Erhöhen des Bedrohungsschutzes für Microsoft 365 für Unternehmen

Dieser Artikel hilft Ihnen, den Schutz in Ihrem Microsoft 365-Abonnement zu erhöhen, um vor Phishing, Schadsoftware und anderen Bedrohungen zu schützen. Diese Empfehlungen eignen sich für Organisationen mit erhöhtem Sicherheitsbedarf, wie z. B. Anwaltskanzleien und Gesundheitskliniken.

Bevor Sie beginnen, überprüfen Sie Ihre Office 365 Sicherheitsbewertung. Office 365 Secure Score analysiert die Sicherheit Ihrer Organisation basierend auf Ihren regulären Aktivitäten und Sicherheitseinstellungen und weist eine Bewertung zu. Notieren Sie sich zunächst Ihre aktuelle Bewertung. Um Ihre Bewertung zu erhöhen, führen Sie die in diesem Artikel empfohlenen Aktionen aus. Das Ziel besteht nicht darin, die maximale Punktzahl zu erreichen, sondern sich der Möglichkeiten bewusst zu sein, Ihre Umgebung zu schützen, die sich nicht negativ auf die Produktivität Für Ihre Benutzer auswirken.

Weitere Informationen finden Sie unter Microsoft-Sicherheitsbewertung.

Erhöhen des Schutzniveaus vor Schadsoftware in E-Mails

Ihre Office 365- oder Microsoft 365-Umgebung bietet Schutz vor Schadsoftware. Sie können diesen Schutz erhöhen, indem Sie Anlagen mit Dateitypen blockieren, die häufig für Schadsoftware verwendet werden.

  1. Wählen Sie in der Microsoft 365 Admin Center "Weitere anzeigen", "Admin Center" und dann "Sicherheit" aus.

  2. Wechseln Sie zu E-Mail-& Richtlinien für die Zusammenarbeit > & Regeln > für Bedrohungsrichtlinien.

  3. Wählen Sie in den verfügbaren Richtlinien "Antischadsoftware" aus.

So erhöhen Sie den Schutz vor Schadsoftware in E-Mails:

  1. Wechseln Sie im Microsoft 365 Defender Portal im Abschnitt "Richtlinien" zu "E-Mail & Zusammenarbeitsrichtlinien > & Regeln > Bedrohungsrichtlinien > Antischadsoftware".

  2. Doppelklicken Sie auf der Seite "Antischadsoftware" auf "Standard" (Standard). Ein Flyout wird angezeigt.

  3. Wählen Sie unten im Flyout die Option "Schutzeinstellungen bearbeiten " aus.

  4. aktivieren Sie unter "Schutzeinstellungen" das Kontrollkästchen neben "Allgemeinen Anlagenfilter aktivieren". Die blockierten Dateitypen werden direkt unter diesem Steuerelement aufgeführt. Stellen Sie sicher, dass Sie diese Dateitypen hinzufügen:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Wenn Sie Dateitypen hinzufügen oder löschen möchten, wählen Sie am Ende der Liste " Dateitypen anpassen" aus.

  5. Wählen Sie "Speichern" aus.

Weitere Informationen finden Sie unter Anti-Malware-Schutz in EOP.

Schutz vor Ransomware

Ransomware schränkt den Zugriff auf Daten ein, indem Sie Dateien verschlüsseln oder Computerbildschirme sperren. Es versucht dann, Geld von Opfern zu erpressen, indem es um "Lösegeld" bittet, normalerweise in Form von Kryptowährungen wie Bitcoin, im Austausch für den Zugriff auf Daten.

Um vor Ransomware zu schützen, erstellen Sie eine oder mehrere Nachrichtenflussregeln, um Dateierweiterungen zu blockieren, die häufig für Ransomware verwendet werden. (Sie haben diese Regeln im Schritt "Erhöhen des Schutzes vor Schadsoftware" hinzugefügt.) Sie können auch Benutzer warnen, die diese Anlagen per E-Mail erhalten.

