Microsoft Security Settings: 10 aktuelle Tipps für mehr IT-Sicherheit
So schützen Sie Ihre Microsoft 365 Umgebung vor modernen Bedrohungen
Von Multi-Faktor-Authentifizierung bis Conditional Access – Microsoft liefert klare Empfehlungen, wie Unternehmen ihre Cloud Sicherheit verbessern können. Wir zeigen, wie Sie diese in der Praxis umsetzen.
Warum IT-Sicherheit heute unverzichtbar ist
Die Bedrohungslage im Bereich der Cybersicherheit hat sich in den letzten Jahren dramatisch verändert. Unternehmen jeder Größe stehen zunehmend im Visier professioneller Hackergruppen, staatlich unterstützter Angreifer und Cyberkrimineller, die mit immer ausgefeilteren Methoden auf Schwachstellen in IT-Systemen abzielen. Dabei geht es längst nicht mehr nur um das Abgreifen sensibler Daten, auch die gezielte Störung von Geschäftsprozessen, Erpressung durch Ransomware oder die Manipulation digitaler Lieferketten gehören heute zum Repertoire der Angreifer.
Neue Angriffsflächen durch Digitalisierung & hybrides Arbeiten
Die zunehmende Verlagerung von Arbeitsprozessen in die Cloud, der flächendeckende Einsatz von Microsoft 365, hybrides Arbeiten im Homeoffice und die starke Vernetzung durch IoT- und OT-Komponenten haben die IT-Landschaft tiefgreifend verändert – und damit auch die potenziellen Angriffsflächen erweitert. Jeder neue Zugangspunkt, jede schlecht gesicherte App oder jedes übersehene Gerät kann zu einem Einfallstor für Cyberattacken werden.
Aktuelle Berichte wie der Microsoft Digital Defense Report 2024 zeigen: Phishing-Kampagnen, Brute-Force-Angriffe auf Remote-Zugänge und die Ausnutzung von Zero-Day-Schwachstellen gehören mittlerweile zum Alltag. Auch KI-basierte Angriffe nehmen zu – sowohl im Bereich der Textgenerierung für Social Engineering als auch beim automatisierten Scannen von Schwachstellen.
Risiko-Szenarien für Unternehmen
Die Frage ist heute nicht mehr, ob ein Unternehmen angegriffen wird, sondern wann. Insbesondere mittelständische Betriebe mit heterogener IT-Infrastruktur und begrenzten Sicherheitsressourcen sind stark gefährdet. Ohne proaktive Maßnahmen drohen:
- Betriebsunterbrechungen durch Ransomware-Angriffe
- Image- und Vertrauensverluste bei Kunden und Partnern
- Bußgelder durch DSGVO-Verstöße
- Kostenintensive Wiederherstellungsprozesse bei Datenverlust
Moderne IT-Security muss daher ganzheitlich, von sicheren Authentifizierungsmechanismen bis zur durchgängigen Verschlüsselung sensibler Daten, gedacht werden.
Microsofts Top 10 Sicherheitstipps im Überblick
Microsoft bietet eine Vielzahl von Best Practices, um IT-Infrastrukturen abzusichern, insbesondere in Cloud-basierten Umgebungen wie Microsoft 365 oder Microsoft Azure. Einige Empfehlungen wurden in den letzten Jahren angepasst oder durch neue Funktionen ergänzt. Die folgenden zehn Tipps basieren auf aktuellen Microsoft Security Guidelines (Stand 2025) und eignen sich sowohl für KMUs als auch für große Organisationen.
1. Multi-Faktor-Authentifizierung (MFA) aktivieren
Die MFA ist heute unverzichtbar. Sie stellt sicher, dass beim Login nicht nur Benutzername und Passwort, sondern mindestens ein weiterer Faktor benötigt wird. Das kann ein biometrisches Merkmal (z. B. Fingerabdruck), ein temporärer Code per App (z. B. Microsoft Authenticator) oder ein Hardware-Token sein.
Aktualisierung in 2025:
Microsoft hat den standardmäßigen Rollout von MFA für alle Microsoft Entra ID (ehem. Azure AD) Tenants weiter forciert. Neu hinzugekommen ist die MFA Nummer-Abfrage. Statt nur “Genehmigen/Blockieren” muss der Benutzer eine Zahl am Endgerät eingeben, die am Login-Bildschirm angezeigt wird. Dies erschwert MFA-Bombing-Angriffe deutlich.
Empfehlung: MFA für alle Benutzer aktivieren, vor allem für privilegierte Konten wie Administratoren, Entwickler oder Support-Accounts.
2. Veraltete Authentifizierungsprotokolle deaktivieren
Viele Angriffe erfolgen über sogenannte Legacy Authentication. Darunter fallen Protokolle wie IMAP, POP3 oder SMTP AUTH, die keine MFA unterstützen. Besonders ältere Office Versionen (z. B. Office 2010/2013) setzen noch auf diese Methoden.
