Die 12 wichtigsten Aufgaben für Sicherheitsteams zur Unterstützung der Arbeit von zu Hause ausTop 12 tasks for security teams to support working from home

Wenn Sie wie Microsoft sind und plötzlich selbst eine hauptsächlich Heim basierte Belegschaft unterstützen, möchten wir Ihnen dabei helfen, sicherzustellen, dass Ihre Organisation so sicher wie möglich arbeitet.If you are like Microsoft and suddenly find yourself supporting a primarily home-based workforce, we want to help you ensure your organization is working as securely as possible. In diesem Artikel werden Aufgaben priorisiert, mit denen Sicherheitsteams die wichtigsten Sicherheitsfunktionen so schnell wie möglich implementieren können.This article prioritizes tasks to help security teams implement the most important security capabilities as quickly as possible.

Wenn Sie eine kleine oder mittelgroße Organisation mit einem der Geschäftspläne von Microsoft sind, lesen Sie diese Ressourcen stattdessen:If you are a small or medium-size organization using one of Microsoft's business plans, see these resources instead:

Für Kunden, die unsere Unternehmenspläne verwenden, empfiehlt Microsoft, die in der folgenden Tabelle aufgeführten Aufgaben abzuschließen, die für Ihren Service Plan gelten.For customers using our enterprise plans, Microsoft recommends you complete the tasks listed in the following table that apply to your service plan. Wenn Sie, anstatt einen Microsoft 365 Enterprise-Plan zu kaufen, Abonnements kombinieren, beachten Sie Folgendes:If, instead of purchasing a Microsoft 365 enterprise plan, you are combining subscriptions, note the following:

  • Microsoft 365 E3 umfasst Enterprise Mobility + Security (EMS) E3 und Azure AD P1Microsoft 365 E3 includes Enterprise Mobility + Security (EMS) E3 and Azure AD P1
  • Microsoft 365 E5 enthält EMS E5 und Azure AD P2Microsoft 365 E5 includes EMS E5 and Azure AD P2
AufgabeTask Alle Office 365 Enterprise PläneAll Office 365 Enterprise plans Microsoft 365 E3Microsoft 365 E3 Microsoft 365 E5Microsoft 365 E5
1 1 Aktivieren von mehrstufiger Azure-Authentifizierung (MFA)Enable Azure Multi-Factor Authentication (MFA) Enthalten Enthalten Enthalten
2 2 Schutz vor BedrohungenProtect against threats Enthalten Enthalten Enthalten
3 3 Konfigurieren Office 365 Advanced Threat ProtectionConfigure Office 365 Advanced Threat Protection Enthalten
4 4 Konfigurieren von Azure Advanced Threat Protection (ATP)Configure Azure Advanced Threat Protection (ATP) Enthalten
5 5 Aktivieren von Microsoft Threat ProtectionTurn on Microsoft Threat Protection Enthalten
6 6 Konfigurieren von InTune-Mobile App Schutz für Telefone und TabletsConfigure Intune mobile app protection for phones and tablets Enthalten Enthalten
7 7 Konfigurieren des MFA-und bedingten Zugriffs für Gäste, einschließlich InTune-App-SchutzConfigure MFA and conditional access for guests, including Intune app protection Enthalten Enthalten
8 8 Registrieren von PCs für die Geräteverwaltung und erfordern von kompatiblen PCsEnroll PCs into device management and require compliant PCs Enthalten Enthalten
9 9 Optimieren Ihres Netzwerks für Cloud-KonnektivitätOptimize your network for cloud connectivity Enthalten Enthalten Enthalten
10 10 Benutzer trainierenTrain users Enthalten Enthalten Enthalten
11 11 Erste Schritte mit Microsoft Cloud App SecurityGet started with Microsoft Cloud App Security Enthalten
12 12 Überwachen auf Bedrohungen und ergreifen von AktionenMonitor for threats and take action Enthalten Enthalten Enthalten