Zusätzlich zu den Dateien, die Sie im vorherigen Schritt blockiert haben, ist es ratsam, eine Regel zu erstellen, um Benutzer zu warnen, bevor sie Office Dateianlagen öffnen, die Makros enthalten. Ransomware kann in Makros ausgeblendet werden, also warnen Sie Benutzer, diese Dateien nicht von Personen zu öffnen, die sie nicht kennen.

  1. Wählen Sie im Admin Center unter https://admin.microsoft.com"Admin Center" Exchange aus.

  2. Wählen Sie im Menü auf der linken Seite den Nachrichtenfluss aus.

  3. Wählen Sie auf der Registerkarte "Regeln" den Pfeil neben dem Pluszeichen (+) und dann " Neue Regel erstellen" aus.

  4. Geben Sie auf der Seite "Neue Regel " einen Namen für die Regel ein, scrollen Sie nach unten, und wählen Sie dann "Weitere Optionen" aus.

So erstellen Sie eine E-Mail-Transportregel:

  1. Wechseln Sie zum Admin Center unter https://admin.microsoft.com, und wählen Sie admin center > Exchange.

  2. Wählen Sie in der Nachrichtenflusskategorie Regeln aus.

  3. Wählen Sie + die Option aus, und wählen Sie dann " Neue Regel erstellen" aus.

  4. Wählen Sie unten im Dialogfeld " Weitere Optionen " aus, um den vollständigen Satz von Optionen anzuzeigen.

  5. Wenden Sie die Einstellungen in der folgenden Tabelle für die Regel an. Verwenden Sie die Standardwerte für die restlichen Einstellungen, es sei denn, Sie möchten sie ändern.

  6. Klicken Sie auf Speichern.

Einstellung Benutzer vor dem Öffnen von Anlagen Office Dateien warnen
Name Anti-Ransomware-Regel: Benutzer warnen
Wenden Sie diese Regel an, wenn . . . Jede Anlage . . . Dateierweiterung entspricht . . .
Angeben von Wörtern oder Ausdrücken Fügen Sie die folgenden Dateitypen hinzu:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Führen Sie die folgenden Schritte aus. . . Empfänger durch Nachricht benachrichtigen
Bereitstellen von Nachrichtentext Öffnen Sie diese Dateitypen nicht von Personen, die Sie nicht kennen, da sie Makros mit schädlichem Code enthalten könnten.

Weitere Informationen finden Sie unter:

Beenden der automatischen Weiterleitung für E-Mails

Hacker, die Zugriff auf das Postfach eines Benutzers erhalten, können E-Mails stehlen, indem sie das Postfach so festlegen, dass E-Mails automatisch weitergeleitet werden. Dies kann auch ohne das Bewusstsein des Benutzers geschehen. Um dies zu verhindern, konfigurieren Sie eine Nachrichtenflussregel.

Führen Sie die folgenden Schritte aus, um eine E-Mail-Transportregel zu erstellen:

  1. Wählen Sie im Microsoft 365 Admin Center Admin Center > Exchange aus.

  2. Wählen Sie in der Nachrichtenflusskategorie Regeln aus.

  3. Wählen Sie + die Option aus, und wählen Sie dann " Neue Regel erstellen" aus.

  4. Um alle Optionen anzuzeigen, wählen Sie unten im Dialogfeld " Weitere Optionen " aus.

  5. Wenden Sie die Einstellungen in der folgenden Tabelle an. Verwenden Sie die Standardwerte für die restlichen Einstellungen, es sei denn, Sie möchten sie ändern.

  6. Klicken Sie auf Speichern.

Einstellung Benutzer vor dem Öffnen von Anlagen Office Dateien warnen
Name Verhindern der automatischen Weiterleitung von E-Mails an externe Domänen
Wenden Sie diese Regel an, wenn ... Der Absender . . . ist extern/intern . . . Innerhalb der Organisation
Bedingung hinzufügen Die Nachrichteneigenschaften . . . fügen Sie den Nachrichtentyp ein. . . Automatische Weiterleitung
Gehen Sie folgendermaßen vor... Die Nachricht blockieren. . . lehnen Sie die Nachricht ab, und fügen Sie eine Erklärung ein.
Bereitstellen von Nachrichtentext Die automatische Weiterleitung von E-Mails außerhalb dieser Organisation wird aus Sicherheitsgründen verhindert.

