M365 intro

Entwickeln Sie Ihr M365 Sicherheitsmodell weiter

Eine moderne Strategie zum Schutz vor Bedrohungen, die sich rein auf die Nutzerauthentifizierung und die Kennzeichnung von M365-Daten stützt, reicht nicht aus, um den „New Trust, Always Verify“-Ansatz zu erfüllen. Wenn Ihr Unternehmen keine proaktiven Schritte unternimmt, um sicherzustellen, dass Mitarbeiter, Administratoren und Gäste nur auf die Site Collections, Gruppen und Teams zugreifen können, die sie in M365 benötigen, lassen Sie die Daten in diesen kollaborativen Arbeitsumgebungen ungeschützt. Setzen Sie besser unsere Confidence Plattform ein, um Ihre digitale Zusammenarbeit zu sichern.

Reduzieren Sie Insider-Threats

Stellen Sie sicher, dass jede Person nur auf die Informationen zugreifen kann, die sie benötigt.

Optimieren Sie Ihre Compliance Richtlinien

Automatisieren Sie die Durchsetzung von Richtlinien über Arbeitsbereiche und Inhalte hinweg und reduzieren Sie gleichzeitig den IT-Aufwand für die Überwachung dieser Richtlinien.

Ordnen Sie die Sicherheitsprobleme nach Prioritäten

Überwachen Sie sensible Daten, das Gefährdungsrisiko und den Bereich, in dem auf die Daten zugegriffen wird.

blob general
wave general
E Book Tablet inside

Right-Sizing Teams-Management und -Sicherheit

Einsatz von Zero-Trust-Prinzipien: Automatisieren Sie den Datenschutz in Microsoft Teams

Wenn es darum geht, potenzielle Datenrisiken zu verstehen, müssen sich IT-Administratoren oft manueller und zeitaufwändiger Prozesse bedienen, die dann nicht einmal die ganze Wahrheit zeigen. Da die Nutzung von Teams weiter zunimmt, müssen IT-Administratoren das Datensystem ihres Unternehmens genau nachvollziehen können. Finden Sie heraus, wie Sie Risiken identifizieren können, um dann einen Plan zu erstellen, der auf möglichst geringen Rechten basiert.

E-BOOK LESEN

Welche Arten von sensiblen Informationen gibt es in Teams?

Wo befinden sich Ihre sensiblen Daten?

Wer hat einen privilegierten Zugriff auf Daten (interne und externe Parteien)?

Haben sie darauf zugegriffen? Und wenn ja, wann?

Wie erreichen wir mit den Sicherheitsrichtlinien von Microsoft Teams ein Mindset des „Least Privilege“-Prinzips?

AvePoint aus Sicht von Zero Trust

  • NUTZER UND ADMINISTRATOREN: ANGEMESSENE BERECHTIGUNGEN
    Sicherheit. Skalierbarkeit. Kontrolle.

    Auf dem Weg zu einem Modell der geringsten Privilegierung für Administratoren

    AvePoint Entrust ermöglicht es Unternehmen, M365 auf ihre IT-Betriebsanforderungen abzustimmen. Egal, ob Sie nach Anwendungen, Abteilungen oder Standorten managen müssen, im Grunde hat jeder, der über Administratorrechte verfügt, aktuell Zugriff auf Ihren gesamten Tenant. Mit der rollenbasierten Zugriffskontrollarchitektur (RBAC) von Entrust werden nicht nur Adminsitratorenrechte aufgeschlüsselt so dass sich die aktuellen Administratoren auf ihre Aufgaben konzentrieren können, sondern auch die Möglichkeiten gegeben tägliche Aufgaben effizient und skalierbar zu erledigen.

    Verwalten Sie mehrere Tenants in einem Fenster für vollständige Transparenz in Ihrem Unternehmen.

    Ermöglichen Sie es Systemintegratoren, den Umfang der Inhalte und Services zu verwalten, mit denen sie vertraglich beauftragt wurden, ohne dabei den Zugriff auf die Inhalte einer anderen Abteilung zu privilegieren.

    Erstellen und exportieren Sie schnell Audit-Berichte für Admin-Nutzer in Exchange, Teams, SharePoint Online, OneDrive, Azure Active Directory und Gruppen.

  • ARBEITSBEREICHE: SICHERE ZUSAMMENARBEIT
    Entdecken. Automatisieren. Durchsetzen.

    Können Ihre sensiblen Daten in einem „freien und offenen Sharing-System“ überleben?

    Mit der Cloud Governance von AvePoint können Sie Nutzern die Möglichkeit geben, Teams, Sites und Gruppen in Echtzeit zu erstellen, die automatisch durch die Richtlinien und Verfahren geschützt sind, um die Sicherheit Ihrer sensiblen Daten zu gewährleiten. Von dem Moment an, in dem ein Microsoft 365-Arbeitsbereich bereitgestellt wird, beginnt der Prozess der Lebenszyklusverwaltung. Unternehmen können ihre Richtlinien anpassen, um sicherzustellen, dass für bereitgestellte Ressourcen von Anfang an die richtigen Klassifizierungs-, Aufbewahrungs-, Metadaten- und Zugriffskontrollen festgelegt wurden. In Zukunft können die Besitzer von Arbeitsbereichen auch automatisch aufgefordert werden, Berechtigungen und Metadaten zu überprüfen, um diese gegebenenfalls zu überarbeiten oder zu bestätigen.