Aktualisierung in 2025:
Microsoft hat die Abschaltung von Basic Authentication in Exchange Online vollständig abgeschlossen. Dennoch existieren viele Altgeräte und Drittanbieter-Tools, die noch diese Protokolle nutzen.
Empfehlung: Legacy Protokolle sollten vollständig blockiert und es sollten nur moderne Authentifizierungs-APIs verwendet werden. Eine zentrale Steuerung ist über Conditional Access in Entra ID möglich.
3. Starke Passwörter ohne erzwungenen Ablauf
Früher war es üblich, Passwörter alle 30 bis 90 Tage zu ändern. Heute gilt: Regelmäßiger Zwangswechsel fördert unsichere Passwörter (Frühling2024! wird zu Sommer2024! geändert).
Microsoft empfiehlt stattdessen:
- Keine Ablaufzyklen
- Einsatz von Kennwortfiltern, um schwache Passwörter zu blockieren
- Nutzung von Passwörtern plus MFA
- Optional: Umstieg auf passwortlose Anmeldung (z. B. via Windows Hello, FIDO2, Authenticator-App)
4. Self-Service Passwort-Reset (SSPR) aktivieren
Mitarbeitende sollen in der Lage sein, ihr Passwort eigenständig zurückzusetzen ohne IT-Ticket. Das geht über Self-Service Password Reset in Microsoft Entra ID.
Vorteile:
- Entlastung des Helpdesks/IT-Abteilung
- Geringere Ausfallzeiten bei Passwortproblemen
- Kombination mit Kennwort-Sperren und Smart Lockout möglich
Tipp: Die SSPR-Funktion lässt sich mit der MFA-Konfiguration kombinieren, so erfolgt die Identitätsprüfung sicher und automatisiert.
5. Bedingten Zugriff mit Risikoanalyse kombinieren
Mit Conditional Access in Microsoft Entra lassen sich Zugriffe dynamisch steuern, je nach Standort, Gerät, Uhrzeit oder Benutzerverhalten.
Aktualisierung in 2025:
Die Integration von Microsoft Defender for Cloud Apps ermöglicht jetzt noch genauere Risikoeinschätzungen und schützt vor kompromittierten Sessions.
Empfehlung: User Risk Policy aktivieren: Wenn das Verhalten eines Kontos verdächtig ist (wie z. B. ein Anmeldeversuch aus dem Ausland/ außerhalb der EU), kann eine MFA-Anforderung oder Zugriffssperre ausgelöst werden.
6. Externe Apps und Drittanbieter-Zugriffe kontrollieren
Viele Angriffe erfolgen über eingebundene, aber nicht verwaltete Drittanbieter-Apps, die auf Microsoft 365 Daten zugreifen dürfen.
Best Practice:
- Zulassungsrichtlinien für Apps definieren
- Nur geprüfte Anbieter freigeben
- API-Zugriffe regelmäßig prüfen
Tipp: Microsoft Entra bietet ein zentrales App Governance Dashboard, ideal zur Überwachung und Steuerung von OAuth-Zugriffen.
7. Kunden-Lockbox für Microsoft Azure aktivieren
Die Customer Lockbox erlaubt es Unternehmen, Zugriffsanfragen von Microsoft-Supportteams manuell zu genehmigen. So behalten Sie auch im Supportfall die volle Kontrolle über Ihre Daten.
Einsatzszenarien:
- Support bei schwerwiegenden Vorfällen
- DSGVO-sensible Daten
- Zertifizierungsrelevante Umgebungen
8. Mehrere globale Administratoren festlegen
Globale Admins haben vollen Zugriff, wenn nur eine Person diese Rechte besitzt und z. B. krank ist oder kompromittiert wird, ist das Risiko hoch.
Empfehlung von Microsoft:
- Mindestens zwei, max. vier globale Admins
- Gegenseitige Kontrolle über Audit Logs
- Einsatz von Privileged Identity Management (PIM) zur rollenbasierten Verwaltung mit Ablaufzeiten
9. Eingeschränkte Administratorrollen nutzen
Nicht jeder Admin braucht vollen Zugriff. Microsoft bietet zahlreiche feingranulare Rollen, z. B. für E-Mail, Teams, Benutzerverwaltung oder Support.
Vorteile:
- Minimierung des Risikos bei Account Kompromittierung
- Prinzip der geringsten Rechte (“Least Privilege”)
Beispiele: Exchange Administrator, Helpdesk Administrator, Gerätemanager
10. Veraltete Verschlüsselungen deaktivieren
Sichere Kommunikation basiert auf modernen Protokollen. TLS 1.0/1.1 und 3DES gelten heute als unsicher und sollten deaktiviert werden.