Bevor Sie beginnen, überprüfen Sie Ihre Microsoft 365 Secure Score im Microsoft 365 Security Center.Before you begin, check your Microsoft 365 Secure Score in the Microsoft 365 security center. Über ein zentralisiertes Dashboard können Sie die Sicherheit für Ihre Microsoft 365-Identitäten,-Daten,-apps,-Geräte und-Infrastruktur überwachen und verbessern.From a centralized dashboard, you can monitor and improve the security for your Microsoft 365 identities, data, apps, devices, and infrastructure. Sie erhalten Punkte zum Konfigurieren empfohlener Sicherheitsfeatures, zum Ausführen sicherheitsbezogener Aufgaben (beispielsweise zum Anzeigen von Berichten) oder zur Adressierung von Empfehlungen mit Anwendungen oder Software eines Drittanbieters.You are given points for configuring recommended security features, performing security-related tasks (such as viewing reports), or addressing recommendations with a third-party application or software. In den empfohlenen Aufgaben in diesem Artikel wird die Punktzahl erhöht.The recommended tasks in this article will raise your score.

Screenshot von Microsoft Secure Score

1: Aktivieren der Azure Multi-Factor Authentication (MFA)1: Enable Azure Multi-Factor Authentication (MFA)

Das einzige beste, was Sie tun können, um die Sicherheit für Mitarbeiter zu verbessern, die von zu Hause aus arbeiten, ist das Aktivieren von MFA.The single best thing you can do to improve security for employees working from home is to turn on MFA. Wenn Sie noch nicht über Prozesse verfügen, behandeln Sie dies als Notfall Pilot, und stellen Sie sicher, dass Sie Unterstützung für Mitarbeiter bereit haben, die den Benutzern helfen, die nicht mehr hängen.If you don't already have processes in place, treat this as an emergency pilot and make sure you have support folks ready to help employees who get stuck. Da Sie möglicherweise keine Hardware Sicherheitsgeräte verteilen können, verwenden Sie die Windows Hello Biometrie-und Smartphone-Authentifizierungs-apps wie Microsoft Authenticator.As you probably can't distribute hardware security devices, use Windows Hello biometrics and smartphone authentication apps like Microsoft Authenticator.

Normalerweise empfiehlt Microsoft, Benutzern 14 Tage zur Registrierung Ihres Geräts für mehrstufige Authentifizierung zur Verfügung zu stehen, bevor Sie MFA benötigen.Normally, Microsoft recommends you give users 14 days to register their device for Multi-Factor Authentication before requiring MFA. Wenn Ihre Mitarbeiter jedoch plötzlich von zu Hause aus arbeiten, müssen Sie die MFA als Sicherheitspriorität verwenden und bereit sein, Benutzern zu helfen, die Sie benötigen.However, if your workforce is suddenly working from home, go ahead and require MFA as a security priority and be prepared to help users who need it.

Die Anwendung dieser Richtlinien dauert nur ein paar Minuten, aber Sie können Ihre Benutzer in den nächsten Tagen unterstützen.Applying these policies will take only a few minutes, but be prepared to support your users over the next several days.

PlanPlan EmpfehlungRecommendation
Microsoft 365 Pläne (ohne Azure AD P1 oder P2)Microsoft 365 plans (without Azure AD P1 or P2) Aktivieren Sie die Sicherheitsstandards in Azure AD.Enable Security defaults in Azure AD. Zu den Sicherheitsstandards in Azure AD gehört MFA für Nutzer und Administratoren.Security defaults in Azure AD include MFA for users and administrators.
Microsoft 365 E3 (mit Azure AD P1)Microsoft 365 E3 (with Azure AD P1) Verwenden Sie Allgemeine Richtlinien für den bedingten Zugriff, um die folgenden Richtlinien zu konfigurieren:Use Common Conditional Access policies to configure the following policies:
- MFA für Administratoren erforderlich- Require MFA for administrators
- MFA für alle Nutzer erforderlich- Require MFA for all users
- Blockieren von Legacy-Authentifizierung- Block legacy authentication
Microsoft 365 E5 (mit Azure AD P2)Microsoft 365 E5 (with Azure AD P2) Nutzen Sie den Azure AD-Identity Protection, beginnen Sie mit der Implementierung des von Microsoft empfohlenen Satzes von bedingtem Zugriff und zugehörigen Richtlinien, indem Sie die folgenden 2 Richtlinien nutzen:Taking advantage of Azure AD Identity Protection, begin to implement Microsoft's recommended set of conditional access and related policies by creating these two policies:
- MFA erforderlich, wenn das Anmelderisiko mittel oder hoch ist- Require MFA when sign-in risk is medium or high
- Blockieren von Clients, die die moderne Authentifizierung nicht unterstützen- Block clients that don't support modern authentication
- Nutzer mit hohem Risiko müssen das Kennwort ändern- High risk users must change password

