

365 Tenant Manager Veröffentlichung am 23. April 2025
Erweiterungen
- Eine neue vordefinierte Vorlage wurde im 365 Tenant Manager veröffentlicht. Sie bietet eine umfassende Sammlung von Einstellungen und Richtlinien, die mit dem CIS Microsoft 365 Foundations Benchmark v4.0 übereinstimmen. Diese Vorlage automatisiert Berichte und Korrekturmaßnahmen für zahlreiche Sicherheitsrichtlinien und unterstützt Unternehmen dabei, ihre Compliance zu vereinfachen, Risiken zu minimieren und bewährte Verfahren in ihrer Microsoft 365-Umgebung durchzusetzen.
- Die folgenden neuen vordefinierten Einstellungen wurden in die Bibliothek aufgenommen und betreffen Exchange, Microsoft 365 (Allgemein), Microsoft Teams und SharePoint:
- Exchange
- HS-S0058 – Sicherstellen, dass SPF-Einträge für alle Exchange-Domänen veröffentlicht sind
Prüft, ob SPF-Einträge veröffentlicht wurden, um unbefugtes E-Mail-Spoofing zu verhindern. - HS-S0059 – Sicherstellen, dass DKIM für alle Exchange Online-Domänen aktiviert ist
Überprüft, ob DKIM aktiviert ist und die CNAME-DNS-Einträge korrekt konfiguriert sind. Wenn „Erzwingen“ aktiviert ist, wird DKIM durchgesetzt. - HS-S0060 – Sicherstellen, dass DMARC-Einträge für Exchange-Domänen vorhanden sind
Stellt sicher, dass DMARC-Einträge mit erforderlichen Flags für alle Domänen veröffentlicht sind. - HS-S0084 – Sicherstellen, dass Audit-Umgehung deaktiviert ist
Verifiziert, dass die Audit-Umgehung für bestimmte Benutzerpostfächer deaktiviert ist. - HS-S0099 – Unerlaubte Rollen in der Standard-Zuweisungsrichtlinie einschränken
Stellt sicher, dass die Standardrichtlinie keine Rollen wie „MyCustomApps“, „MyMarketplaceApps“ oder „MyReadWriteMailboxApps“ enthält.
- HS-S0058 – Sicherstellen, dass SPF-Einträge für alle Exchange-Domänen veröffentlicht sind
- Microsoft 365 (Allgemein)
- HS-S0080 – Sicherstellen, dass Microsoft Authenticator vor MFA-Ermüdung schützt
Überprüft, ob Microsoft Authenticator aktiviert ist und Standort/App während der MFA angezeigt werden. - HS-S0088 – Sicherstellen, dass der Gastzugriff eingeschränkt ist
Begrenzter Gastzugriff verhindert Enumeration von Gruppen und Benutzern durch böswillige Akteure. - HS-S0092 – Sicherstellen, dass das Erstellen von Tenants durch Nicht-Admins deaktiviert ist
Verhindert unautorisierte oder unkontrollierte Tenant-Erstellungen. - HS-S0093 – Sicherstellen, dass alle Mitglieder „MFA-fähig“ sind
Alle Mitglieder müssen MFA-fähig, registriert und aktiviert sein – gemäß Richtlinie mit starker Authentifizierungsmethode. - HS-S0096 – Sicherstellen, dass schwache Authentifizierungsmethoden deaktiviert sind
Deaktiviert unsichere Methoden wie SMS, Sprachanruf und E-Mail-OTP, um die Authentifizierung zu stärken. - HS-S0097 – Sicherstellen, dass nur die Rolle „Gast-Einladender“ Einladungen versenden darf
Begrenzung der Einladung auf definierte Rollen verhindert unkontrollierte Zusammenarbeit mit externen Nutzern. - HS-S0100 – Lizenzen von blockierten Benutzern entfernen
Erkennt Benutzer mit blockiertem Anmeldezugang und entfernt ihre Lizenzen zur Optimierung der Lizenznutzung.
