Skip to main content
Featurednetunite News

Microsoft Security Settings – Zehn Tipps für höhere IT-Sicherheit

Microsoft Security Settings: 10 aktuelle Tipps für mehr IT-Sicherheit

So schützen Sie Ihre Microsoft 365 Umgebung vor modernen Bedrohungen

Von Multi-Faktor-Authentifizierung bis Conditional Access – Microsoft liefert klare Empfehlungen, wie Unternehmen ihre Cloud Sicherheit verbessern können. Wir zeigen, wie Sie diese in der Praxis umsetzen.

Warum IT-Sicherheit heute unverzichtbar ist

Die Bedrohungslage im Bereich der Cybersicherheit hat sich in den letzten Jahren dramatisch verändert. Unternehmen jeder Größe stehen zunehmend im Visier professioneller Hackergruppen, staatlich unterstützter Angreifer und Cyberkrimineller, die mit immer ausgefeilteren Methoden auf Schwachstellen in IT-Systemen abzielen. Dabei geht es längst nicht mehr nur um das Abgreifen sensibler Daten, auch die gezielte Störung von Geschäftsprozessen, Erpressung durch Ransomware oder die Manipulation digitaler Lieferketten gehören heute zum Repertoire der Angreifer.

Neue Angriffsflächen durch Digitalisierung & hybrides Arbeiten

Die zunehmende Verlagerung von Arbeitsprozessen in die Cloud, der flächendeckende Einsatz von Microsoft 365, hybrides Arbeiten im Homeoffice und die starke Vernetzung durch IoT- und OT-Komponenten haben die IT-Landschaft tiefgreifend verändert – und damit auch die potenziellen Angriffsflächen erweitert. Jeder neue Zugangspunkt, jede schlecht gesicherte App oder jedes übersehene Gerät kann zu einem Einfallstor für Cyberattacken werden.

Aktuelle Berichte wie der Microsoft Digital Defense Report 2024 zeigen: Phishing-Kampagnen, Brute-Force-Angriffe auf Remote-Zugänge und die Ausnutzung von Zero-Day-Schwachstellen gehören mittlerweile zum Alltag. Auch KI-basierte Angriffe nehmen zu – sowohl im Bereich der Textgenerierung für Social Engineering als auch beim automatisierten Scannen von Schwachstellen.

Risiko-Szenarien für Unternehmen

Die Frage ist heute nicht mehr, ob ein Unternehmen angegriffen wird, sondern wann. Insbesondere mittelständische Betriebe mit heterogener IT-Infrastruktur und begrenzten Sicherheitsressourcen sind stark gefährdet. Ohne proaktive Maßnahmen drohen:

  • Betriebsunterbrechungen durch Ransomware-Angriffe
  • Image- und Vertrauensverluste bei Kunden und Partnern
  • Bußgelder durch DSGVO-Verstöße
  • Kostenintensive Wiederherstellungsprozesse bei Datenverlust

Moderne IT-Security muss daher ganzheitlich, von sicheren Authentifizierungsmechanismen bis zur durchgängigen Verschlüsselung sensibler Daten, gedacht werden.

Microsofts Top 10 Sicherheitstipps im Überblick

Microsoft bietet eine Vielzahl von Best Practices, um IT-Infrastrukturen abzusichern, insbesondere in Cloud-basierten Umgebungen wie Microsoft 365 oder Microsoft Azure. Einige Empfehlungen wurden in den letzten Jahren angepasst oder durch neue Funktionen ergänzt. Die folgenden zehn Tipps basieren auf aktuellen Microsoft Security Guidelines (Stand 2025) und eignen sich sowohl für KMUs als auch für große Organisationen.

1. Multi-Faktor-Authentifizierung (MFA) aktivieren

Die MFA ist heute unverzichtbar. Sie stellt sicher, dass beim Login nicht nur Benutzername und Passwort, sondern mindestens ein weiterer Faktor benötigt wird. Das kann ein biometrisches Merkmal (z. B. Fingerabdruck), ein temporärer Code per App (z. B. Microsoft Authenticator) oder ein Hardware-Token sein.

Aktualisierung in 2025:
Microsoft hat den standardmäßigen Rollout von MFA für alle Microsoft Entra ID (ehem. Azure AD) Tenants weiter forciert. Neu hinzugekommen ist die MFA Nummer-Abfrage. Statt nur “Genehmigen/Blockieren” muss der Benutzer eine Zahl am Endgerät eingeben, die am Login-Bildschirm angezeigt wird. Dies erschwert MFA-Bombing-Angriffe deutlich.

Empfehlung: MFA für alle Benutzer aktivieren, vor allem für privilegierte Konten wie Administratoren, Entwickler oder Support-Accounts.