Schützen Ihrer E-Mails vor Phishingangriffen

Wenn Sie eine oder mehrere benutzerdefinierte Domänen für Ihre Office 365 oder Microsoft 365 Umgebung konfiguriert haben, können Sie den gezielten Antiphishingschutz konfigurieren. Der Antiphishingschutz, der Teil von Microsoft Defender für Office 365 ist, kann Dazu beitragen, Ihre Organisation vor böswilligen phishingbasierten Phishingangriffen und anderen Phishingangriffen zu schützen. Wenn Sie keine benutzerdefinierte Domäne konfiguriert haben, müssen Sie dies nicht tun.

Wir empfehlen, dass Sie mit diesem Schutz beginnen, indem Sie eine Richtlinie zum Schutz Ihrer wichtigsten Benutzer und Ihrer benutzerdefinierten Domäne erstellen.

  1. Wechseln Sie zu Microsoft 365 Defender Portal.

  2. Wechseln Sie im Abschnitt "Richtlinien" zu "Richtlinien für die E-Mail-& Zusammenarbeit > & Regeln > " Bedrohungsrichtlinien > Antiphishing".

  3. Wählen Sie auf der Seite "Antiphishing " die Option "+Erstellen" aus. Ein Assistent startet, der Sie durch die Definition Ihrer Antiphishingrichtlinie führt.

  4. Geben Sie den Namen, die Beschreibung und die Einstellungen für Ihre Richtlinie wie in der folgenden Tabelle empfohlen an. Weitere Informationen finden Sie unter Informationen zur Antiphishingrichtlinie in Microsoft Defender für Office 365 Optionen.

  5. Nachdem Sie Ihre Einstellungen überprüft haben, wählen Sie nach Bedarf "Diese Richtlinie erstellen " oder " Speichern" aus.

Einstellung oder Option Empfohlene Einstellung
Name Domain und die wertvollsten Kampagnenmitarbeiter
Beschreibung Stellen Sie sicher, dass die wichtigsten Mitarbeiter und unsere Domäne nicht imitiert werden.
Zu schützende Benutzer hinzufügen Select + Add a condition, The recipient is. Geben Sie Benutzernamen ein, oder geben Sie die E-Mail-Adresse des Kandidaten, Kampagnenmanagers und anderer wichtiger Mitarbeiter ein. Sie können bis zu 20 interne und externe Adressen hinzufügen, die Sie vor Identitätswechsel schützen möchten.
Zu schützende Domänen hinzufügen Select + Add a condition, The recipient domain is. Geben Sie die benutzerdefinierte Domäne ein, die Ihrem Microsoft 365-Abonnement zugeordnet ist, wenn Sie ein Abonnement definiert haben. Sie können mehrere Domänen eingeben.
Aktionen auswählen Wenn E-Mails von einem imitierten Benutzer gesendet werden: Wählen Sie "Nachricht an eine andere E-Mail-Adresse umleiten" aus, und geben Sie dann die E-Mail-Adresse des Sicherheitsadministrators ein. z. B. Alice@contoso.com. Wenn eine E-Mail von einer imitierten Domäne gesendet wird: Wählen Sie Nachricht in Quarantäne verschieben aus.
Mailbox Intelligence Standardmäßig wird die Mailbox Intelligence ausgewählt, wenn Sie eine neue Anti-Phishing-Richtlinie erstellen. Lassen Sie diese Einstellung auf Ein, um optimale Ergebnisse zu erzielen.
Vertrauenswürdige Absender und Domänen hinzufügen Hier können Sie Ihre eigene Domäne oder andere vertrauenswürdige Domänen hinzufügen.
Angewendet auf Wählen Sie Die Domäne des Empfängers ist aus. Wählen Sie unter Einer dieser, Auswählen aus. Wählen Sie + Hinzufügen aus. Aktivieren Sie das Kontrollkästchen neben dem Namen der Domäne, z. B . "contoso". aus, und wählen Sie dann "Hinzufügen" aus. Wählen Sie Fertig aus.

