de-DEen-GB
rss

Granikos Technology Blog

You can find the English version of this post at ENow's ESE Blog: Protecting Corporate Information in SharePoint and OneDrive


Illustrative imageDer Schutz von Unternehmensdaten ist eine der großen Aufgaben der heutigen Zeit. Microsoft 365 unterstützt Sie bei diesem Thema mit der Funktion Unified Labeling. Diese Funktion ist der moderne Nachfolger von Azure Information Protection (AIP) und Rights Management System (RMS). Zu dieser Funktion gehören Sie Vertraulichkeitsbezeichnungen (Sensitivity Label).

Die Konfiguration einer Vertraulichkeitsbezeichnung Label legt fest, was passieren soll, wenn diese Bezeichnung einem Office-Dokument oder einer E-Mail-Nachricht zugewiesen wird. Zu den möglichen Aktionen einer solchen Bezeichnung gehören die Verschlüsselung des Dokumentes, das Hinzufügen einer Inhaltsmarkierung und die automatische Anwendung der Bezeichnung. Wenn Sie Dokumente verschlüsseln, stehen Ihnen manche Funktionen in SharePoint oder OneDrive nicht zur Verfügung. Daher ist es wichtig, dass Sie sich vor der Konfiguration einer Dokumentenverschlüsselung über die Auswirkungen informieren. Ebenso können Sie mit Hilfe einer zugewiesenen Bezeichnung die Möglichkeit zur Weiterleitung einer E-Mail-Nachricht in Outlook unterbinden. Als Teil der Inhaltsmarkierung können Sie Inhalte zu Kopf- und Fußzeilen oder ein Wasserzeichen hinzufügen. 

 

Der folgende Screenshot verdeutlicht, wie einfach die Zuweisung einer Vertraulichkeitskennzeichnung über die Ribbon-Bar in Excel erfolgt.

Screenshot - Sensitivity Label in Excel

 

Durch die Zuweisung der Bezeichnung Project – Falcon erfolgt eine Verschlüsselung des Dokumentes. Dies führt dazu, dass eine automatische Speicherung in SharePoint nicht mehr möglich ist. Der Anwender wird über diesen Umstand in der Nachrichtenzeile (violetter Rahmen) hingewiesen.

Zur Nutzung von Vertraulichkeitsbezeichnungen gehört nicht nur die Konfiguration der gewünschten Bezeichnung. Damit Anwender diese Bezeichnungen verwenden können, müssen Sie Richtlinien zur Veröffentlichung der Bezeichnungen an Anwender oder Anwendergruppen konfigurieren. In solch einer Richtlinien legen Sie fest, welche Vertraulichkeitsbezeichnungen den jeweiligen Anwendern zur Verfügung stehen und ob eine der Bezeichnungen automatisch auf Dokumente und E-Mails angewandt werden soll. Zusätzlich können Sie festzulegen, dass Anwender gezwungen sind, eine Bezeichnung zuzuweisen, oder eine Begründung erforderlich ist, sollte eine Bezeichnung einer niedrigeren Klassifizierungsstufe, z.B. von Intern zu Öffentlich, gewählt werden. Zusätzlich können Sie den Anwendern über die Richtlinie einen Link zu weiteren Informationen über die Richtlinie bereitstellen.

Die Nutzung von Vertraulichkeitsbezeichnungen in SharePoint ist ein Opt-In-Verfahren und erfordert eine Anpassung der Konfiguration Ihres SharePoint Online-Mandaten. Sie müssen die Nutzung manuell über das SharePoint Online PowerShell-Modul aktivieren. Wenn Sie bereits SharePoint Information Rights Management (IRM) in Nutzung haben, lesen Sie bitte im vorgenannten Artikel den Abschnitt zur gleichzeitigen Nutzung von SharePoint IRM und Vertraulichkeitsbezeichnungen.