2: Schutz vor Bedrohungen2: Protect against threats

Alle Microsoft 365-Pläne umfassen eine Vielzahl von Features zum Schutz vor Bedrohungen.All Microsoft 365 plans include a variety of threat protection features. Das Aufstoßen von Schutz für diese Features dauert nur ein paar Minuten.Bumping up protection for these features takes just a few minutes.

  • Schutz vor SchadsoftwareAnti-malware protection
  • Schutz vor bösartigen URLs und DateienProtection from malicious URLs and files
  • AntiphishingschutzAnti-phishing protection
  • AntispamschutzAnti-spam protection

Unter Protect Against Threats in Office 365 finden Sie Anleitungen, die Sie als Ausgangspunkt verwenden können.See Protect against threats in Office 365 for guidance you can use as a starting point.

3: Konfigurieren Office 365 Advanced Threat Protection3: Configure Office 365 Advanced Threat Protection

Office 365 Advanced Threat Protection (ATP), das in Microsoft 365 E5 und Office 365 E5 enthalten ist, schützt Ihre Organisation vor böswilligen Bedrohungen durch e-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit.Office 365 Advanced Threat Protection (ATP), included with Microsoft 365 E5 and Office 365 E5, safeguards your organization against malicious threats posed by email messages, links (URLs) and collaboration tools. Die Konfiguration kann mehrere Stunden dauern.This can take several hours to configure.

Office 365 ATP:Office 365 ATP:

  • Schützt Ihre Organisation vor unbekannten e-Mail-Bedrohungen in Echtzeit mithilfe intelligenter Systeme, die Anlagen und Links auf böswillige Inhalte überprüfen.Protects your organization from unknown email threats in real-time by using intelligent systems that inspect attachments and links for malicious content. Zu diesen automatisierten Systemen gehören eine robuste detonations Plattform, Heuristiken und Lernmodelle für Computer.These automated systems include a robust detonation platform, heuristics, and machine learning models.
  • Schützt Ihre Organisation, wenn Benutzer zusammenarbeiten und Dateien freigeben, indem Sie bösartige Dateien in Teamwebsites und Dokumentbibliotheken erkennen und blockieren.Protects your organization when users collaborate and share files, by identifying and blocking malicious files in team sites and document libraries.
  • Wendet Computer Lernmodelle und erweiterte Erkennungsalgorithmen für Identitätswechsel an, um Phishing-Angriffe zu verhindern.Applies machine learning models and advanced impersonation-detection algorithms to avert phishing attacks.

Eine Übersicht, einschließlich einer Zusammenfassung der Pläne, finden Sie unter Office 365 Advanced Threat Protection.For an overview, including a summary of plans, see Office 365 Advanced Threat Protection.

Ihr globaler Administrator kann diese Schutzmaßnahmen konfigurieren:Your Global Administrator can configure these protections:

Sie müssen mit Ihrem Exchange Online Administrator und SharePoint Online Administrator zusammenarbeiten, um ATP für diese Arbeitslasten zu konfigurieren:You'll need to work with your Exchange Online administrator and SharePoint Online administrator to configure ATP for these workloads:

4: Konfigurieren von Azure Advanced Threat Protection4: Configure Azure Advanced Threat Protection

Azure Advanced Threat Protection (Azure ATP) ist eine Cloud-basierte Sicherheitslösung, die ihre lokalen Active Directory Signale nutzt, um erweiterte Bedrohungen, kompromittierte Identitäten und böswillige Insider Aktionen zu identifizieren, zu erkennen und zu untersuchen, die an Ihre Organisation gerichtet sind.Azure Advanced Threat Protection (Azure ATP) is a cloud-based security solution that leverages your on-premises Active Directory signals to identify, detect, and investigate advanced threats, compromised identities, and malicious insider actions directed at your organization. Konzentrieren Sie sich auf das nächste, da es Ihre on-Prem-und Cloud-Infrastruktur schützt, keine Abhängigkeiten oder Voraussetzungen hat und unmittelbare Vorteile bieten kann.Focus on this next because it protects your on-prem and your cloud infrastructure, has no dependencies or prerequisites, and can provide immediate benefit.

