Erhöhen des Bedrohungsschutzes

Dieser Artikel hilft Ihnen, den Schutz in Ihrem Microsoft 365-Abonnement zu erhöhen, um vor Phishing, Schadsoftware und anderen Bedrohungen zu schützen. Diese Empfehlungen eignen sich für Organisationen mit einem erhöhten Sicherheitsbedarf, z. B. Anwaltskanzleien und Kliniken.

Bevor Sie beginnen, überprüfen Sie Ihre Office 365 Sicherheitsbewertung. Office 365 Sicherheitsbewertung analysiert die Sicherheit Ihrer Organisation basierend auf Ihren regulären Aktivitäten und Sicherheitseinstellungen und weist eine Bewertung zu. Notieren Sie sich zunächst Ihre aktuelle Bewertung. Um Ihre Bewertung zu erhöhen, führen Sie die in diesem Artikel empfohlenen Aktionen aus. Das Ziel besteht nicht darin, die maximale Punktzahl zu erreichen, sondern sich der Möglichkeiten bewusst zu sein, Ihre Umgebung zu schützen, die sich nicht negativ auf die Produktivität Ihrer Benutzer auswirken.

Weitere Informationen finden Sie unter Microsoft-Sicherheitsbewertung.

Erhöhen des Schutzes vor Schadsoftware in E-Mails

Ihre Office 365- oder Microsoft 365 umgebung umfasst schutz vor Schadsoftware. Sie können diesen Schutz erhöhen, indem Sie Anlagen mit Dateitypen blockieren, die häufig für Schadsoftware verwendet werden.

  1. Wählen Sie im Microsoft 365 Admin Centerdie Option "Mehr anzeigen", "Admin Center" und dann "Sicherheit" aus.

  2. Wechseln Sie zu E-Mail-& Richtlinien für die Zusammenarbeit > & > Bedrohungsrichtlinien für Regeln.

  3. Wählen Sie in den verfügbaren Richtlinien "Antischadsoftware" aus.

So erhöhen Sie den Schutz vor Schadsoftware in E-Mails:

  1. Wechseln Sieim Microsoft 365 Defender Portal im Abschnitt "Richtlinien" zu E-Mail-& Richtlinien für die Zusammenarbeit > & Regeln > für Bedrohungsrichtlinien > an Schadsoftware.

  2. Doppelklicken Sie auf der Seite "Antischadsoftware" auf "Standard" (Standard). Ein Flyout wird angezeigt.

  3. Wählen Sie "Schutzeinstellungen bearbeiten" am unteren Rand des Flyouts aus.

  4. Aktivieren Sie unter "Schutzeinstellungen" das Kontrollkästchen neben dem allgemeinen Anlagenfilter aktivieren. Die blockierten Dateitypen werden direkt unterhalb dieses Steuerelements aufgeführt. Stellen Sie sicher, dass Sie die folgenden Dateitypen hinzufügen:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Um Dateitypen hinzuzufügen oder zu löschen, wählen Sie dateitypen am Ende der Liste anpassen aus.

  5. Wählen Sie "Speichern" aus.

Weitere Informationen finden Sie unter Antischadsoftwareschutz in EOP.

Schutz vor Ransomware

Ransomware schränkt den Zugriff auf Daten ein, indem Dateien verschlüsselt oder Computerbildschirme gesperrt werden. Anschließend wird versucht, Geld von Opfer zu erpressen, indem "Lösegeld" gefordert wird, in der Regel in Form von Currencies wie Doppelklicken, im Austausch für den Zugriff auf Daten.

Erstellen Sie zum Schutz vor Ransomware eine oder mehrere Nachrichtenflussregeln, um Dateierweiterungen zu blockieren, die häufig für Ransomware verwendet werden. (Sie haben diese Regeln im E-Mail-Schritt hinzugefügt, um den Schutz vor Schadsoftware zu erhöhen.) Sie können benutzer, die diese Anlagen erhalten, auch per E-Mail warnen.

