Security & Compliance

Sichere Cloud Computing Einführung mit Konzept

Die Konfiguration von Software auf der Kundenseite, das Zugriffsmanagement auf die Daten, die Klärung von datenschutzrechtlichen Aspekten sind Teil eines vollständigen Cloud Konzeptes. Der Einsatz von Software as a Service-Produkten mit Plan und Konzept macht Cloud Computing zu einer sicheren Angelegenheit.

Wurde in der Vergangenheit aus Sicherheitsgründen ein interner Datenraum als On Premises-Umgebung mit einer Firewall nach Außen abgeschirmt, so stellte sich bei jeder Öffnung über externe Schnittstellen die Sicherheitsfrage und Systeme wurden mit entsprechenden Komponenten abgesichert.

Wenn heute Mitarbeiter orts- und geräteunabhängig arbeiten und mit Kollegen und Externen in Echtzeit zusammenarbeiten wollen, wird die Sicherheitsfrage dadurch immer komplexer. Die Weiterentwicklung einer reinen On Premises-Umgebung hin zu einer Cloud-Umgebung bzw. einer hybriden Umgebung beschreibt diesen Weg. User, die außerhalb des Unternehmensnetzwerkes arbeiten, müssen sich an Diensten authentifizieren, Username und Passwort reichen nicht mehr aus, um Sicherheit zu gewährleisten. So muss z.B. überprüft werden, ob das Gerät, mit dem ein Mitarbeiter sich anzumelden versucht, den Unternehmensrichtlinien entspricht.

Sicherheit bei Microsoft 365

Microsoft 365 bietet für die User- und Geräte-Authentifizierung out of the box die technischen Möglichkeiten all das abzubilden. Hierbei werden bei der Anmeldung verschiedene Kriterien abgefragt, aus denen nachfolgend pro Anmeldung ein Echtzeitrisiko berechnet wird. Je nachdem wie hoch der Risikowert ist, der berechnet wurde, kann entweder vollständiger, teilweise oder gar kein Zugriff auf die Unternehmensdaten gewährt werden oder es wird zunächst ein zweiter Faktor abgefragt.

Meldet sich User „Max Mustermann“ jetzt von Deutschland aus an und eine halbe Stunde später aus China, so wird diese Anmeldung als Anmeldung mit hohem Risiko eingestuft. Es liegt jedoch im Ermessen des Unternehmens, wie strikt man an dieser Stelle vorgeht.

Zusätzlich wird überprüft, ob das Gerät mit den definierten Unternehmensrichtlinien kompatibel ist.

  • Hat das Gerät eine ausreichende Betriebssystemversion?
  • Wurde das Gerät durch mein Unternehmen bereitgestellt oder handelt es sich um ein privates Gerät?
  • Ist die Festplatte des Geräts verschlüsselt?

Nahezu jede Software ist unsicher, wenn sie falsch eingerichtet und konfiguriert wird!

Microsoft 365 mit bewährten Konzepten konfigurieren

noventum orientiert sich bei der Konfiguration von Microsoft 365 Komponenten an international anerkannten Best Practices, wie z.B. dem CIS-Benchmark (Center of Internet-Security). Ebenso schöpfen wir aus unseren umfangreichen Erfahrungen bei Unternehmen verschiedener Branchen und unterschiedlichster Unternehmensgröße.

Tenant Check

Wurde bereits eine Microsoft 365 Tenant initial erstellt, vielleicht auch unter Zeitdruck und ohne durchdachtes Sicherheitskonzept? Dann bietet sich der Tenant Check an. Fehlkonfigurationen und grobe Sicherheitsmängel können auch nachträglich aufgedeckt und behoben werden. Die zertifizierten noventum Sicherheitsexperten überprüfen Ihren Tenant und nehmen die entsprechenden Konfigurationen vor. Dabei werden auch frühere und aktuelle Angriffe aufgedeckt und Maßnahmen empfohlen, die Angriffe in Zukunft minimieren können.



Ansprechpartner

MARKUS RISTAU
Director


JULIAN VOLBRACHT
Sales Manager


DINA SIBAI
Consultant