2. Veraltete Authentifizierungsprotokolle deaktivieren

Viele Angriffe erfolgen über sogenannte Legacy Authentication. Darunter fallen Protokolle wie IMAP, POP3 oder SMTP AUTH, die keine MFA unterstützen. Besonders ältere Office Versionen (z. B. Office 2010/2013) setzen noch auf diese Methoden.

Aktualisierung in 2025:
Microsoft hat die Abschaltung von Basic Authentication in Exchange Online vollständig abgeschlossen. Dennoch existieren viele Altgeräte und Drittanbieter-Tools, die noch diese Protokolle nutzen.

Empfehlung: Legacy Protokolle sollten vollständig blockiert und es sollten nur moderne Authentifizierungs-APIs verwendet werden. Eine zentrale Steuerung ist über Conditional Access in Entra ID möglich.

3. Starke Passwörter ohne erzwungenen Ablauf

Früher war es üblich, Passwörter alle 30 bis 90 Tage zu ändern. Heute gilt: Regelmäßiger Zwangswechsel fördert unsichere Passwörter (Frühling2024! wird zu Sommer2024! geändert).

Microsoft empfiehlt stattdessen:

  • Keine Ablaufzyklen
  • Einsatz von Kennwortfiltern, um schwache Passwörter zu blockieren
  • Nutzung von Passwörtern plus MFA
  • Optional: Umstieg auf passwortlose Anmeldung (z. B. via Windows Hello, FIDO2, Authenticator-App)

4. Self-Service Passwort-Reset (SSPR) aktivieren

Mitarbeitende sollen in der Lage sein, ihr Passwort eigenständig zurückzusetzen ohne IT-Ticket. Das geht über Self-Service Password Reset in Microsoft Entra ID.

Vorteile:

  • Entlastung des Helpdesks/IT-Abteilung
  • Geringere Ausfallzeiten bei Passwortproblemen
  • Kombination mit Kennwort-Sperren und Smart Lockout möglich

Tipp: Die SSPR-Funktion lässt sich mit der MFA-Konfiguration kombinieren, so erfolgt die Identitätsprüfung sicher und automatisiert.

5. Bedingten Zugriff mit Risikoanalyse kombinieren

Mit Conditional Access in Microsoft Entra lassen sich Zugriffe dynamisch steuern, je nach Standort, Gerät, Uhrzeit oder Benutzerverhalten.

Aktualisierung in 2025:
Die Integration von Microsoft Defender for Cloud Apps ermöglicht jetzt noch genauere Risikoeinschätzungen und schützt vor kompromittierten Sessions.

Empfehlung: User Risk Policy aktivieren: Wenn das Verhalten eines Kontos verdächtig ist (wie z. B. ein Anmeldeversuch aus dem Ausland/ außerhalb der EU), kann eine MFA-Anforderung oder Zugriffssperre ausgelöst werden.

6. Externe Apps und Drittanbieter-Zugriffe kontrollieren

Viele Angriffe erfolgen über eingebundene, aber nicht verwaltete Drittanbieter-Apps, die auf Microsoft 365 Daten zugreifen dürfen.

Best Practice:

  • Zulassungsrichtlinien für Apps definieren
  • Nur geprüfte Anbieter freigeben
  • API-Zugriffe regelmäßig prüfen

Tipp: Microsoft Entra bietet ein zentrales App Governance Dashboard, ideal zur Überwachung und Steuerung von OAuth-Zugriffen.

7. Kunden-Lockbox für Microsoft Azure aktivieren

Die Customer Lockbox erlaubt es Unternehmen, Zugriffsanfragen von Microsoft-Supportteams manuell zu genehmigen. So behalten Sie auch im Supportfall die volle Kontrolle über Ihre Daten.

Einsatzszenarien:

  • Support bei schwerwiegenden Vorfällen
  • DSGVO-sensible Daten
  • Zertifizierungsrelevante Umgebungen

8. Mehrere globale Administratoren festlegen

Globale Admins haben vollen Zugriff, wenn nur eine Person diese Rechte besitzt und z. B. krank ist oder kompromittiert wird, ist das Risiko hoch.

Empfehlung von Microsoft:

  • Mindestens zwei, max. vier globale Admins
  • Gegenseitige Kontrolle über Audit Logs
  • Einsatz von Privileged Identity Management (PIM) zur rollenbasierten Verwaltung mit Ablaufzeiten

9. Eingeschränkte Administratorrollen nutzen

Nicht jeder Admin braucht vollen Zugriff. Microsoft bietet zahlreiche feingranulare Rollen, z. B. für E-Mail, Teams, Benutzerverwaltung oder Support.