- HS-S0080 – Sicherstellen, dass Microsoft Authenticator vor MFA-Ermüdung schützt
- Microsoft Teams
- HS-S0064 – Anonyme Benutzer an Teilnahme in globaler Richtlinie hindern
Anonyme Teilnahme an Besprechungen in der GLOBAL-Richtlinie muss unterbunden sein. - HS-S0065 – Einwahlbenutzer dürfen Lobby nicht umgehen (GLOBAL)
Verhindert, dass PSTN-Benutzer direkt Meetings betreten – laut GLOBAL-Richtlinie. - HS-S0066 – Nur eingeladene Benutzer werden automatisch zugelassen (GLOBAL)
Nur eingeladene Benutzer werden automatisch zugelassen – global durchgesetzt. - HS-S0067 – Sicherstellen, dass Chat für anonyme Benutzer deaktiviert ist
Deaktivierter Meeting-Chat verhindert unkontrollierte Kommunikation und Datenlecks. - HS-S0070 – Sicherstellen, dass Benutzer keine E-Mails an Kanaladressen senden können
Beschränkt das Recht, E-Mails an Team-Kanäle zu senden. - HS-S0071 – Präsentieren nur für Organisatoren zulassen
Nur Organisatoren dürfen Inhalte teilen oder steuern. - HS-S0073 – Sicherstellen, dass DLP-Richtlinien in Teams aktiviert sind
Aktivierte DLP-Richtlinien schützen sensible Informationen in Nachrichten und Dateien. - HS-S0077 – Freigabe in Teams nur über genehmigte Cloud-Dienste erlauben
Externe Cloud-Dienste wie Google Drive oder Dropbox nur bei ausdrücklicher Freigabe zugelassen. - HS-S0079 – Sicherstellen, dass Skype-Kommunikation deaktiviert ist
Entspricht dem CIS-Benchmark: Kommunikation mit Skype deaktivieren. - HS-S0081 – Sicherstellen, dass Aufzeichnungen standardmäßig deaktiviert sind
Nur berechtigte Nutzer dürfen Besprechungen aufzeichnen – standardmäßig deaktiviert. - HS-S0082 – Sicherstellen, dass externer Chat deaktiviert ist
Deaktivierung des externen Chats laut GLOBAL-Besprechungsrichtlinie. - HS-S0083 – Sicherstellen, dass ZAP für Teams aktiviert ist
Aktiviertes Zero-hour Auto Purge (ZAP) schützt vor Bedrohungen und stärkt Compliance. - HS-S0085 – Sicherstellen, dass Sicherheitsbedrohungen in Teams gemeldet werden können
Benutzer müssen Sicherheitsrisiken (z. B. Phishing) direkt in Teams melden können. - HS-S0086 – Kommunikation mit nicht verwalteten Teams-Benutzern deaktivieren (GLOBAL)
Reduziert Risiken durch blockierte Kommunikation mit potenziell schädlichen externen Benutzern. - HS-S0087 – Steuerungsanforderung durch externe Benutzer während Freigabe unterbinden
Externe dürfen während Bildschirmfreigabe keine Steuerung anfordern – gemäß GLOBAL-Richtlinie. - HS-S0091 – Externe Domänen in Teams einschränken
Zugriff nur für erlaubte Domänen – verhindert Datenlecks durch unbefugte Dritte.
- HS-S0064 – Anonyme Benutzer an Teilnahme in globaler Richtlinie hindern
- SharePoint
- HS-S0076 – Ausführung benutzerdefinierter Skripte einschränken
Deaktiviert benutzerdefinierte Skripte, die Zugriff auf M365-Daten über Benutzerrechte ermöglichen. - HS-S0078 – SharePoint-/OneDrive-Integration mit Entra B2B aktivieren
Einheitliche Benutzerverwaltung und -authentifizierung für Gäste über Entra B2B. - HS-S0089 – Externe Freigabe nur für definierte Domänen zulassen
Externe Freigabe in SharePoint über Domänen-Whitelist oder -Blacklist kontrollieren. - HS-S0090 – Gäste dürfen keine Inhalte teilen, die ihnen nicht gehören
Verhindert unerlaubte externe Freigaben durch SharePoint-Gäste. - HS-S0094 – Linkfreigabe in SharePoint/OneDrive einschränken
Standardmäßiger Freigabelinktyp und Berechtigungen sicher voreinstellen. - HS-S0095 – Wiederauthentifizierung für Gäste mit Codezugang beschränken
Konfiguriert Reauthentifizierung nach definiertem Zeitraum für Gäste mit Codezugang. - HS-S0098 – Automatisches Ablaufdatum für Gastzugang einführen
Zugriff für Gäste endet automatisch nach Ablaufzeitraum – schützt vor Datenverlust.
- HS-S0076 – Ausführung benutzerdefinierter Skripte einschränken
- Exchange
- Die folgenden neuen voreingestellten Richtlinien für Entra – Bedingter Zugriff wurden in der Bibliothek für voreingestellte Richtlinien eingeführt:
- Entra – Bedingter Zugriff
- HS-P0029 – Anmeldungshäufigkeit erzwingen, keine persistente Sitzung für Admins
Erzwingt regelmäßige Anmeldung, deaktiviert persistente Sitzungen – erhöht Sicherheit für Admins. - HS-P0031 – Anmeldung bei mittlerem oder hohem Risiko blockieren
Blockiert gefährdete Anmeldungen zur Verhinderung unbefugter Zugriffe. - HS-P0032 – Zugriff auf Admincenter auf Adminrollen beschränken
Verhindert Zugriff auf Portale durch unprivilegierte Nutzer – Schutz vor Fehlkonfigurationen. - HS-P0033 – MFA-Registrierung nur auf verwalteten Geräten erlauben
Reduziert Missbrauch durch Angreifer mit gestohlenen Anmeldedaten. - HS-P0034 – OneDrive-Synchronisierung für nicht verwaltete Geräte blockieren
Zugriff auf OneDrive und SharePoint nur über Entra-registrierte Geräte zulassen.
- HS-P0029 – Anmeldungshäufigkeit erzwingen, keine persistente Sitzung für Admins
- Entra – Bedingter Zugriff