Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Einleitung
9
Kapitel 1 Zero Trust und die Basis Ihrer Sicherheit
11
1.1 Das Zero-Trust-Modell
11
1.2 Der Microsoft 365 Security Stack
13
1.3 Microsoft Defender XDR
14
1.4 Microsoft Defender for Office 365
16
1.5 Microsoft Defender for Identity
19
1.6 Microsoft Defender for Endpoint
22
1.7 Microsoft Defender for Cloud Apps
24
1.8 Entra ID Protection
27
Kapitel 2 Microsoft 365 Admin Center
29
2.1 Organisationseinstellungen
29
2.1.1 Kontoverknüpfung deaktivieren
30
2.1.2 Apps und Dienste im Besitz des Benutzers
31
2.1.3 Kalender und das externe Teilen
32
2.1.4 Microsoft 365 im Web
33
2.1.5 Installationsoptionen anpassen
34
2.1.6 Self-Service-Optionen verwalten
35
2.1.7 Pseudonymisierung in Reports aktivieren
37
2.1.8 SharePoint und die Optionen zum Teilen
37
2.1.9 Nicht genutzte Dienste deaktivieren
39
2.1.10 Kunden-Lockbox aktivieren
40
2.1.11 Custom Branding für Login-Seiten
41
Kapitel 3 Entra ID Admin Center
45
3.1 Drei goldene Regeln
45
3.2 Zusätzliche Empfehlungen
46
3.2.1 Benutzereinstellungen anpassen
46
3.2.2 Minimal notwendige Rechte vergeben
48
3.2.3 Maximale Geräteanzahl pro Nutzer festlegen
49
3.2.4 Ablaufdatum für Gruppen und Teams
49
3.2.5 Anlegen von Sicherheits- und Microsoft 365-Gruppen
50
3.2.6 Anpassen der lokalen Administratoreinstellungen
51
3.2.7 App-Registrierungen einschränken
52
3.2.8 Allgemeines zur Konto- und Passwortverwaltung
53
3.2.9 Im Detail betrachtet: Self-Service Passwort Reset (SSPR)
53
3.3 Conditional Access (Bedingter Zugriff)
55
3.3.1 Conditional Access optimieren
55
3.4 Just in Time Access (JIT)
60
3.5 Sicherheitsüberwachung im Entra ID 
62
3.5.1 Automatisierung für mehr Kontrolle
64
3.6 Exkurs: Sicherheitsüberwachung mit Secure Score
64
3.7 Datenklassifizierung und Schutzmaßnahmen
66
3.8 Echtzeit-Alerts
67
3.8.1 Das Purview-Compliance-Portal
68
3.9 Tracking und Überwachung
71
3.10 eDiscovery und Content Search
72
Kapitel 4 SharePoint und OneDrive
73
4.1 Externe Freigaben minimieren
73
4.2 Richtlinien für Freigaben
74
4.3 Freigabeprozesse optimieren
76
4.4 Seitenverwaltung
77
4.5 Speicherlimits und Synchronisierung
78
Kapitel 5 Exchange Online
81
5.1 Exchange Online Protection
82
5.1.1 Konfiguration von SPF, DMARC und DKIM
83
5.1.2 Anpassungen im Bereich IMAP und POP3
86
5.1.3 Gedanken zur automatischen Weiterleitung von E-Mail-Nachrichten
88
Kapitel 6 Microsoft Teams
91
6.1 Dateiablage in Microsoft Teams
91
6.2 Gäste und externe Zugriffe
92
6.3 Besprechungen und Besprechungsrichtlinien
94
6.4 Verwaltung bestehender Teams
95
6.5 Microsoft Teams App-Store
96
6.6 Nachrichtenrichtlinien anpassen
97
6.7 Einheitliche Namenskonventionen anwenden
98
Kapitel 7 Microsoft Intune
101
7.1 Gerätearten und Registrierungsmethoden 
102
7.2 BYOD & Device-Management einrichten
103
7.2.1 Geräteregistrierung validieren
103
7.2.2 Gerätelimits festlegen
104
7.2.3 Automatische Gerätebereinigung aktivieren
105
7.3 Sicherheitsrichtlinien für Endgeräte konfigurieren
106
7.3.1 Konformitätsrichtlinien anwenden
106
7.3.2 Sicherheitsbaselines anwenden
107
7.3.3 Windows-Updates steuern
108
Kapitel 8 Security-Checkliste für Microsoft 365
111
Kapitel 9 Schlusswort: Ihr Weg zu einer sicheren Microsoft 365-Umgebung
141
Index
143