Microsoft Secure Score Check. Der Sicherheitscheck für Ihre Microsoft 365 Umgebung. Für nur 299,- €*.
Ist Ihr Microsoft 365 sicher konfiguriert? Ist Ihre Microsoft 365 Umgebung nach Best Practice konfiguriert?
Überprüfen Sie die Microsoft Secure Score Sicherheitsbewertung Ihrer Microsoft 365 Umgebung.
Wir überprüfen und bewerten Ihre Sicherheitskonfiguration. Mit Modern Authentication, Entra ID Connect, Microsoft Defender XDR und bedingtem Zugriff / Conditional Access. Zum Pauschalpreis. Bundesweit. Als Microsoft Partner der ersten Stunde mit fünf Gold Cloud Kompetenzen und bereits 80.000 betreuten Anwendern.
In einem Microsoft 365 Tenant gibt es durchschnittlich 720 Änderungen pro Jahr.
"Die Microsoft 365-Cloud-Umgebung ist eine Hyperscale-Suite von Dienstangeboten, die sich ständig ändert. Produktivität, Sicherheit und Benutzerzufriedenheit profitieren davon, wenn man in der Technologiebranche stets auf dem neuesten Stand ist.
Änderungen in der Microsoft-Cloud haben konkrete Ziele: Kundennutzen zu erzielen, die Umgebung zu schützen und Benutzer zu begeistern. Das Tempo des Wandels in Microsoft 365 ist schnell und kontinuierlich – beide Adjektive beschreiben die Kundenwert-Pipeline, die dieses Modell unterstützt.
Microsoft hilft Benutzern, die Effizienz in ihrem Unternehmen zu steigern, indem es innovative Funktionen und sichere Dienste anbietet."
Zitate aus dem Microsoft 365 Änderungshandbuch.
Zu viel für nur ein einzelnes Paar Schultern! Ihr Microsoft 365 Tenant braucht Ihre Aufmerksamkeit.
Haben Sie die Zeit, alle Anpassungen auf Relevanz für Ihren Tenant zu prüfen? Sind Sie sicher, nicht eines Tages von einer Änderung überrascht zu werden, die Sie übersehen haben und die jetzt zumindest zu einem temporären Ausfall Ihrer Umgebung oder Ihres MS Tenants führt? Oder hätte eine rechtzeitig durchgeführte Konfigurationsänderung vielleicht den aktuellen Sicherheitsvorfall verhindert? Ein Tenant Check der InSys AG ® gibt Auskunft.
Diese und andere wichtige Microsoft Tenant Einstellungen sollten wir gemeinsam regelmäßig überprüfen.
Die Microsoft 365 Sicherheitsspezialisten der InSys AG ® betreuen bereits mehr als 80.000 Anwender auf den Microsoft Cloudplattformen. Genug, um neben viel Erfahrung auch immer über Informationen zu den neuesten Weiterentwicklungen zu verfügen.
Und auch genug, um im Laufe der Jahre standardisierte Onboarding- und Securityframeworks für Microsoft 365, Office 365 und Azure entwickelt zu haben.
Mehr über die InSys AG ® als Systemhaus erfahren Sie auf unserer Detailseite zu unseren Leistungen. Details zu den unterschiedlichen Versionen von Microsoft 365 und Office 365 finden Sie finden Sie auf unserer Übersichtsseite zu den Cloudprodukten von Microsoft.
Mit mehr als 34 Jahren Erfahrung als IT Systemhaus ist die InSys AG ® aktiver Partner im go-digital Förderprogramm der Bundesregierung. Zu unserem Portfolio gehören Firewall-, Netzwerk- und WLAN-Lösungen des Herstellers Ubiquiti (UniFi) sowie der komplette Microsoft Cloud Solution Stack mit Microsoft 365, Office 365 und Microsoft Azure. Die Zentrale unseres Unternehmens hat Ihren Sitz in Bielefeld im Herzen von OWL. In Hamburg betreiben wir eine Niederlassung.
Wir unterstützen Sie beim Betrieb Ihrer Microsoft Cloudumgebung mit unserem Tenant-Check:
Analyse wichtiger Grundeinstellungen.
Überprüfung wichtiger Sicherheitseinstellungen.
Diskussion wichtiger bereits durch Microsoft umgesetzter Änderungen sowie Ausblick auf bevorstehende Anpassungen.
Empfehlungen zu Best-Practice-Vorgehensweisen.
"Es ist bestürzend mitzuerleben, wie viele durch Angriffe in ihrer Existenz bedrohte Unternehmen sich bei uns melden. Und ebenso bestürzend ist es zu wissen, dass die Mehrzahl der Angriffe mit überschaubaren Kosten vermeidbar gewesen wäre.
Genau wie die überwiegende Anzahl von Diensteunterbrechungen, Systemverschlüsselungen und Datenverlusten. Deshalb haben wir für Kunden jeder Größenordnung den InSys AG ® Tenant Check für Microsoft 365 entwickelt."
Thomas Honemeyer, Vorstand InSys AG ®
Jetzt Tenantcheck anfordernEs gibt mehrere Fehler, die bei der Konfiguration einer Microsoft Cloud-Umgebung gemacht werden können. Hier sind einige der Häufigsten:
1. Unzureichende Identitäts- und Zugriffsverwaltung (IAM): Eine unzureichende Verwaltung von Benutzeridentitäten, Rollen und Berechtigungen kann dazu führen, dass unbefugte Benutzer auf sensible Daten und Ressourcen zugreifen können. Stelle sicher, dass das Prinzip der geringsten Privilegien angewendet wird und starke Authentifizierungsmethoden wie Multi-Faktor-Authentifizierung (MFA) verwendet werden.
