Microsoft Security Hinweise & Updates

Microsoft IT-Sicherheit

Cyberkriminialität

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl, Cryptomining und anderen IT-Attacken durch die Presse. Mittlerweile bilden sich ganze Geschäftsmodelle in einer immer besser werdenden Schatten-Industrie. Auch Microsoft Cloud Reseller sind von diesen Attacken nicht ausgenommen. Jedoch sind Cloud Umgebungen sehr sicher, wenn bestimmte Vorkehrungen getroffen werden und dies auch im Vergleich zu on-premise Installationen.

Die Cybersicherheit bleibt eine der größten Herausforderungen unseren digitalen Zeitalters. Der Aufbau eines sicheren Ökosystems erfordert einen ganzheitlichen Ansatz für Sicherheit, der eine Zero-Trust-Mentalität, eine Cloud-zentrierte Haltung und Investitionen in Menschen und Fähigkeiten umfasst. Zero Trust folgt den Prinzipien der expliziten Überprüfung, der Verwendung des am wenigsten privilegierten Zugriffs und der Annahme der Verletzung. Unternehmen, die nach diesen Prinzipien arbeiten, sind widerstandsfähiger, konsistenter und weniger empfänglicher für neue Hacking Angriffe. Gemeinsam mit unseren Partnern unternehmen wir viele Schritte, die diesen Prinzipien entsprechen, um das Cloud Business besser zu sichern.

Der Schutz des Zugriffs auf Kundendaten ist ein entscheidender Teil der Sicherheit des Ökosystems. Um diesen Herausforderungen zu begegnen möchten wir sie aktiv begleiten, informieren und auf Schutzmaßnahmen hinweisen. Nutzen Sie diese Maßnahmen und werden Sie aktiv um im Cloud Computing größtmögliche Sicherheit zu bieten. Ein ganzheitliches IT Security Konzept ist für alle Microsoft Cloud Bereiche zwingend notwendig.

Modern Workplace/Dynamics

  • GDAP Einführung
  • Tech Data Security Circle
  • Security Assessments
  • Microsoft Lighthouse für M365

INFORMIEREN

Azure

  • Cryptomining und Azure Consumption
  • Azure Lighthouse
  • Nobelium Attacken

INFORMIEREN

Unsere Unterstützung

  • Umsetzung von GDAP im Portal
  • Security Services
  • Click-2-Run Security Lösungen
  • Consulting & Assessments

INFORMIEREN

#NEWS: Die Welt im Wandel: Startpunkt für mehr Sicherheit mit Microsoft Zero Trust Webcast

Unsere Empfehlung und quasi Pflichtlektüre für Partner

Oliver Niehus blickt auf 25 Jahre Erfahrung als Systemprogrammierer für verschiedenste Betriebssysteme zurück. Er ist bei Microsoft als „CyberSecurity Lead Architect“ im Bereich „Security Service Line” tätig, wobei er die Betonung gern auf das Wort „Practice”, also die Praxis, legt. Er kann daher aus seiner täglichen Arbeit kompetent aufzeigen, welchen Problemen Unternehmen und Organisationen in der heutigen modernen Welt bei der Verteidigung gegen Cyberangriffe gegenüberstehen.

MEHR ERFAHREN IM WEBCAST

Ihr Microsoft Cloud Team bei Tech Data

Azure@techdata.at
MWP@techdata.at
01 488 01 254

Granular Delegated Admin Privileges (GDAP) im CSP Programm

Das Microsoft Threat Intelligence Center (MSTIC) stellt weiterhin Aktivitäten von Nobelium fest, das die vertrauenswürdige Partnerbeziehungen erschüttert. Nobelium nützt Administratorrechte aus, um Zugang zu  Endkunden Daten zu erhalten. Dieser Vorgehensweise wirken detaillierte delegierte Administratorenrechte (GDAP) entgegen.

Die neue GDAP-Funktionalität ermöglicht es den Partnern, den Zugriff auf die Workloads ihrer Kunden genauer und zeitlich begrenzt zu kontrollieren.  Partner können besser auf die Sicherheitsbedenken ihrer Kunden eingehen. Unser gemeinsames Ziel mit unseren Partner ist die Gewährleistung und ein den Ausbau eines sichereren granularen Ökosystems im CSP Programm. Diese Neuerungen setzen wir nun schnellstmöglich gemeinsam mit unseren Partner um.