Im Microsoft 365 Compliance Center haben Sie in der Verwaltung der Vertraulichkeitsbezeichnungen auch die Möglichkeit Richtlinien zur automatischen Zuweisung zu erstellen. Die Erkennung der Daten, auf die eine Bezeichnung angewandt werden soll, erfolgt automatisch nach Auswahl des gewünschten Regelsatzes. Standardmäßig stehen die Erkennungsregeln zur Verfügung, die wir bereits von den Exchange DLP-Funktionen her kennen. Hier finden Sie vordefinierte Regeln für den Finanzsektor, das Gesundheitswesen oder persönliche Informationen. Neben den vordefinierten Regelsätzen können Sie auch einen individuellen Regelsatz konfigurieren. Eine automatische Zuweisung kann für Daten in Exchange Online, SharePoint Online oder OneDrive erfolgen. Interessant ist besonders die Möglichkeit, eine Richtlinie zur automatischen Zuweisung von Bezeichnungen im Simulationsmodus auszuführen. Im Bericht zur konfigurierten Richtlinie erhalten Sie nach Abschluss des Simulationslaufes Informationen über die Richtlinienübereinstimmungen für jeden konfigurierten Speicherort.

Die technische Implementierung der Vertraulichkeitsbezeichnungen kann nur so gut sein, wie die von Ihnen definierte Klassifizierung von Unternehmensdaten und die Definition der Anwenderkreise, die mit diesen Bezeichnungen arbeiten soll. Die IT-Abteilung Ihres Unternehmens ist nur für die technische Implementierung zuständig, jedoch nie für die Festlegung der notwendigen Klassifizierungen. Diese Aufgabe liegt immer in der Zuständigkeit der Geschäftsbereiche und Fachabteilungen Ihres Unternehmens. Hier liegt oftmals das Kernproblem einer Implementierung zum Schutz von Unternehmensdaten.

Vertraulichkeitsbezeichnungen ermöglichen Ihnen einen einheitlich konfigurierten Schutz Ihrer Unternehmensdaten in Microsoft 365. Die Tage individueller Konfiguration je Produkt oder Dienst sind vorbei. Sollten Sie bereits Erfahrungen mit RMS und AIP haben, ist jetzt die Zeit gekommen, zu einer modernen Art des Informationsschutzes zu wechseln. Wenn Sie Feedback zu Vertraulichkeitsbezeichnungen geben möchten, können Sie Ihre Wünsche und Anregungen über das Office 365 UserVoice Forum mitteilen.

 

Viel Spaß!

 

Links

 

 

 

 

Weiterlesen »

Microsoft Teams LogoMicrosoft Teams bietet zahlreiche Möglichkeiten zur Konfiguration und Kontrolle der Sicherheits- und Complianceeinstellungen. Matt Soseman, Security Architekt bei Microsoft, hat zum Thema Security & Compliance in Microsoft Teams eine Youtube Playlist erstellt.

Hier ist eine Übersicht der wichtigsten Videos:

How do I secure access to Microsoft Teams and ensure only authorized individuals can use the tool? Join us as we explore how Azure Active Directory Conditional Access and Identity Protection can provide a new level of security for Microsoft Teams.

How do I enforce policy to ensure my users cannot share sensitive data in a Microsoft Teams private chat or channel conversation? Join us as we explore how Office 365 Data Loss Prevention can block users from sharing sensitive data in Microsoft Teams – and be alerted when a violation occurs!

How do I enforce policy to ensure my users cannot copy/paste or download sensitive data out of Microsoft Teams and into a non-approved application/website? Join us as we explore how Windows Information Protection can help enforce compliance and ensure corporate data stays within Microsoft Teams or approved applications.

How do I enforce policy when a user accesses Microsoft Teams from a personal (non-managed) computer? Join us as we explore how Microsoft Cloud App Security and Azure Active Directory Conditional Access can block downloads of files in Microsoft Teams to a non-managed computer.