Zusätzlich zu den Dateien, die Sie im vorherigen Schritt blockiert haben, empfiehlt es sich, eine Regel zum Warnen von Benutzern zu erstellen, bevor Sie Office Dateianlagen öffnen, die Makros enthalten. Ransomware kann in Makros verborgen sein, also warnen Sie Benutzer davor, diese Dateien von Personen zu öffnen, die sie nicht kennen.

  1. Wählen Sie im Admin Center unter https://admin.microsoft.com Admin Center Exchange aus.

  2. Wählen Sie im Menü auf der linken Seite den Nachrichtenfluss aus.

  3. Klicken Sie auf der Registerkarte "Regeln" auf den Pfeil neben dem Pluszeichen (+) und dann auf "Neue Regel erstellen".

  4. Geben Sie auf der neuen Regelseite einen Namen für die Regel ein, scrollen Sie nach unten, und wählen Sie dann weitere Optionen aus.

So erstellen Sie eine E-Mail-Transportregel:

  1. Wechseln Sie zum Admin Center unter https://admin.microsoft.com , und wählen Sie Admin Center > Exchange aus.

  2. Wählen Sie in der Nachrichtenflusskategorie Regeln aus.

  3. Wählen Sie + , und wählen Sie dann eine neue Regel erstellen aus.

  4. Wählen Sie unten im Dialogfeld weitere Optionen aus, um den vollständigen Satz von Optionen anzuzeigen.

  5. Wenden Sie die Einstellungen in der folgenden Tabelle für die Regel an. Verwenden Sie die Standardwerte für die restlichen Einstellungen, es sei denn, Sie möchten sie ändern.

  6. Wählen Sie Speichern.

Setting Warnen von Benutzern vor dem Öffnen von Anlagen von Office Dateien
Name Anti-Ransomware-Regel: Benutzer warnen
Wenden Sie diese Regel an, wenn . . . Jede Anlage . . . Dateierweiterung stimmt überein. . .
Angeben von Wörtern oder Ausdrücken Fügen Sie diese Dateitypen hinzu:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Führen Sie die folgenden Schritte aus. . . Empfänger durch Nachricht benachrichtigen
Bereitstellen von Nachrichtentext Öffnen Sie diese Dateitypen nicht von Personen, die Sie nicht kennen, da sie Möglicherweise Makros mit schädlichem Code enthalten.

Weitere Informationen finden Sie unter:

Beenden der automatischen Weiterleitung für E-Mails

Hacker, die Zugriff auf das Postfach eines Benutzers erhalten, können E-Mails stehlen, indem sie festlegen, dass das Postfach E-Mails automatisch weiterleitet. Dies kann auch ohne das Bewusstsein des Benutzers erfolgen. Um dies zu verhindern, konfigurieren Sie eine Nachrichtenflussregel.

Führen Sie die folgenden Schritte aus, um eine E-Mail-Transportregel zu erstellen:

  1. Wählen Sie im Microsoft 365 Admin Center Admin Center > Exchange aus.

  2. Wählen Sie in der Nachrichtenflusskategorie Regeln aus.

  3. Wählen Sie + , und wählen Sie dann eine neue Regel erstellen aus.

  4. Wählen Sie unten im Dialogfeld weitere Optionen aus, um alle Optionen anzuzeigen.

  5. Wenden Sie die Einstellungen in der folgenden Tabelle an. Verwenden Sie die Standardwerte für die restlichen Einstellungen, es sei denn, Sie möchten sie ändern.

  6. Wählen Sie Speichern.

Setting Warnen von Benutzern vor dem Öffnen von Anlagen von Office Dateien
Name Verhindern der automatischen Weiterleitung von E-Mails an externe Domänen
Wenden Sie diese Regel an, wenn ... Der Absender . . . ist extern/intern. . . Innerhalb der Organisation
Bedingung hinzufügen Die Nachrichteneigenschaften . . . schließen Sie den Nachrichtentyp ein. . . Automatische Weiterleitung
Führen Sie die folgenden Schritte aus... Die Nachricht blockieren. . . die Nachricht ablehnen und eine Erklärung einfügen.
Bereitstellen von Nachrichtentext Die automatische Weiterleitung von E-Mails außerhalb dieser Organisation wird aus Sicherheitsgründen verhindert.