2. Unsichere Speicherung von Zugriffsschlüsseln und Anmeldeinformationen: Das Speichern von Zugriffsschlüsseln oder Anmeldeinformationen in unsicheren Speicherorten, wie etwa in Quellcode-Repositories oder ungeschützten Dateien, kann dazu führen, dass Angreifer diese Informationen stehlen und missbrauchen. Verwenden Sie immer sichere Speichermechanismen wie Azure Key Vault oder Managed Identities, um Anmeldeinformationen und Schlüssel zu schützen.
3. Offene Netzwerke und Ports: Das Öffnen von Netzwerkports und -zugriff auf breiter Basis erhöht das Risiko von Cyber-Angriffen. Konfigurieren Sie Azure Netzwerksicherheitsgruppen (Azure NSGs) und Firewall-Regeln sorgfältig, um nur den benötigten Datenverkehr zuzulassen und unerwünschten Zugriff zu verhindern.
4. Fehlende Verschlüsselung: Daten sollten sowohl während der Übertragung als auch im Ruhezustand verschlüsselt werden, um ihre Vertraulichkeit und Integrität zu schützen. Stellen Sie sicher, dass die Verschlüsselung für alle relevanten Daten aktiviert ist, sowohl in Azure Storage als auch in anderen Diensten.
5. Unzureichendes Monitoring und Logging: Ohne ausreichendes Monitoring und Logging ist es schwierig, Sicherheitsvorfälle rechtzeitig zu erkennen und angemessen darauf zu reagieren. Aktivieren Sie Azure Monitor, Azure Security Center und andere Überwachungs- und Protokollierungsdienste, um einen umfassenden Einblick in die Sicherheit Ihrer Cloud-Umgebung zu erhalten.
6. Fehlende oder veraltete Sicherheitspatches: Das Nicht-Aktualisieren von Sicherheitspatches und Betriebssystemen kann Schwachstellen in der Cloud-Umgebung erzeugen, die von Angreifern ausgenutzt werden können. Implementieren Sie eine regelmäßige Patch-Verwaltung und halten Sie alle Systeme auf dem neuesten Stand.
7. Fehlende Datensicherung und Wiederherstellungsstrategien: Ohne ausreichende Datensicherung und Wiederherstellungsstrategien können Daten bei einem Sicherheitsvorfall oder einer Katastrophe verloren gehen. Erstellen und testen Sie regelmäßig Sicherungskopien und Wiederherstellungspläne, um sicherzustellen, dass Daten im Notfall wiederhergestellt werden können. Sichern Sie mit Microsoft 365 Backup alle oder ausgewählte SharePoint-Sites, OneDrive-Konten und Exchange-Postfächer in Ihrem Mandanten.
8. Verzicht auf moderne Authentifizierungverfahren: Die aktuell empfohlene Methode zur Multi-Faktor-Authentifizierung (MFA) sind Passkeys. Noch immer sind Umgebungen nicht vollständig auf Modern Authentication umgestellt, Legacy-Anmeldungen weiterhin erlaubt und einschränkende Faktoren wie Devicefencing und Geofencing werden nicht durch Schutzmechanismen wie "Bedingter Zugriff" und "Conditional Access" umgesetzt.
9. Fehlendes Microsoft CVE Monitoring: Es findet in vielen Umgebungen keine automatische Softwareinventarisierung statt. Somit kann die im Unternehmen vorhandene Software nicht automatisch in Bezug auf bestehende CVEs (Common Vulnerabilities and Exposures) überprüft werden. Gleichzeitig wird unerwünschte Software im Unternehmen nicht entdeckt und entfernt. Es fehlt ein klar definiertes s.g. Exposure Management. Sicherheitsrisiken in der Organisation durch nicht aktuelle Softwareprodukte werden nicht bearbeitet. Man spricht hier von fehlendem Vulnerability Management.
10. Einsatz von Firewalls ohne Deep Packet Inspection: Leider findet in den meisten internen Netzwerken noch immer keine Deep Packet Insprection statt. Verschlüsselter HTTPS-Datenverkehr aus dem Internet wird vor der Weiterleitung an interne Clients nicht entschlüsselt, um darin nach schadhaften Inhalten zu suchen. Moderne Ubiquiti UniFi Firewalls mit NeXT AI SSL Inspection lösen dieses Problem.
11. Fehlendes Microsoft Defender Sicherheitsrisikomanagement: Defender Vulnerability Management bietet Ressourcensichtbarkeit, intelligente Bewertungen und integrierte Wartungstools für Windows-, macOS-, Linux-, Android-, iOS- und Netzwerkgeräte. Mithilfe von Microsoft Threat Intelligence, Vorhersagen zur Sicherheitsrisikowahrscheinlichkeit, Geschäftskontexten und Gerätebewertungen Defender Vulnerability Management schnell und kontinuierlich die größten Sicherheitsrisiken für Ihre kritischsten Ressourcen priorisieren und Sicherheitsempfehlungen zur Risikominderung bereitstellen.
+49 (521) 26 01 05 - 26
darby@insys.de
Jetzt Microsoft Teams Chat starten
+49 (521) 26 01 05 - 24
cosic@insys.de
Jetzt Microsoft Teams Chat starten
+49 (521) 26 01 05 - 21
siegler@insys.de
Jetzt Microsoft Teams Chat starten
+49 (521) 26 01 05 - 27
a.honemeyer@insys.de
Jetzt Microsoft Teams Chat starten
Kontaktformular