Seite Office 365 Testumgebungsanleitungen häufig besuchen, um nach Updates und neuen Testumgebungsanleitungen zu suchen, die Sicherheitsfunktionen für die Microsoft-Cloud einbinden.

Umsetzen eines systematischen Ansatzes für Sicherheit in der Microsoft-Cloud

Die Empfehlungen für Office 365 gehören zu einem größeren systematischen Ansatz für das Schützen von Daten, Identitäten und Geräten. Im Minipostersatz Ressourcen zu Microsoft Cloud für Enterprise-Architekten sind die Bereiche des Sicherheitsbesitzes sowohl für Microsoft als auch unsere Kunden zugeordnet. Der Satz deckt alle Kategorien von Clouddiensten ab: SaaS, PaaS, IaaS und private Cloud.

Miniaturbild für Microsoft-Cloud-Sicherheitsmodell

PDF-Datei | Visio | Weitere Sprachen

Rufen Sie weitere ausführliche Ressourcen, in denen Identität, Sicherheit, Speicherung, Netzwerkfunktionen und Hybridlösungen der umfassendsten Cloudlösung der IT-Branche beschrieben sind, unter https://aka.ms/CloudArchitecture ab.

Hinweis : Haftungsausschluss für maschinelle Übersetzungen: Dieser Artikel wurde mithilfe eines Computersystems und ohne jegliche Bearbeitung durch Personen übersetzt. Microsoft bietet solche maschinellen Übersetzungen als Hilfestellung für Benutzer ohne Englischkenntnisse an, damit Sie von den Informationen zu Produkten, Diensten und Technologien von Microsoft profitieren können. Da es sich bei diesem Artikel um eine maschinelle Übersetzung handelt, enthält er möglicherweise Fehler in Bezug auf (Fach-)Terminologie, Syntax und/oder Grammatik.

Ihre Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×