Watch: Protect against malicious attachments and files with Tresor Attachments

Personen senden, empfangen und teilen regelmäßig Anlagen wie Dokumente, Präsentationen, Kalkulationstabellen und vieles mehr. Es ist nicht immer einfach zu erkennen, ob eine Anlage sicher oder bösartig ist, nur indem Sie sich eine E-Mail-Nachricht ansehen. Microsoft Defender für Office 365, früher als Microsoft 365 ATP oder Advanced Threat Protection bezeichnet, umfasst Tresor Anlagenschutz, aber dieser Schutz ist nicht standardmäßig aktiviert. Es wird empfohlen, eine neue Regel zu erstellen, um mit der Verwendung dieses Schutzes zu beginnen. Dieser Schutz gilt für Dateien in SharePoint, OneDrive und Microsoft Teams.

  1. Wechseln Sie zum Admin Center, und wählen Sie "Einrichten" aus.
  2. Scrollen Sie nach unten, um den Schutz vor erweiterten Bedrohungen zu erhöhen. Wählen Sie "Anzeigen", "Verwalten" und dann "SICHERE ATP-Anlagen" aus.
  3. Wählen Sie Ihre Regel für sichere Anlagen und dann das Symbol "Bearbeiten " aus.
  4. Wählen Sie Einstellungen aus, und vergewissern Sie sich, dass "Blockieren" ausgewählt ist.
  5. Scrollen Sie nach unten. Wählen Sie "Umleitung aktivieren" aus, und geben Sie Ihre E-Mail-Adresse oder die Adresse der Person ein, die Sie die blockierten Anlagen überprüfen möchten.
  6. Wählen Sie "Angewendet auf" und dann Ihren Domänennamen aus.
  7. Wählen Sie alle zusätzlichen Domänen aus, die Sie besitzen (z. B. Ihre onmicrosoft.com Domäne), auf die die Regel angewendet werden soll. Wählen Sie "Hinzufügen" und dann "OK" aus.
  8. Klicken Sie auf Speichern.

Ihre ATP-Regel für sichere Anlagen wurde aktualisiert. Nachdem der Schutz eingerichtet ist, können Sie eine schädliche Datei nicht mehr aus Outlook, OneDrive, SharePoint oder Teams öffnen. Betroffene Dateien werden rote Schilde neben ihnen haben. Wenn jemand versucht, eine blockierte Datei zu öffnen, wird eine Warnmeldung angezeigt.

Nachdem Ihre Richtlinie eine Weile eingerichtet wurde, besuchen Sie die Seite "Berichte", um zu sehen, was gescannt wurde.

  1. Wechseln Sie zu Microsoft 365 Defender Portal, und melden Sie sich mit Ihrem Administratorkonto an.

  2. Wechseln Sie im Abschnitt "Richtlinien" zu "E-Mail & Zusammenarbeitsrichtlinien > & Regeln > Bedrohungsrichtlinien > Antischadsoftware".

  3. Wählen Sie +Erstellen aus, um eine neue Richtlinie zu erstellen.

  4. Wenden Sie die Einstellungen in der folgenden Tabelle an.

  5. Nachdem Sie Ihre Einstellungen überprüft haben, wählen Sie nach Bedarf "Diese Richtlinie erstellen " oder " Speichern" aus.

Einstellung oder Option Empfohlene Einstellung
Name Blockieren Sie aktuelle und zukünftige E-Mails mit erkannter Schadsoftware.
Beschreibung Blockieren Sie aktuelle und zukünftige E-Mails und Anlagen mit erkannter Schadsoftware.
Speichern von Anlagen unbekannter Schadsoftwareantwort Wählen Sie "Blockieren" aus – Blockieren Sie die aktuellen und zukünftigen E-Mails und Anlagen mit erkannter Schadsoftware.
Anlage bei Erkennung umleiten Aktivieren Sie die Umleitung (aktivieren Sie dieses Feld) Geben Sie das Administratorkonto oder ein Postfachsetup für die Quarantäne ein. Wenden Sie die oben genannte Auswahl an, wenn die Schadsoftwareüberprüfung auf Anlagen ausfällt oder ein Fehler auftritt (aktivieren Sie dieses Feld).
Angewendet auf Die Empfängerdomäne ist . . . Wählen Sie Ihre Domäne aus.