Vorteile:

  • Minimierung des Risikos bei Account Kompromittierung
  • Prinzip der geringsten Rechte (“Least Privilege”)

Beispiele: Exchange Administrator, Helpdesk Administrator, Gerätemanager

10. Veraltete Verschlüsselungen deaktivieren

Sichere Kommunikation basiert auf modernen Protokollen. TLS 1.0/1.1 und 3DES gelten heute als unsicher und sollten deaktiviert werden.

Stand 2025:

  • TLS 1.2 ist weiterhin Standard
  • TLS 1.3 wird zunehmend unterstützt und empfohlen
  • Alte Protokolle sollten auf Servern und Clients deaktiviert sein

Tipp: Microsoft bietet PowerShell Skripte zur Prüfung von Protokollen und Cipher Suites, besonders bei lokalen Exchange Servern oder Hybrid-Setups.

Wie netunite Sie unterstützt

Sicherheit beginnt nicht mit Technik, sondern mit Strategie. Als erfahrene IT-Partner begleiten wir Unternehmen bei der Einführung und Umsetzung moderner Microsoft Sicherheitsstandards. Unser Ziel: passgenaue Lösungen, die Angriffsflächen minimieren, Compliance sichern und die digitale Arbeitswelt zukunftssicher machen.

Beratung zu Microsoft 365 Security Konfiguration

Viele Unternehmen nutzen Microsoft 365, aber nur ein Bruchteil der verfügbaren Sicherheitsfunktionen ist tatsächlich aktiviert. Wir analysieren Ihre aktuelle Umgebung, identifizieren Risiken und entwickeln ein individuell zugeschnittenes Security Konzept für Ihr Unternehmen.

Unsere typischen Beratungsschritte:

  • Analyse bestehender Sicherheitsrichtlinien und Konfigurationen
  • Bewertung nach Microsoft Secure Score und Compliance Manager
  • Handlungsempfehlungen mit Quick-Wins und Langfriststrategien

Optional: Durchführung als Security Health Check mit Abschlussbericht

Implementierung sicherer Authentifizierungsverfahren

Ob Multi-Faktor-Authentifizierung, passwortlose Anmeldung oder Conditional Access, wir unterstützen Sie bei der Einführung robuster Identitäts- und Zugriffsmechanismen. Dabei berücksichtigen wir sowohl Benutzerkomfort als auch regulatorische Anforderungen.

Leistungen im Überblick:

  • MFA-Einführung inkl. Microsoft Authenticator & FIDO2
  • Einrichtung sicherer Richtlinien in Microsoft Entra ID
  • Absicherung privilegierter Konten via PIM (Privileged Identity Management)
  • Konfiguration von Self-Service Passwort-Reset

Ziel: Sicherer Zugriff, unabhängig von Ort, Gerät oder Benutzerrolle

Security-Audits & Schwachstellenanalysen

Sicherheit ist kein Zustand, sondern ein Prozess. Deshalb bieten wir regelmäßige Prüfungen Ihrer Microsoft Umgebung, identifizieren Schwachstellen frühzeitig und liefern konkrete Maßnahmen zur Behebung.

Unsere Audits umfassen:

  • Technische Sicherheitsanalyse (M365, Azure, Exchange, Teams)
  • Prüfung von Rollen, Rechten und Admin-Konten
  • Empfehlungen zu Verschlüsselung, Backup und Business Continuity

Tipp: Auch als Vorbereitung auf Zertifizierungen (z. B. ISO 27001, TISAX) sinnvoll

Vereinbaren Sie jetzt ein kostenloses Erstgespräch mit unseren Security-Experten

Ihre Microsoft Umgebung ist nur so sicher wie ihre Konfiguration

Viele Sicherheitslücken entstehen nicht durch fehlende Tools, sondern durch falsch oder gar nicht genutzte Funktionen. Unsere Experten zeigen Ihnen, wie Sie das volle Potenzial von Microsoft 365 & Azure Security nutzen, ohne Ihre Nutzer zu überfordern.

Links & Ressourcen

Für alle, die tiefer in das Thema Microsoft Security Settings einsteigen möchten, haben wir eine Auswahl relevanter Quellen und Materialien zusammengestellt. Diese unterstützen Sie bei der praktischen Umsetzung der beschriebenen Tipps und bieten weiterführendes Know-how für IT-Administratoren, Datenschutzverantwortliche und Entscheider.

Microsoft 365 Security im Einzelhandel: +80 % Secure Score – netunite® AG

Externe Microsoft 365 Sicherheitsanalyse für Finanzdienstleister – netunite® AG

Angriffssimulationen von Microsoft 365 – netunite® AG

Klassifizierung mit Sensitivity Labels – netunite® AG