5: Aktivieren von Microsoft Threat Protection5: Turn on Microsoft Threat Protection

Nachdem Sie nun Office 365 ATP und Azure ATP konfiguriert haben, können Sie die kombinierten Signale aus diesen Funktionen in einem Dashboard anzeigen.Now that you have Office 365 ATP and Azure ATP configured, you can view the combined signals from these capabilities in one dashboard. Microsoft Threat Protection (MTP) vereint Warnungen, Vorfälle, automatische Untersuchung und Reaktion sowie erweitertes jagen über Arbeitslasten hinweg (Azure ATP, Office 365 ATP, Microsoft Defender ATP und Microsoft Cloud App Security) in einem einzelnen Bereich unter Security.Microsoft.com.Microsoft Threat Protection (MTP) brings together alerts, incidents, automated investigation and response, and advanced hunting across workloads (Azure ATP, Office 365 ATP, Microsoft Defender ATP, and Microsoft Cloud App Security) into a single pane at security.microsoft.com.

MTP-Dashboard-Illustration MTP dashboard illustration

Nachdem Sie einen oder mehrere ihrer Advanced Threat Protection-Dienste konfiguriert haben, aktivieren Sie MTP.After you have configured one or more of your advanced threat protection services, turn on MTP. Neue Features werden kontinuierlich zu MTP hinzugefügt; Sie können sich für das erhalten von Vorschau Features entscheiden.New features are added continually to MTP; consider opting in to receive preview features.

6: Konfigurieren von InTune-Mobile App Schutz für Telefone und Tablets6: Configure Intune mobile app protection for phones and tablets

Mit der mobilen Anwendungsverwaltung von Microsoft InTune (MAM) können Sie die Daten Ihrer Organisation auf Telefonen und Tablets verwalten und schützen, ohne diese Geräte zu verwalten.Microsoft Intune Mobile Application Management (MAM) allows you to manage and protect your organization's data on phones and tablets without managing these devices. So funktioniert es:Here's how it works:

  • Sie erstellen eine APP-Schutzrichtlinie (app), die bestimmt, welche apps auf einem Gerät verwaltet werden und welche Verhaltensweisen zulässig sind (beispielsweise verhindern, dass Daten aus einer verwalteten app in eine nicht verwaltete App kopiert werden).You create an App Protection Policy (APP) that determines which apps on a device are managed and what behaviors are allowed (such as preventing data from a managed app from being copied to an unmanaged app). Sie erstellen eine Richtlinie für jede Plattform (Ios, Android).You create one policy for each platform (iOS, Android).
  • Nach dem Erstellen der APP-Schutzrichtlinien erzwingen Sie diese, indem Sie eine Regel für bedingten Zugriff in Azure AD erstellen, um genehmigte apps und App-Datenschutz zu erfordern.After creating the app protection policies, you enforce these by creating a conditional access rule in Azure AD to require approved apps and APP data protection.

App Protection-Richtlinien umfassen viele Einstellungen.APP protection policies include many settings. Glücklicherweise müssen Sie nicht mehr über jede Einstellung erfahren und die Optionen abwägen.Fortunately, you don't need to learn about every setting and weigh the options. Microsoft erleichtert das Anwenden einer Konfiguration von Einstellungen durch Empfehlung von Startpunkten.Microsoft makes it easy to apply a configuration of settings by recommending starting points. Das Datenschutz Framework, das App-Schutzrichtlinien verwendet , umfasst drei Ebenen, aus denen Sie auswählen können.The Data protection framework using app protection policies includes three levels you can choose from.

Sogar besser: Microsoft koordiniert dieses app-Schutz Framework mit einer Reihe von bedingten Zugriffen und verwandten Richtlinien, die wir allen Organisationen als Ausgangspunkt empfehlen.Even better, Microsoft coordinates this app protection framework with a set of conditional access and related policies we recommend all organizations use as a starting point. Wenn Sie MFA mithilfe der Anleitungen in diesem Artikel implementiert haben, sind Sie auf halbem Weg da!If you've implemented MFA using the guidance in this article, you're half way there!