Schützen Ihrer E-Mails vor Phishingangriffen

Wenn Sie eine oder mehrere benutzerdefinierte Domänen für Ihre Office 365 oder Microsoft 365 Umgebung konfiguriert haben, können Sie den gezielten Antiphishingschutz konfigurieren. Der Antiphishingschutz, Teil von Microsoft Defender für Office 365, kann Ihre Organisation vor böswilligen Phishingangriffen auf Identitätswechsel und anderen Phishingangriffen schützen. Wenn Sie keine benutzerdefinierte Domäne konfiguriert haben, müssen Sie dies nicht tun.

Wir empfehlen Ihnen, mit diesem Schutz zu beginnen, indem Sie eine Richtlinie zum Schutz Ihrer wichtigsten Benutzer und Ihrer benutzerdefinierten Domäne erstellen.

  1. Wechseln Sie zu Microsoft 365 Defender Portal.

  2. Wechseln Sie im Abschnitt "Richtlinien" zu Richtlinien für die E-Mail-& Zusammenarbeit & > Richtlinien > für Bedrohungsrichtlinien > antiphishing.

  3. Wählen Sie auf der Seite "Antiphishing" die Option + Erstellen aus. Ein Assistent startet, der Sie durch die Definition Ihrer Antiphishingrichtlinie führt.

  4. Geben Sie den Namen, die Beschreibung und die Einstellungen für Ihre Richtlinie wie in der folgenden Tabelle empfohlen an. Weitere Informationen finden Sie unter Informationen zur Antiphishingrichtlinie in Microsoft Defender für Office 365 Optionen.

  5. Nachdem Sie Ihre Einstellungen überprüft haben, wählen Sie diese Richtlinie erstellen oder speichern, je nach Bedarf.

Einstellung oder Option Empfohlene Einstellung
Name Domänen- und wertvollste Kampagnenmitarbeiter
Beschreibung Stellen Sie sicher, dass die wichtigsten Mitarbeiter und unsere Domäne nicht imitiert werden.
Zu schützende Benutzer hinzufügen Select + Add a condition, The recipient is. Geben Sie Benutzernamen ein, oder geben Sie die E-Mail-Adresse des Kandidaten, Kampagnenmanagers und anderer wichtiger Mitarbeiter ein. Sie können bis zu 20 interne und externe Adressen hinzufügen, die Sie vor Identitätswechsel schützen möchten.
Zu schützende Domänen hinzufügen Wählen Sie + Bedingung hinzufügen, die Empfängerdomäne lautet. Geben Sie die benutzerdefinierte Domäne ein, die Ihrem Microsoft 365 Abonnement zugeordnet ist, sofern Sie eine definiert haben. Sie können mehrere Domänen eingeben.
Aktionen auswählen Wenn E-Mails von einem imitierten Benutzer gesendet werden: Wählen Sie "Nachricht an eine andere E-Mail-Adresse umleiten" aus, und geben Sie dann die E-Mail-Adresse des Sicherheitsadministrators ein. Beispielsweise *Alice @contoso.com*. Wenn eine E-Mail von einer imitierten Domäne gesendet wird: Wählen Sie Nachricht in Quarantäne verschieben aus.
Mailbox Intelligence Standardmäßig wird die Mailbox Intelligence ausgewählt, wenn Sie eine neue Anti-Phishing-Richtlinie erstellen. Lassen Sie diese Einstellung auf Ein, um optimale Ergebnisse zu erzielen.
Vertrauenswürdige Absender und Domänen hinzufügen Hier können Sie Ihre eigene Domäne oder andere vertrauenswürdige Domänen hinzufügen.
Angewendet auf Wählen Sie Die Domäne des Empfängers ist aus. Wählen Sie unter Einer dieser, Auswählen aus. Wählen Sie + Hinzufügen aus. Aktivieren Sie das Kontrollkästchen neben dem Namen der Domäne, z. B. contoso. com, in der Liste, und klicken Sie dann auf Hinzufügen. Wählen Sie Fertig aus.

