Die interessante Herausforderung in der Nutzung von Microsoft 365 ist es personenbezogene Daten bestenfalls automatisch zu erkennen, zu labeln und zu klassifizieren. Erst wenn man diese so markiert hat, kann man Regeln zum Beispiel im Rahmen von Data Loss Prevention einsetzen.
Herausforderung: Was sind personenbezogene Daten in Microsoft 365?
Ein Pentest auf Microsoft 365 durchzuführen ist theoretisch und praktisch möglich. Es gibt einige Verbände, wie den GDV, die einen Pentest für ihre Mitglieder:innen durchgeführt haben und die Kosten, sowie die Ergebnisse geteilt hat. Dies ist sinnvoll, da man dies sehr gut zentralisieren kann, da der Pentest auf ein SaaS System kaum zu großartigen Unterschieden führen sollte.
Ihr solltet bevor Ihr mit einem Pentest startet den Microsoft Support informieren.
In der Regel gehört hierzu auch ein optinaler Zusatzvertrag, den ihr mit Microsoft schließen könnt, um eigene Pentest durchführen zu können. Diesen gibt es zum Beispiel speziell für Banken und Versicherungen, die unter BaFin Kontrolle mit BAIT und VAIT stehen.
Weiterhin hat Microsoft mit dem Attack Manager im Security Center auch eine Möglichkeit geschaffen (E5) Pentests aus der Umgebung heraus durchzuführen.
Ich selber habe schon mehrfach Pentests auf Office 365 Umgebunden durchgeführt und auch begleitet. Im Folgenden findet ihr meine Linksammlung zum Thema:
https://docs.microsoft.com/en us/microsoft 365/admin/security and compliance/set up multi factor
authentication?redirectSourcePath=%252fen us%252farticle%252fSet up multi factor authentication for
Office 365 users 8f0454b2 f51a 4d9c bcde 2c48e41621c6&view=o365 worldwide#enablemfaoffice365
https://github.com/MicrosoftDocs/microsoft 365 docs/blob/public/microsoft 365/security/office 365
security/set up anti phishing policies.md
https://github.com/MicrosoftLearning/MS 500 Microsoft 365
Security/blob/master/Instructions/Labs/MS500T00/LAB_AK_06_Lab1_Ex1_Phishing_attack.md
https://github.com/MicrosoftLearning/MS 101T00 Microsoft 365 Mobility and
Security/blob/master/Instructions/Labs/LAB_AK_03_Lab3_Ex1_AttackSim_Phishing_attack.md
Es ist interessant sich einmal die Nutzung von Office 365 mit dem TOR-Browser anzusehen. Dies könnte die Vorteile des TOR Browsers nutzen und dennoch weiterhin mit Office 365 zu arbeiten.
Ich nutze den aktuellen TOR Browser mit dem Office 365 Admincenter und auch mit Exchange Online, OWA, Teams und SharePoint Online. Es dauert eine gefühlte Sekunde länger, dass der Firefox Browser in der Architektur hinter TOR die Seite aufruft, aber es funktioniert besser als von mir erwartet.
Weiterhin nutze ich zur Kontrolle der Logins Microsoft MCAS. Hier sehe ich wenige Minuten später den Login meiner obigen Session über den TOR Browser.
Statt aus Köln, wird die Lokation Denmark angezeigt. Hier befindet sich die Region in der der TOR Ausgangsserver sitzt und meine Session rüber geroutet hat.
Es ist sehr interessant, dass MCAS TOR erkannt hat, was unter Tags zu sehen ist. Microsoft weiß, dass ich einen TOR Browser nutze.
mögliche Nachteile? – Es muss getestet werden!
Ich sehe, wie oben bei MCAS zu sehen ist, dass Produkte von Microsoft wie User Risk, Conditional Access und Co, die auf die Location des Nutzers eingehen nicht funktionierten werden. Dies werde ich in den nächsten Monaten testen.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish.AcceptRejectRead More
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.