Ihre Vorteile als Reseller

  • Granulare Kontrolle und zeitliche Begrenzung der Workloads Ihrer Kunden zu kontrollieren
  • Profitieren Sie von einem besseren Ansatz, um die Sicherheitsbedenken der Kunden zu berücksichtigen
  • Vereinfachte Bereitstellung mehr Services für Ihre Kunden durch erweiterte Sicherheitsrichtlinien

In unserem Webcast begleiten wir Sie bei dieser wichtigen Umstellung. Hier geht’s zum Webcast


Definitionen und Begriffe

3 Kapitel werden nun in einer Story zusammengefasst. Wo kommen wir historisch her und was bedeutet eigentlich GDAP?

Microsoft Einführung in den Docs


01 DAP: Delegated Admin Permission

Delegierte Verwaltungsrechte (Delegated Administration Privileges, DAP) bieten die Möglichkeit, Dienste oder das Abonnement eines Kunden in seinem Auftrag zu verwalten. Der Kunde muss dem Partner Administratorberechtigungen für diesen Dienst erteilen.

02 GDAP: Granulare delegierte Administrationsrechte

GDAP ist ein Sicherheitsfeature, das Partnern den geringsten privilegierten Zugriff nach dem Zero Trust Cybersicherheitsprotokoll bietet. Es ermöglicht Partnern, den detaillierten und zeitgebundenen Zugriff auf die Arbeitslasten ihrer Kunden in Produktions- und Testumgebungen zu konfigurieren. Dieser am wenigsten privilegierte Zugriff muss den Partnern von seinen Kunden explizit gewährt werden.

03 DAP Abschaffung

Sobald das neue GDAP-Zugangssystem vollumfänglich betriebsbereit ist, wird Microsoft das bisherige DAP-Modell abschaffen.


 

Zeitplan

Für die Umsetzung ist folgender Zeitplan zu beachten.


Notwendige Aktionen und Umsetzung

Schutz des Zugriffs auf Kundendaten ist ein wichtiger Bestandteil der Sicherheit unseren Ökosystems. Partner sollten die richtigen Maßnahmen ergreifen und diese sensibel ein und -umsetzen:

Reporting

  • Sichtbarkeit des aktuellen DAP- und GDAP-Status, zugewiesene Rollen, (Ablauf)Datum

Lizenz- und Nutzerverwaltung

  • Überprüfung, ob der Reseller über die richtigen Berechtigungen zur Durchführung der Transaktion verfügt, falls nein wird die Transaktion verhindert und der Nutzer benachrichtigt
  • Reseller kann die Berechtigung für die Kategorie “Empfohlen” selbst wählen
  • Aktivierung des Links zur Genehmigungsanfrage und ein direktes Mail wird versendet
  • Auslösen einer Benachrichtigung an den Reseller, wenn die Genehmigung erteilt wurde

Erstellung neuer Tenants

  • Der Reseller kann eingeschränkte und empfohlene Berechtigungen auswählen
  • Der Wiederverkäufer kann die Mail-Adresse auswählen, die bei erteilter Genehmigung benachrichtigt werden soll
  • Adminrollen erhalten den GDAP-Anforderungslink in der E-Mail-Vorlage bei Ihren Anmeldedaten

Allgemein

  • Nutzen Sie den Marketplace zur Aktivation der GDAP-Funktionalität

Unsere Unterstützung

Hier finden Sie alle Ressourcen zur Umsetzung von GDAP:

Schutz Ihrer Endkunden

Crypto Mining und Fraud Alerts in Microsoft Azure

Als Partner im Cloud Solution Provider-Programm sind Sie für den Azure-Verbrauch Ihres Kunden verantwortlich. Daher ist es wichtig, dass Sie sich über potenzielle Mining-Aktivitäten für Kryptowährungen in den Azure-Abonnements Ihrer Kunden informieren, denn selbst kleinere Kunden werden zu Zielscheibe.