Watch: Protect against malicious attachments and files with Tresor Attachments

Personen senden, empfangen und teilen regelmäßig Anlagen, z. B. Dokumente, Präsentationen, Tabellenkalkulationen und vieles mehr. Es ist nicht immer einfach, anhand einer E-Mail-Nachricht zu erkennen, ob eine Anlage sicher oder bösartig ist. Microsoft Defender für Office 365, früher Microsoft 365 ATP oder Advanced Threat Protection genannt, enthält Tresor Anlagenschutz, dieser Schutz ist jedoch nicht standardmäßig aktiviert. Es wird empfohlen, eine neue Regel zu erstellen, um mit der Verwendung dieses Schutzes zu beginnen. Dieser Schutz gilt für Dateien in SharePoint, OneDrive und Microsoft Teams.

  1. Wechseln Sie zum Admin Center,und wählen Sie Setup aus.
  2. Scrollen Sie nach unten, um den Schutz vor erweiterten Bedrohungen zu erhöhen. Wählen Sie "Anzeigen", "Verwalten" und dann "ATP-sichere Anlagen" aus.
  3. Wählen Sie die Regel für sichere Anlagen aus, und klicken Sie dann auf das Symbol "Bearbeiten".
  4. Wählen Sie Einstellungen aus, und stellen Sie dann sicher, dass "Blockieren" ausgewählt ist.
  5. Scrollen Sie nach unten. Wählen Sie "Umleitung aktivieren" aus, und geben Sie Ihre E-Mail-Adresse oder die Adresse der Person ein, die Sie die blockierten Anlagen überprüfen möchten.
  6. Wählen Sie Angewendet auf aus, und wählen Sie dann Ihren Domänennamen aus.
  7. Wählen Sie alle zusätzlichen Domänen aus, die Sie besitzen (z. B. Ihre onmicrosoft.com Domäne), auf die die Regel angewendet werden soll. Wählen Sie "Hinzufügen" und dann "OK" aus.
  8. Wählen Sie Speichern.

Ihre ATP-Regel für sichere Anlagen wurde aktualisiert. Nachdem der Schutz eingerichtet wurde, können Sie keine schädliche Datei aus Outlook, OneDrive, SharePoint oder Teams öffnen. Betroffene Dateien haben rote Schilde daneben. Wenn jemand versucht, eine blockierte Datei zu öffnen, wird eine Warnmeldung angezeigt.

Nachdem Ihre Richtlinie eine Weile in Kraft war, besuchen Sie die Seite "Berichte", um zu sehen, was gescannt wurde.

  1. Wechseln Sie zu Microsoft 365 Defender Portal,und melden Sie sich mit Ihrem Administratorkonto an.

  2. Wechseln Sie im Abschnitt "Richtlinien" zu Richtlinien für die E-Mail-& Zusammenarbeit > & Regeln für > Bedrohungsrichtlinien an > Schadsoftware.

  3. Wählen Sie +Erstellen aus, um eine neue Richtlinie zu erstellen.

  4. Wenden Sie die Einstellungen in der folgenden Tabelle an.

  5. Nachdem Sie Ihre Einstellungen überprüft haben, wählen Sie diese Richtlinie erstellen oder speichern aus.

Einstellung oder Option Empfohlene Einstellung
Name Blockieren Sie aktuelle und zukünftige E-Mails mit erkannter Schadsoftware.
Beschreibung Blockieren Sie aktuelle und zukünftige E-Mails und Anlagen mit erkannter Schadsoftware.
Speichern von Anlagen mit unbekannter Schadsoftwareantwort Select Block - Block the current and future emails and attachments with detected malware.
Anlage bei Erkennung umleiten Aktivieren Sie die Umleitung (aktivieren Sie dieses Feld) Geben Sie das Administratorkonto oder ein Postfach für die Quarantäne ein. Wenden Sie die oben genannte Auswahl an, wenn bei der Schadsoftwareüberprüfung nach Anlagen ein Zeitüberschreitung auftritt oder ein Fehler auftritt (aktivieren Sie dieses Kontrollkästchen).
Angewendet auf Die Empfängerdomäne lautet . . . Wählen Sie Ihre Domäne aus.