Um Mobile App Schutz zu konfigurieren, verwenden Sie die Anleitungen in allgemeinen Richtlinien für Identitäts-und Geräte Zugriff:To configure mobile app protection, use the guidance in Common identity and device access policies:

  1. Verwenden Sie die Richt Linien zum Anwenden von App-Datenschutzrichtlinien , um Richtlinien für IOS und Android zu erstellen.Use the Apply APP data protection policies guidance to create policies for iOS and Android. Stufe 2 (erweiterter Datenschutz) wird für den grundlegenden Schutz empfohlen.Level 2 (enhanced data protection) is recommended for baseline protection.
  2. Erstellen Sie eine Regel für bedingten Zugriff, um genehmigte apps und App-Schutz zu erfordern.Create a conditional access rule to Require approved apps and APP protection.

7: Konfigurieren Sie den MFA-und bedingten Zugriff für Gäste, einschließlich InTune-Mobile App Schutz7: Configure MFA and conditional access for guests, including Intune mobile app protection

Lassen Sie uns als nächstes sicherstellen, dass Sie weiterhin zusammenarbeiten und mit Gästen zusammenarbeiten können.Next, let's ensure you can continue to collaborate and work with guests. Wenn Sie den Microsoft 365 E3-Plan verwenden und MFA für alle Benutzer implementiert haben, sind Sie festgelegt.If you're using the Microsoft 365 E3 plan and you implemented MFA for all users, you're set.

Wenn Sie den Microsoft 365 E5-Plan verwenden und den Azure Identity Protection für die risikobasierte MFA nutzen, müssen Sie einige Anpassungen vornehmen (da sich Azure AD Identitätsschutz nicht auf Gäste erstreckt):If you're using the Microsoft 365 E5 plan and you're taking advantage of Azure Identity Protection for risk-based MFA, you need to make a couple of adjustments (because Azure AD Identity protection doesn't extend to guests):

  • Erstellen Sie eine neue Regel für bedingten Zugriff, sodass MFA immer für Gäste und externe Benutzer erforderlich ist.Create a new conditional access rule to require MFA always for guests and external users.
  • Aktualisieren Sie die risikobasierte MFA-bedingte Zugriffsregel, um Gäste und externe Benutzer auszuschließen.Update the risk-based MFA conditional access rule to exclude guests and external users.

Verwenden Sie die Anleitungen zum Aktualisieren der allgemeinen Richtlinien zum zulassen und schützen von Gast und externem Zugriff , um zu verstehen, wie der Gastzugriff mit Azure AD funktioniert, und um die betroffenen Richtlinien zu aktualisieren.Use the guidance in Updating the common policies to allow and protect guest and external access to understand how guest access works with Azure AD and to update the affected policies.

Die von Ihnen erstellten Schutzrichtlinien für InTune Mobile App zusammen mit der Regel für bedingten Zugriff, um genehmigte apps und App-Schutz zu erfordern, gelten für Gästekonten und tragen zum Schutz Ihrer Organisationsdaten bei.The Intune mobile app protection policies you created, together with the conditional access rule to require approved apps and APP protection, apply to guests accounts and will help protect your organization data.

Hinweis

Wenn Sie PCs bereits in der Geräteverwaltung registriert haben, um kompatible PCs zu benötigen, müssen Sie auch Gastkonten aus der Regel für bedingten Zugriff ausschließen, die die Geräte Konformität erzwingt.If you've already enrolled PCs into device management to require compliant PCs, you'll also need to exclude guest accounts from the conditional access rule that enforces device compliance.

8: Registrieren von PCs in der Geräteverwaltung und erfordern von kompatiblen PCs8: Enroll PCs into device management and require compliant PCs

Es gibt verschiedene Methoden, um die Geräte ihrer Mitarbeiter zu registrieren.There are several methods to enroll your workforce's devices. Jede Methode hängt von der Art des Besitzes des Geräts (privat oder geschäftlich), vom Gerätetyp (iOS, Windows, Android) und von Verwaltungsanforderungen (Zurücksetzungen, Affinität, Sperrung) ab.Each method depends on the device's ownership (personal or corporate), device type (iOS, Windows, Android), and management requirements (resets, affinity, locking). Dies kann eine gewisse Zeit in Anspruch nehmen. Siehe: Registrieren von Geräten in Microsoft InTune.This can take a bit of time to sort out. See: Enroll devices in Microsoft Intune.