Stand 2025:
- TLS 1.2 ist weiterhin Standard
- TLS 1.3 wird zunehmend unterstützt und empfohlen
- Alte Protokolle sollten auf Servern und Clients deaktiviert sein
Tipp: Microsoft bietet PowerShell Skripte zur Prüfung von Protokollen und Cipher Suites, besonders bei lokalen Exchange Servern oder Hybrid-Setups.
Wie netunite Sie unterstützt
Sicherheit beginnt nicht mit Technik, sondern mit Strategie. Als erfahrene IT-Partner begleiten wir Unternehmen bei der Einführung und Umsetzung moderner Microsoft Sicherheitsstandards. Unser Ziel: passgenaue Lösungen, die Angriffsflächen minimieren, Compliance sichern und die digitale Arbeitswelt zukunftssicher machen.
Beratung zu Microsoft 365 Security Konfiguration
Viele Unternehmen nutzen Microsoft 365, aber nur ein Bruchteil der verfügbaren Sicherheitsfunktionen ist tatsächlich aktiviert. Wir analysieren Ihre aktuelle Umgebung, identifizieren Risiken und entwickeln ein individuell zugeschnittenes Security Konzept für Ihr Unternehmen.
Unsere typischen Beratungsschritte:
- Analyse bestehender Sicherheitsrichtlinien und Konfigurationen
- Bewertung nach Microsoft Secure Score und Compliance Manager
- Handlungsempfehlungen mit Quick-Wins und Langfriststrategien
Optional: Durchführung als Security Health Check mit Abschlussbericht
Implementierung sicherer Authentifizierungsverfahren
Ob Multi-Faktor-Authentifizierung, passwortlose Anmeldung oder Conditional Access, wir unterstützen Sie bei der Einführung robuster Identitäts- und Zugriffsmechanismen. Dabei berücksichtigen wir sowohl Benutzerkomfort als auch regulatorische Anforderungen.
Leistungen im Überblick:
- MFA-Einführung inkl. Microsoft Authenticator & FIDO2
- Einrichtung sicherer Richtlinien in Microsoft Entra ID
- Absicherung privilegierter Konten via PIM (Privileged Identity Management)
- Konfiguration von Self-Service Passwort-Reset
Ziel: Sicherer Zugriff, unabhängig von Ort, Gerät oder Benutzerrolle
Security-Audits & Schwachstellenanalysen
Sicherheit ist kein Zustand, sondern ein Prozess. Deshalb bieten wir regelmäßige Prüfungen Ihrer Microsoft Umgebung, identifizieren Schwachstellen frühzeitig und liefern konkrete Maßnahmen zur Behebung.
Unsere Audits umfassen:
- Technische Sicherheitsanalyse (M365, Azure, Exchange, Teams)
- Prüfung von Rollen, Rechten und Admin-Konten
- Empfehlungen zu Verschlüsselung, Backup und Business Continuity
Tipp: Auch als Vorbereitung auf Zertifizierungen (z. B. ISO 27001, TISAX) sinnvoll
Vereinbaren Sie jetzt ein kostenloses Erstgespräch mit unseren Security-Experten
Ihre Microsoft Umgebung ist nur so sicher wie ihre Konfiguration
Viele Sicherheitslücken entstehen nicht durch fehlende Tools, sondern durch falsch oder gar nicht genutzte Funktionen. Unsere Experten zeigen Ihnen, wie Sie das volle Potenzial von Microsoft 365 & Azure Security nutzen, ohne Ihre Nutzer zu überfordern.
Links & Ressourcen
Für alle, die tiefer in das Thema Microsoft Security Settings einsteigen möchten, haben wir eine Auswahl relevanter Quellen und Materialien zusammengestellt. Diese unterstützen Sie bei der praktischen Umsetzung der beschriebenen Tipps und bieten weiterführendes Know-how für IT-Administratoren, Datenschutzverantwortliche und Entscheider.
Microsoft 365 Security im Einzelhandel: +80 % Secure Score – netunite® AG
Externe Microsoft 365 Sicherheitsanalyse für Finanzdienstleister – netunite® AG
Microsoft Security Baseline
Microsoft stellt regelmäßig aktualisierte Empfehlungen zur Absicherung von Microsoft 365 und Azure Umgebungen bereit. Besonders hilfreich sind:
Leitfaden zu Sicherheitsbaselines | Microsoft Learn
Leitfaden zum Microsoft Security Compliance Toolkit | Microsoft Learn
Microsoft Security Baselines Blog | Microsoft Community Hub
Microsoft-Sicherheitsbewertung | Microsoft Security
Microsoft Entra – sichere Lösung für Identitäten und Zugriff | Microsoft Security