Bitte beachten Sie dringendst die Hinweise und Empfehlungen des Herstellers Microsoft um die genannten Angriffe auf Ihre Endkunden zu vermeiden. Hier geht es zu der offiziellen Dokumentation von Microsoft: Azure-Betrugserkennung und -benachrichtigung. – Partner Center | Microsoft Docs.

Weitere Anweisungen und Hilfen finden Sie hier: https://www.microsoftpartnercommunity.com/t5/General-news/Prevent-unexpected-growth-in-Azure-spending-due-to/td-p/67268?attachment-id=5259

Bitte beachten Sie:

  1. Als Basisabsicherung sollte zwingend die Azure MFA (Mehrfaktor Authentifizierung) für alle Benutzer, die mit Ihren Endkunden interagieren, aktiviert sein.
  2. Überwachen Sie die Kundenumgebungen engmaschig mittels des Security Health Check
  3. Um Crypto Mining kurzfristig feststellen und im Sinne des Endkunden reagieren zu können setzen Sie Ausgabenlimits in StreamOne ION Enterprise selbst. Für StreamOne setzen Sie sich mit uns in Verbindung. Bei aktiviertem „Cost Management“ im Azure Portal des Endkunden, beachten Sie bitte folgende Anweisungen.
  4. Schwellenwert im Azure-Kostenmanagement
  5. Ebenfalls können Sie die Azure Fraud Notifications in PAC aktivieren.

How To Avoid Hacking Brochure


Nobelium Attacken aus Russland

November 2021

Microsoft teilt aktuelle Informationen zu Cyberangriffen durch die Hackergruppe Nobelium im Microsoft Blog und hat dazu einen Leitfaden für Partner und Kunden erstellt, um sie bestmöglich vor (möglichen) Angriffen zu schützen. Nobelium nutzt die delegierten Administrationsrechte, um in das Admin-Center zu gelangen. Wie Sie das verhindern können, erfahren Sie im Microsoft Leitfaden.

  • Hier  geht es zum Microsoft Blog
  • Hier  geht es zum Leitfaden

Tech Data Sicherheitslösungen

Cybersicherheit ist bei jeder IT-Lösung elementar. Die Risiken von Datenlecks oder unerwünschten Zugriffen müssen minimiert werden. Microsoft verfügt hier über ein benutzerfreundliches Tool, mit dem Sicherheitsbedenken ausgeräumt werden: Microsoft Secure Score.

Was ist die Tech Data Secure Score Click-to-Run Lösung?

Secure Score ist als Risikobewertungstool der Microsoft Cloud-Umgebung konzipiert, um einen Überblick über die Sicherheitslevel eines Unternehmens auf der Grundlage von Kriterien wie Identität, Daten, Devices und Nutzerverhalten zu erhalten.

Diese ermöglicht Ihnen also die Messung des Sicherheitsstatus in Microsoft 365-Umgebungen und gibt Ihnen Empfehlungen um potenzielle Risiken zu minimieren.

Schlüsselfunktionen:

  • Etablierung einer Security-Baseline mit vor konfigurierten Sicherheitsrichtlinien auf Basis branchenbezogener Best Practices.
  • Verwendung von Azure Automation zur automatischen Anwendung von Sicherheitsrichtlinien auf neue Nutzer.
  • Score-basiertes Tool zur Risikoanalyse und Ergreifung von Maßnahmen zur Verbesserung des Sicherheitsstatus.
  • Automatische Aktivierung globaler und individueller Nutzer-Richtlinien.

 

Click-to-Run Solution – Sicherheitsrisiken reduzieren mit Secure Score: AUFZEICHNUNG ANSEHEN


Weitere C2R- Sicherheitslösungen von Tech Data

Sentinel

Microsoft Sentinel ist eine skalierbare, Cloud-native Lösung für die Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM) sowie für die Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR). Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet eine einzige Lösung für die Erkennung von Angriffen, die Transparenz von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen.

Cloud Backup

Tech Data Cloud Backup on Azure vereinfacht die Datensicherung und schützt vor Ransomware – paketiert und direkt verfügbar über den Tech Data StreamOne Cloud Marketplace.