Am schnellsten erhalten Sie die Möglichkeit, die automatische Registrierung für Windows 10-Geräte einzurichten.The quickest way to get going is to Set up automatic enrollment for Windows 10 devices.

Sie können auch die Vorteile dieser Lernprogramme nutzen:You can also take advantage of these tutorials:

Verwenden Sie nach dem Registrieren von Geräten die Anleitungen unter Allgemeine Identitäts-und Gerätezugriffs Richtlinien , um diese Richtlinien zu erstellen:After enrolling devices, use the guidance in Common identity and device access policies to create these policies:

  • Definieren von Richtlinien für Geräte Konformität – die empfohlenen Einstellungen für Windows 10 umfassen den Schutz vor Viren.Define device-compliance policies — The recommended settings for Windows 10 include requiring antivirus protection. Wenn Sie über Microsoft 365 E5 verfügen, verwenden Sie Microsoft Defender Advanced Threat Protection, um die Integrität von mitarbeitergeräten zu überwachen.If you have Microsoft 365 E5, use Microsoft Defender Advanced Threat Protection to monitor the health of employee devices. Achten Sie darauf, dass Compliance-Richtlinien für andere Betriebssysteme Antivirenschutz und End-Punkt-Schutz Software umfassen.Be sure compliance policies for other operating systems include antivirus protection and end-point protection software.
  • Kompatible PCs erfordern – Dies ist die Regel für bedingten Zugriff in Azure AD, die die Geräte Konformitätsrichtlinien erzwingt.Require compliant PCs — This is the conditional access rule in Azure AD that enforces the device compliance policies.

Nur eine Organisation kann ein Gerät verwalten, daher müssen Sie die Gastkonten aus der Regel für bedingten Zugriff in Azure AD ausschließen.Only one organization can manage a device, so be sure to exclude guest accounts from the conditional access rule in Azure AD. Wenn Sie Gast-und externe Benutzer nicht von Richtlinien ausschließen, die die Gerätekompatibilität erfordern, werden diese Benutzer durch diese Richtlinien blockiert.If you don't exclude guest and external users from policies that require device compliance, these policies will block these users. Weitere Informationen finden Sie unter Aktualisieren der allgemeinen Richtlinien zum zulassen und schützen von Gast und externem Zugriff.For more information, see Updating the common policies to allow and protect guest and external access.

9: Optimieren Ihres Netzwerks für Cloud-Konnektivität9: Optimize your network for cloud connectivity

Wenn Sie schnell den Großteil ihrer Mitarbeiter von zu Hause aus arbeiten lassen, kann dieser plötzliche Wechsel von Verbindungs Mustern erhebliche Auswirkungen auf die Unternehmensnetzwerk Infrastruktur haben.If you are rapidly enabling the bulk of your employees to work from from home, this sudden switch of connectivity patterns can have a significant impact on the corporate network infrastructure. Viele Netzwerke wurden skaliert und entworfen, bevor Cloud-Dienste angenommen wurden.Many networks were scaled and designed before cloud services were adopted. In vielen Fällen sind Netzwerke für Remote Arbeitsthreads tolerant, aber nicht für die gleichzeitige Verwendung von Remote-Benutzern ausgelegt.In many cases, networks are tolerant of remote workers, but were not designed to be used remotely by all users simultaneously.

Netzwerkelemente wie VPN-Konzentratoren, zentrale Ausstiegs Geräte (beispielsweise Proxies und Verhinderung von Datenverlust), zentrale Internet Bandbreite, Backhaul MPLS-Schaltungen, NAT-Funktionen und so weiter werden aufgrund der Auslastung des gesamten Unternehmens mit ihnen plötzlich unter enorme Belastung gesetzt.Network elements such as VPN concentrators, central network egress equipment (such as proxies and data loss prevention devices), central internet bandwidth, backhaul MPLS circuits, NAT capability and so on are suddenly put under enormous strain due to the load of the entire business using them. Das Endergebnis ist eine schlechte Leistung und Produktivität gepaart mit einer schlechten Benutzerfreundlichkeit für Benutzer, die sich an die Arbeit von zu Hause anpassen.The end result is poor performance and productivity coupled with a poor user experience for users who are adapting to working from home.