Weitere Informationen finden Sie unter Einrichten von Antiphishingrichtlinien in Microsoft Defender für Office 365.

Hacker blenden manchmal schädliche Websites in Links in E-Mails oder anderen Dateien aus. Tresor Links, die Teil von Microsoft Defender für Office 365 sind, können Zum Schutz Ihrer Organisation beitragen, indem sie die Zeit-für-Klick-Überprüfung von Webadressen (URLs) in E-Mail-Nachrichten und Office Dokumenten bereitstellen. Der Schutz wird durch Tresor Links-Richtlinien definiert.

Microsoft Defender für Office 365 , früher Microsoft 365 ATP oder Advanced Threat Protection genannt, schützt Ihr Unternehmen vor bösartigen Websites, wenn Benutzer auf Links in Office Apps klicken.

  1. Wechseln Sie zum Admin Center,und wählen Sie Setup aus.

  2. Scrollen Sie nach unten, um den Schutz vor erweiterten Bedrohungen zu erhöhen. Wählen Sie "Verwalten" und dann Tresor Links aus.

  3. Wählen Sie "Global Einstellungen" aus, und geben Sie in "Block the following URLs" die URL ein, die Sie blockieren möchten.

Es wird empfohlen, Folgendes zu tun:

  • Ändern Sie die Standardrichtlinie, um den Schutz zu erhöhen.

  • Fügen Sie allen Empfängern in Ihrer Domäne eine neue Richtlinie hinzu.

Führen Sie die folgenden Schritte aus, um Tresor Links einzurichten:

  1. Wechseln Sie zu Microsoft 365 Defender Portal,und melden Sie sich mit Ihrem Administratorkonto an.

  2. o to Email & collaboration Policies & > rules Threat > policies > Anti-Malware in the Policies section.

  3. Wählen Sie +Erstellen aus, um eine neue Richtlinie zu erstellen, oder ändern Sie die Standardrichtlinie.

So ändern Sie die Standardrichtlinie:

  1. Doppelklicken Sie auf die Standardrichtlinie. Ein Flyout wird angezeigt.

  2. Wählen Sie "Schutzeinstellungen bearbeiten" am unteren Rand des Flyouts aus.

  3. Wählen Sie nach dem Ändern der Standardrichtlinie "Speichern" aus.

Einstellung oder Option Empfohlene Einstellung
Name Tresor-Verknüpfungsrichtlinie für alle Empfänger in der Domäne
Wählen Sie die Aktion für unbekannte potenziell schädliche URLs in Nachrichten aus. Select On - URLs will be rewritten and checked against a list of known malicious links when user clicks on the link.
Verwenden von Tresor Anlagen zum Scannen herunterladbarer Inhalte Aktivieren Sie dieses Kontrollkästchen.
Angewendet auf Die Empfängerdomäne lautet . . . Wählen Sie Ihre Domäne aus.

Weitere Informationen finden Sie unter Tresor Links.

Wechseln Sie zum Intune Admin Center

  1. Melden Sie sich beim Azure-Portalan.

  2. Wählen Sie alle Dienste aus, und geben Sie intune im Suchfeld ein.

  3. Sobald die Ergebnisse angezeigt werden, wählen Sie den Start neben Microsoft Intune aus, um ihn zu einem Favoriten zu machen und später leicht zu finden.

Zusätzlich zum Admin Center können Sie Intune verwenden, um die Geräte Ihrer Organisation zu registrieren und zu verwalten. Weitere Informationen finden Sie unter Capabilities by enrollment method for Windows devices and Enrollment options for devices managed by Intune.