Ransomeware

Um Ransomware zu bekämpfen, hat sich Tech Data SYNNEX mit erstklassigen Technologieanbietern zusammengetan, um Partnern bewährte Technologielösungen und Dienstleistungen zur Vorbeugung, Erkennung und Beseitigung von Ransomware anzubieten:

  • Vorbeugen: Um Angriffen vorzubeugen, müssen Sie zunächst Ihre Risiken, Angriffsflächen und Schwachstellen verstehen. In dieser Phase werden defensive Lösungen eingesetzt, um die Infrastruktur zu härten und die Angriffsflächen zu verringern. Sicherheitssoftware wird eingesetzt, Schwachstellen werden gepatcht, Mitarbeiter werden geschult und die Sicherheitskultur eines Unternehmens wird generell verbessert.
  • Erkennen: Cyber-Kriminelle können umso mehr Schaden anrichten, je länger es dauert, sie zu entdecken. Wenn ein Vorfall eintritt, müssen Sie in der Lage sein, ihn schnell zu erkennen, zu isolieren und einzudämmen. Die Infrastruktur muss sorgfältig auf Anzeichen eines Eindringens oder eines anderen verdächtigen Verhaltens überwacht werden.
  • Abhilfe schaffen: Sobald Sie einen Sicherheitsvorfall erkannt und reagiert haben, ist es an der Zeit, den Schaden zu begrenzen, zu analysieren und daraus zu lernen. Forensische Beweise werden untersucht, um festzustellen, wie es zu dem Einbruch kam und welche Auswirkungen er auf Systeme, Daten und Infrastruktur hatte. Die Erkenntnisse aus dieser Phase fließen in die nächste Planungsphase ein, und der Kreislauf setzt sich so fort.
  • Mehr erfahren sie hier über Cybersecurity Services.

Microsoft Sicherheitslösungen auf einem Blick

Mehr Sicherheit für Sie und Ihre Kunden

Durch eine aktuell erhöhte Bedrohungslage sind Unternehmen wiederkehrend mit Herausforderungen auf dem Gebiet der Datensicherheit konfrontiert. In solchen Zeiten ist es umso wichtiger, sich auf laufende Sicherheitsinvestitionen und die Anwendung bewährter Verfahren zu konzentrieren.


Microsoft Lösungen

Microsoft Defender für Office 365
Microsoft Defender für Office 365 schützt Ihr Unternehmen vor bösartigen Bedrohungen, die von E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit wie Teams und SharePoint ausgehen.

Microsoft Defender für die Cloud
Defender for Cloud ist ein Tool für die Verwaltung der Sicherheitslage und den Schutz vor Bedrohungen. Es stärkt die Sicherheitslage Ihrer Cloud-Ressourcen. Microsoft Defender-Pläne schützen Cloud Workloads in Azure, Hybrid und  anderen Cloud-Umgebungen ausgeführt werden.

MFA
Die Multi-Faktor-Authentifizierung muss aktiviert sein und bietet einen sicheren Rückrufmechanismus mit Code auf jeden Mobilgerät, der genutzt werden muss, um sicherzustellen, dass  sich der Nutzer  identifiziert.

M365-Lighthouse
Microsoft 365 Lighthouse ist ein Verwaltungsportal, das Managed Service Providers (MSPs) dabei hilft, Geräte, Daten und Benutzer im großen Maßstab für Kleine und Mittlere Unternehmen (SMB) zu schützen und zu verwalten. Lighthouse vereinfacht das Onboarding von Kundenmandanten, indem Sicherheitskonfigurationsbaselines empfohlen werden, die auf SMB-Kunden zugeschnitten sind und Ansichten mit mehreren Mandanten in allen Kundenumgebungen bereitstellen. Mit Lighthouse können MSPs das Management ihrer Kunden skalieren, sich auf das Wichtigste konzentrieren, Risiken schnell finden und untersuchen und Maßnahmen ergreifen, um ihre Kundenumgebungen in einen sicheren Zustand zu bringen.

Mehr Informationen zu M365 Lighthouse


Wir unterstützen Sie dabei, dass Sie alle Securitythemen bedienen können.

Wenn Sie Fragen rund um Security Lösungen haben, nehmen Sie gerne Kontakt mit uns auf.

Ihr Microsoft Cloud Team 

Azure@techdata.at
MWP@techdata.at
01 488 01 254