Einige der Schutzmechanismen, die traditionell vom Routing Datenverkehr über ein Unternehmensnetzwerk bereitgestellt wurden, werden von den Cloud-apps bereitgestellt, auf die Ihre Benutzer zugreifen.Some of the protections that have traditionally been provided by routing traffic back through a corporate network are provided by the cloud apps your users are accessing. Wenn Sie diesen Schritt in diesem Artikel erreicht haben, haben Sie eine Reihe von ausgefeilten Cloud-Sicherheitssteuerelementen für Microsoft 365-Dienste und-Daten implementiert.If you've reached this step in this article, you've implemented a set of sophisticated cloud security controls for Microsoft 365 services and data. Wenn diese Steuerelemente vorhanden sind, können Sie den Datenverkehr von Remotebenutzern direkt an Office 365 weiterleiten.With these controls in place, you may be ready to route remote users' traffic directly to Office 365. Wenn Sie weiterhin einen VPN-Link für den Zugriff auf andere Anwendungen benötigen, können Sie Ihre Leistung und Benutzerfreundlichkeit erheblich verbessern, indem Sie den geteilten Tunneling implementieren.If you still require a VPN link for access to other applications, you can greatly improve your performance and user experience by implementing split tunneling. Sobald Sie eine Vereinbarung in Ihrer Organisation erzielt haben, kann dies innerhalb eines Tages durch ein gut koordiniertes Netzwerkteam erfolgen.Once you achieve agreement in your organization, this can be accomplished within a day by a well-coordinated network team.

Weitere Informationen finden Sie in den folgenden Ressourcen zu Dokumenten:See these resources on Docs for more information:

Aktuelle Blog Artikel zu diesem Thema:Recent blog articles on this topic:

10: Schulen von Benutzern10: Train users

Schulung Benutzer können Ihre Benutzer und Sicherheits Betriebsteams viel Zeit und Frustration speichern.Training users can save your users and security operations team a lot of time and frustration. Versierte Benutzer sind weniger wahrscheinlich, Anlagen zu öffnen oder auf Links in fragwürdigen e-Mail-Nachrichten klicken, und Sie sind eher zu verdächtigen Websites zu vermeiden.Savvy users are less likely to open attachments or click links in questionable email messages, and they are more likely to avoid suspicious websites.

Das Harvard Kennedy School Cyber Campaign Handbook bietet eine hervorragende Anleitung zum Einrichten einer starken Kultur des Sicherheitsbewusstseins in Ihrer Organisation, einschließlich der Schulung von Benutzern zur Identifizierung von Phishing-Angriffen.The Harvard Kennedy School Cybersecurity Campaign Handbook provides excellent guidance on establishing a strong culture of security awareness within your organization, including training users to identify phishing attacks.

Microsoft 365 stellt die folgenden Ressourcen zur Verfügung, um Benutzer in Ihrer Organisation zu informieren:Microsoft 365 provides the following resources to help inform users in your organization:

KonzeptConcept RessourcenResources
Microsoft 365Microsoft 365 Anpassbare Lern PfadeCustomizable learning pathways

Diese Ressourcen können Ihnen helfen, Schulungen für Endbenutzer in Ihrer Organisation zusammenzustellen.These resources can help you put together training for end users in your organization

Sicherheit in Microsoft 365Microsoft 365 security Lern Modul: Sichern Ihrer Organisation mit integrierter intelligenter Sicherheit von Microsoft 365Learning module: Secure your organization with built-in, intelligent security from Microsoft 365

In diesem Modul können Sie beschreiben, wie Microsoft 365-Sicherheitsfeatures zusammenarbeiten und die Vorteile dieser Sicherheitsfeatures artikulieren.This module enables you to describe how Microsoft 365 security features work together and to articulate the benefits of these security features.

Mehrstufige AuthentifizierungMulti-factor authentication Überprüfung in zwei Schritten: Was ist die zusätzliche Überprüfungsseite?Two-step verification: What is the additional verification page?

Dieser Artikel hilft Endbenutzern, die mehrstufige Authentifizierung zu verstehen, und warum Sie in Ihrer Organisation verwendet wird.This article helps end users understand what multi-factor authentication is and why it's being used at your organization.