    Control

    Überwachen Sie Konfigurationseinstellungen, Mitgliedschafts- und Besitzeränderungen und nutzen Sie die Möglichkeit, nicht autorisierte Änderungen zu löschen, rückgängig zu machen oder zu melden.

    Verbessern Sie Ihre Datenqualität und beschleunigen Sie Ihre Prozesse mit automatisierten, strukturierten End-of-Life-Prozessen, die Warnmeldungen für potenziell ungenutzte oder irrelevante Sites und Inhalte auslösen.

    Bitten Sie die Besitzer des Arbeitsbereichs, die Verlängerung des Vertrags für einen Arbeitsbereich explizit zu bestätigen oder ihn für die verwaltete Entsorgung zu kennzeichnen.

  • DATEN: SCHÜTZEN UND ÜBERWACHEN
    Einfaches Durchsetzen von Kontrollen für Freigaben, Berechtigungen, Mitgliedschaften und Konfigurationen.

    Automatisieren und überwachen Sie die Durchsetzung von Security-Richtlinien

    Durch die Kombination von AvePoints Policies und Insights kann Ihr Unternehmen auf einfache Weise Microsoft 365-Sicherheitsregeln und Best Practices durchsetzen und gleichzeitig Ihre Hauptrisiken kontinuierlich überwachen und Maßnahmen priorisieren. Legen Sie die Regeln für Ihr Unternehmen von Grund auf neu fest oder wählen Sie aus mehr als 30 vorinstallierten Richtlinien beispielsweise in Bezug auf externe Freigabe, Erkennung von Ghost-Gastnutzern und Durchsetzung von Teams-Einstellungen. Messen Sie dann Ihre potenzielle Gefährdung mit unserem sofort einsatzbereiten Risikobewertungsbericht, in dem Änderungen aus Ihrer Umgebung zusammengefasst und risikoreiche Elemente, die sofortige Maßnahmen erfordern, identifiziert und priorisiert werden.

    Automate and monitor security policy enforcement

    Konfigurationsänderungen und Sicherheitsprobleme werden automatisch erkannt, gemeldet und behoben. Wir greifen direkt auf Microsoft 365-Daten zu, sodass Sie sich keine Sorgen um Drosselungsprobleme machen müssen.

    Verhindern Sie die Weitergabe an externe Benutzer und unbefugte Änderungen an Berechtigungen oder Sicherheitseinstellungen.

    Mehr Insights aus einfachen Berechtigungsberichten, indem Sie den Typ der sensiblen Informationen eines Objektes mit historischen Audit-Protokollen abgleichen.

MEHR ZUM THEMA

BLOG: WIE DIE M365-ZUSAMMENARBEIT MIT DER ZERO-TRUST-ARCHITEKTUR IHRER BEHÖRDE IN EINKLANG GEBRACHT WERDEN KANN

Die Bundesregierung hat eine Verfügung erlassen, nach der alle Bundesbehörden bis zum Jahr 2024 eine Zero-Trust-Architektur einführen müssen. Erfahren Sie, was Sie beim Aufbau dieses neuen Modells beachten sollten. Jetzt im Blog lesen

KOSTENLOSES E-BOOK

So steigern Sie mit automatisierter Office 365 Governance die Produktivität Ihres Unternehmens

Begleithandbuch zum Office 365 Automated Governance Value Calculator

wave

Produkte zur Unterstützung Ihrer Zero-Trust-Initiativen

Cloud Governance

Implementieren Sie eine erweiterbare Office 365-Governance-Strategie, die Nutzer unterstützt, einfach zu warten ist und sich mit der Einführung der Cloud in Ihrem Unternehmen skalieren lässt.

Management des M365-Arbeitsbereichslebenszyklus

Insights

Insights hilft bei der Überwachung von Office 365. So können Sie problemlos feststellen, wer Zugriff auf sensible Daten hat, ob diese Personen darauf zugegriffen haben und ob externe Nutzer eine Gefahr darstellen.

Zentralisierung von Sensibiltätskennzeichnungen

Policies

Mit Policies lassen sich allgemeine Regeln für Zugriffe, Einstellungen und andere Konfigurationen leicht automatisieren. Legen Sie Richtlinien für weiße/schwarze Listen, für die externe Freigabe und mehr fest.

Automatische Durchsetzung von Richtlinien

Entrust

Verringern Sie das Risiko und stellen Sie jedem Admin-User den Service, die Funktion und den Umfang zur Verfügung, die er für seine tägliche Arbeit benötigt.

Least-Privileged-Model für Adminsitratoren

Cloud Records

Verwalten Sie Microsoft 365-Inhalte und physische Dokumente gemeinsam. Erstellen und überwachen Sie Klassifizierungsschemata sowie flexible Aufbewahrungs- und Entsorgungsregeln.

Verwaltung des Lebenszyklus von Inhalten

MyHub

Vereinfachen Sie die digitale Zusammenarbeit Ihrer Nutzer. Stellen Sie ihnen eine zentrale Microsoft Teams Plattform für alle ihre Gruppen, Teams, Sites und Communities zur Verfügung.

Ein optimiertes Team-Erlebnis