Weitere Informationen finden Sie unter Einrichten von Antiphishingrichtlinien in Microsoft Defender für Office 365.

Hacker verstecken manchmal bösartige Websites in Links in E-Mails oder anderen Dateien. Tresor Links, die Teil von Microsoft Defender für Office 365 sind, können Dazu beitragen, Ihre Organisation zu schützen, indem sie die Überprüfung von Webadressen (URLs) in E-Mail-Nachrichten und Office Dokumenten per Time-of-Click-Überprüfung bereitstellen. Der Schutz wird durch Tresor Links-Richtlinien definiert.

Microsoft Defender für Office 365, früher als Microsoft 365 ATP oder Advanced Threat Protection bezeichnet, schützt Ihr Unternehmen vor bösartigen Websites, wenn Personen in Office Apps auf Links klicken.

  1. Wechseln Sie zum Admin Center, und wählen Sie "Einrichten" aus.

  2. Scrollen Sie nach unten, um den Schutz vor erweiterten Bedrohungen zu erhöhen. Wählen Sie "Verwalten" und dann Tresor Links aus.

  3. Wählen Sie "Globale Einstellungen" aus, und geben Sie unter "Folgende URLs blockieren" die URL ein, die Sie blockieren möchten.

Es wird empfohlen, Folgendes zu tun:

  • Ändern Sie die Standardrichtlinie, um den Schutz zu erhöhen.

  • Fügen Sie eine neue Richtlinie für alle Empfänger in Ihrer Domäne hinzu.

Führen Sie die folgenden Schritte aus, um Tresor Links einzurichten:

  1. Wechseln Sie zu Microsoft 365 Defender Portal, und melden Sie sich mit Ihrem Administratorkonto an.

  2. o to Email & collaboration > Policies & rules > Threat policies > Anti-malware in the Policies section.

  3. Wählen Sie +Erstellen aus, um eine neue Richtlinie zu erstellen, oder ändern Sie die Standardrichtlinie.

So ändern Sie die Standardrichtlinie:

  1. Doppelklicken Sie auf die Standardrichtlinie . Ein Flyout wird angezeigt.

  2. Wählen Sie unten im Flyout die Option "Schutzeinstellungen bearbeiten " aus.

  3. Nachdem Sie die Standardrichtlinie geändert haben, wählen Sie "Speichern" aus.

Einstellung oder Option Empfohlene Einstellung
Name Tresor Linksrichtlinie für alle Empfänger in der Domäne
Auswählen der Aktion für unbekannte potenziell böswillige URLs in Nachrichten Wählen Sie "Ein" aus – URLs werden neu geschrieben und anhand einer Liste bekannter bösartiger Links überprüft, wenn der Benutzer auf den Link klickt.
Verwenden von Tresor Anlagen zum Scannen herunterladbarer Inhalte Wählen Sie dieses Feld aus.
Angewendet auf Die Empfängerdomäne ist . . . Wählen Sie Ihre Domäne aus.

Weitere Informationen finden Sie unter Tresor Links.

Wechseln sie zum Intune Admin Center

  1. Melden Sie sich bei Azure-Portal an.

  2. Wählen Sie "Alle Dienste" aus, und geben Sie Intune in das Suchfeld ein.

  3. Sobald die Ergebnisse angezeigt werden, wählen Sie den Start neben Microsoft Intune aus, um ihn zu einem Favoriten zu machen und später leicht zu finden.

Zusätzlich zum Admin Center können Sie Intune verwenden, um die Geräte Ihrer Organisation zu registrieren und zu verwalten. Weitere Informationen finden Sie unter Funktionen nach Registrierungsmethode für Windows Geräte und Registrierungsoptionen für Geräte, die von Intune verwaltet werden.