Zusätzlich zu diesen Anleitungen empfiehlt Microsoft, dass Ihre Benutzer die in diesem Artikel beschriebenen Aktionen ausführen: schützen Sie Ihr Konto und Ihre Geräte vor Hackern und Schadsoftware.In addition to this guidance, Microsoft recommends that your users take the actions described in this article: Protect your account and devices from hackers and malware. Diese setzen sich wie folgt zusammen:These actions include:

  • Verwenden sicherer KennwörterUsing strong passwords

  • Schützen von GerätenProtecting devices

  • Aktivieren von Sicherheitsfunktionen auf Windows 10-und Mac-PCs (für nicht verwaltete Geräte)Enabling security features on Windows 10 and Mac PCs (for unmanaged devices)

Microsoft empfiehlt auch, dass Benutzer Ihre persönlichen e-Mail-Konten schützen, indem Sie die in den folgenden Artikeln empfohlenen Aktionen ausführen:Microsoft also recommends that users protect their personal email accounts by taking the actions recommended in the following articles:

11: Erste Schritte mit der Microsoft Cloud-App-Sicherheit11: Get started with Microsoft Cloud App Security

Microsoft Cloud App Security bietet umfangreiche Sichtbarkeit, Kontrolle über Daten Reisen und ausgefeilte Analysen zur Erkennung und Bekämpfung von Bedrohungen in allen Cloud-Diensten.Microsoft Cloud App Security provides rich visibility, control over data travel, and sophisticated analytics to identify and combat cyberthreats across all your cloud services. Sobald Sie mit der Cloud-App-Sicherheit begonnen haben, werden Anomalie-Erkennungsrichtlinien automatisch aktiviert, aber die Cloud-App-Sicherheit hat eine anfängliche Lernphase von sieben Tagen, während der nicht alle Warnungen zur Anomalie-Erkennung ausgelöst werden.Once you get started with Cloud App Security, anomaly detection policies are automatically enabled, but Cloud App Security has an initial learning period of seven days during which not all anomaly detection alerts are raised.

Jetzt erste Schritte mit Cloud App Security.Get started with Cloud App Security now. Später können Sie komplexere Überwachung und Steuerungen einrichten.Later you can set up more sophisticated monitoring and controls.

12: Überwachen von Bedrohungen und ergreifen von Aktionen12: Monitor for threats and take action

Microsoft 365 umfasst mehrere Möglichkeiten zum Überwachen des Status und ergreifen geeigneter Aktionen.Microsoft 365 includes several ways to monitor status and take appropriate actions. Ihr bester Ausgangspunkt ist das Microsoft 365 Security Center ( https://security.microsoft.com ), in dem Sie die Microsoft Secure-BewertungIhrer Organisation sowie alle Warnungen oder Entitäten anzeigen können, die Ihre Aufmerksamkeit erfordern.Your best starting point is the Microsoft 365 security center (https://security.microsoft.com), where you can view your organization's Microsoft Secure Score, and any alerts or entities that require your attention.

Nächste SchritteNext steps

Herzlichen Glückwunsch!Congratulations! Sie haben schnell einige der wichtigsten Sicherheitsschutz Funktionen implementiert, und Ihre Organisation ist wesentlich sicherer.You have quickly implemented some of the most important security protections and your organization is much more secure. Jetzt sind Sie bereit, mit den Funktionen zum Schutz vor Bedrohungen (einschließlich des Advanced Threat Protection von Microsoft Defender), der Funktionen zur Datenklassifizierung und des Schutzes sowie der Sicherung von Administratorkonten noch weiter zu gehen.Now you're ready to go even further with threat protection capabilities (including Microsoft Defender Advanced Threat Protection), data classification and protection capabilities, and securing administrative accounts. Eine ausführlichere, methodische Reihe von Sicherheitsempfehlungen für Microsoft 365 finden Sie unter Microsoft 365 Security for Business decision makers (BDMs).For a deeper, methodical set of security recommendations for Microsoft 365, see Microsoft 365 Security for Business Decision Makers (BDMs).

Besuchen Sie auch das neue Sicherheitscenter von Microsoft auf docs.Microsoft.com/Security.Also visit Microsoft's new security center on docs.microsoft.com/security.