Security Quick Wins: 10 sofort wirksame Maßnahmen für mehr Sicherheit in Microsoft 365
Warum „Insecure by default“ ein reales Problem ist
- fehlende Transparenz
- unnötige Angriffsflächen
- schlechte Ausgangslage für Audits
Die 10 Security Quick Wins
1. Audit Logging aktivieren
In Tenants mit Business‑Lizenzen ist Audit Logging nicht automatisch aktiv.
Dabei ist es die Grundlage für Nachvollziehbarkeit und Compliance. Alle relevanten Aktivitäten im Tenant werden protokolliert. Ein Klick im Security Center oder die Aktivierung per PowerShell reicht aus.
2. MFA richtig einsetzen
MFA (=Multifaktor Authentifizierung) ist nicht gleich MFA.
SMS und Telefonanruf gelten heute nicht mehr als sicher. Entscheidend sind phishing‑resistente Methoden wie FIDO2 und Passkeys. Viele Tenants haben die Migration der Authentication Methods noch nicht abgeschlossen und verschenken hier Sicherheit.
3. Conditional Access Foundation nutzen
Microsoft stellt mit den Secure Foundation Templates eine solide Basis für Conditional Access bereit. Sie bieten einen schnellen Einstieg in ein sinnvolles Regelwerk. Wichtig ist eine saubere Implementierung, um ungewollte Aussperrungen zu vermeiden.
4. App Consent einschränken
Standardmäßig dürfen User App‑Berechtigungen vergeben. Das ist riskant, denn Berechtigungen lassen sich fachlich kaum bewerten. Best Practice ist klar: App Consent nur durch Admins, kombiniert mit einem strukturierten Freigabeprozess.
5. Microsoft Defender konsequent nutzen
Defender ist in Business Premium oder Enterprise E3 bereits enthalten, bleibt aber häufig ungenutzt, da bereits andere Lösungen genutzt werden. Aber auch bei bestehenden Security‑Lösungen kann Defender im Passive Mode betrieben werden. Das erhöht die Sichtbarkeit erheblich und schafft eine zentrale Übersicht.
6. Sharing einschränken
Anyone‑Links sind bequem, aber gefährlich. Jeder mit dem Link erhält Zugriff, ohne klare Kontrolle. Die Empfehlung lautet, Sharing auf New and Existing Guests zu beschränken und eine Authentifizierung zu erzwingen.
7. Privileged Identity Management einsetzen
Niemand braucht dauerhaft Global‑Admin‑Rechte. Mit Privileged Identity Management vergibst du Berechtigungen zeitlich begrenzt und nachvollziehbar. Das reduziert die Angriffsfläche deutlich und sorgt für saubere Rollenmodelle.
8. Unmanaged Devices absichern
Der Zugriff von nicht verwalteten Geräten sollte eingeschränkt werden. Web‑Only‑Zugriff ohne Download‑Möglichkeit ist ein wirksamer Hebel. Wichtig ist eine korrekte Konfiguration, damit keine privaten Geräte unbeabsichtigt enrolled werden.
9. Cloud‑only Adminaccounts verwenden
Admin‑Accounts sollten nicht aus dem lokalen Active Directory synchronisiert werden. Cloud‑only Accounts reduzieren das Risiko bei kompromittierten lokalen Konten und sind ein wichtiger Bestandteil sauberer Account‑Separation.
10. Baseline Security Mode aktivieren
Der Baseline Security Mode ist ein neues Feature zur Reduktion der Angriffsfläche. Er umfasst aktuell rund 20 Richtlinien, von denen viele ohne Risiko aktiviert werden können. Ein schneller Gewinn für die Gesamtsicherheit des Tenants.
