Zugriffsschutz für Daten und Dienste in Office 365

Der Schutz des Zugriffs auf Office 365-Daten und -Dienste ist entscheidend für den Schutz vor Cyberattacken und bietet zudem Schutz vor Datenverlust. Dieselben Schutzfunktionen können auf andere SaaS-Anwendungen in Ihrer Umgebung und sogar auf lokale Anwendungen angewendet werden, die mit dem Azure Active Directory-Anwendungsproxy veröffentlicht wurden.

Schritt 1: Empfehlungen überprüfen

Empfohlene Funktionen zum Schutz von Identitäten und Geräten, die auf Office 365, andere SaaS-Dienste und lokale Anwendungen zugreifen, die mit dem Azure AD-Anwendungsproxy veröffentlicht werden.

PDF | Visio | Weitere Sprachen

Schritt 3: MFA mit bedingten Azure AD-Zugriffsregeln durchsetzen

Wenn Sie Azure AD MFA verwenden, erstellen Sie eine bedingte Zugriffsregel. um de Zugriff von MFA auf Office 365 und andere SaaS-Apps in Ihrer Umgebung zu erzwingen.

Schritt 4: Zugriffsrichtlinien für SharePoint-Geräte konfigurieren

Gerätezugriffsrichtlinien für SharePoint Online und OneDrive for Business werden zum Schutz von vertraulichen, klassifizieren und regulierten Daten empfohlen. In Kürze erhalten Sie die Möglichkeit, Gerätezugriffsrichtlinien auf einzelne Teamwebsites anzuwenden.

Schritt 5: App- und Datenschutz für Geräte konfigurieren

Sie können Anwendungen auf mobilen Geräten ungeachtet davon verwalten, ob die Geräte für die Verwaltung von mobilen Geräten registriert sind. Dies bietet Schutz vor dem unbeabsichtigten Zugriff auf Daten in Office 365, wozu auch E-Mails und Dateien gehören.

Konfigurieren Sie in Windows 10 WIP (Windows Information Protection), um versehentliche Datenverluste zu vermeiden.

Schritt 6: Geräte mit Intune verwalten

Das Verwalten Geräten ermöglicht Ihnen sicherzustellen, dass sich deren Status und Compliance im gewünschten Zustand entsprechend, bevor Sie den Zugriff auf Ressourcen in ihrer Umgebung zulassen. Gerätebasierte bedingte Zugriffsregeln helfen Ihnen bei der Sicherstellung, dass Angreifer mit nicht verwalteten Geräten keinen Zugriff auf Ihre Ressourcen erhalten.

Schritt 7: Weitere Intune-Richtlinien und Regeln für den bedingten Zugriff für Ihre Umgebung konfigurieren

Verwenden Sie diese empfohlene Konfiguration als Ausgangspunkt für Zugriffssicherheitsszenarien auf Unternehmensniveau oder auf fortschrittlichem Niveau.

Ihre Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×