How can I protect my end users from malicious files that are uploaded to Microsoft Teams? Join us as we explore how the Office 365 Advanced Threat Protection Safe Attachments feature detonates files uploaded to Microsoft Teams and blocks those files from being executed.

How can I protect the Microsoft Teams app when used on a non-managed personal smartphone? Join us as we explore how Microsoft Intune Mobile Application Management capabilities allow you to control the Microsoft Teams app (and other corporate apps) and enforce compliance – all without managing the device.

How can I enforce compliance when a 3rd party storage is used in Microsoft Teams? Join us as we explore how to monitor/audit and enforce policy using Microsoft Cloud App Security on 3rd party storage in Microsoft Teams.

 

Links

 

 

Weiterlesen »

Microsoft bietet unter der Adresse https://aka.ms/O365SecurityDocs einen Schnelleinstieg zu Office 365 Security & Compliance Informationen zur Verfügung. Hier finden Sie auf einen Blick die passenden Inhalte zur Absicherung Ihres Office 365 Abonnements unter Berücksichtung Ihrer Unternehmensrichtlinien und der gesetzlichen Anforderungen.

Overview of security and compliance in Office 365

Sie erhalten eine schnellen Überblick über die wichtigsten Informationen rund um die allgemeinen Security- und Compliance-Aufgaben. In den einzelnen Artikeln finden Sie weiterführende Hyperlinks, die Sie zu Schritt-für-Schritt Anleitungen führen.

Beispiel:

Protect access to data and services

Fügen Sie die Adresse https://aka.ms/O365SecurityDocs zu Ihrer persönlichen Hyperlink-Liste hinzu, um schnell auf diese Einstiegsseite zum Thema Office 365 Security & Compliance zugreifen zu können.

Sie haben weitere Fragen zu Office 365 und Cloud Sicherheit? Wir helfen gerne weiter. Kontaktieren Sie uns unter office365@granikos.eu.

 

 

Weiterlesen »

Elastica LogoMit der Nutzung einer Enterprise-tauglichen File-Sharing Lösung wie Box, geht man als zukunftsorientiertes Unternehmen einen großen Schritt in die richtige Richtung. Als Unternehmen hat man aber immer die Verantwortung für die richtige Nutzung des Dienstes durch die Mitarbeiter.

Am 16. September zeigt Sergio Castro, Cloud Security Expert von Elastica, in einem Online Webcast, welche Möglichkeiten die Nutzung eines solchen Dienstes bietet und wie man den damit verbundenen Risiken begegnet.

Themen

  • Welche Sicherheitsfunktionen bietet Box? (und welche nicht)
  • Beispiele von Unternehmen, die Probleme mit diesen Funktionen haben und wie sie diese bewältigen
  • Best Practices zur Identifizierung von geteilen sensiblen Daten, die möglicherweise gegen Compliancerichtlinien verstoßen (PCI, PHI, etc.)
  • Best Practices zur Identifizierung von anormalem Nutzerverhalten
  • Automatisierter Schutz gegen Datenmißbrauch, inklusive einer Demonstration des Elastica Securlet™ for Box 

Termin

  • 16. September 2015
  • 16:00 Uhr CET

Anmeldung

Weiterlesen »

Trusted Cloud White PaperMicrosoft hat ein neues White Paper (EN) zum Thema Trusted Cloud: Microsoft Azure Security, Privacy, and Compliance veröffentlicht.

Themen:

  • Security
    Microsoft makes security a priority at every step, from design and operations, to threat detection and mitigation, network isolation, data encryption, identity and access control.
     
  • Privacy and Control
    Microsoft implements strong privacy protections in Azure services and makes a clear commitment through strong policies to provide customers with control over their data.
     
  • Transparency
    Microsoft informs customer where data is stored, how it is secured, who can access it, and under what circumstances.
     
  • Compliance
    Microsoft invests heavily in the development of robust and innovative compliance processes.

Link

Weiterlesen »