Bedingter Zugriff in Microsoft Teams – das sollten Sie wissen

microsoft 365

Um die Sicherheit in Microsoft Teams zu erhöhen, ist bedingter Zugriff eine gute Lösung. Sehen Sie sich auch die folgenden Beiträge an, um Zugriffsrechte optimal zu konfigurieren:

Sehen Sie sich dieses kostenlose On-Demand Webinar an, um stets zu wissen, wer auf Ihre Daten zugreift.


In den letzten anderthalb Jahren sind zwei Schlagworte in aller Munde: Remote-Arbeit und die Cloud. Dies ist in der Tat das neue Arbeits-Ökosystem, in dem wir uns befinden, und Menschen in Branchen auf der ganzen Welt erleben, wie es sich in Echtzeit entfaltet.

Während die Produktivität in dieser neuen Form der Remote-Arbeit nach wie vor Priorität hat, ist die Sicherheit noch wichtiger geworden und für Administratoren noch schwieriger zu überwachen. Die Sicherheitsrisiken haben zugenommen, und es reicht nicht aus, sich auf Identity Management zu verlassen.

Eine ordnungsgemäße Data Governance wäre entscheidend, um sicherzustellen, dass sensible Daten und die Anwendungen, die für den Zugriff auf diese Daten verwendet werden, wie Microsoft Teams – das jetzt zu einem Hub geworden ist, in dem Mitarbeiter arbeiten und auf Daten zugreifen – sicher sind.

Die Kombination aus starken Data- und Identity Management-Maßnahmen kann Ihre sensiblen Daten vor den meisten Risiken in der Cloud schützen. Jedoch wäre die Einrichtung zusätzlicher Sicherheitsmaßnahmen wie die Zugangskontrolle Ihrer gesamten Sicherheitsstrategie noch sicherer.

Was ist bedingter Zugriff?

Ein von Azure Active Directory verwendetes Tool, das Signale zusammenführt, um Sie bei der Durchsetzung von Unternehmensrichtlinien zu unterstützen. Es wird verwendet, um die Verteidigung gegen verdächtige Identitäten zu stärken, indem es Ihnen ermöglicht, den Zugriff auf Anwendungen auf der Grundlage von Identität, Standort und Gerät zu steuern.

Vereinfacht ausgedrückt, ermöglichen Ihnen Richtlinien für den bedingten Zugriff, den Zugriff auf bestimmte Ressourcen und Anwendungen zu sperren oder zu gewähren, je nachdem, ob ein Nutzer oder ein Gerät bestimmte Bedingungen erfüllt. Im Folgenden finden Sie einige häufig verwendete Richtlinien:

  • Erfordert Multi-Faktor-Authentifizierung
  • Erfordert, dass das Gerät als konform gekennzeichnet ist
  • Erfordert ein mit Hybrid Azure AD verbundenes Gerät
  • Erfordert eine genehmigte Client-App
  • Erfordert eine App-Schutzrichtlinie (Vorschau)

Die Integration von Microsoft Teams mit SharePoint und Exchange Online

Während die Anwendung von Richtlinien für den bedingten Zugriff einfach klingt, machen die Integrationen zwischen Microsoft 365-Anwendungen die Dinge komplexer.

Microsoft Teams wird separat als Cloud-App in Azure Active Directory-Zugriffsrichtlinien unterstützt. Aber wie Sie wahrscheinlich wissen, ist Microsoft Teams eng mit SharePoint Online und Exchange Online integriert.

Diese Integration macht es schwierig, konsistente Richtlinien mit transparentem Ergebnis durchzusetzen, z. B. wenn Sie Zugriff auf Teams gewähren müssen, aber der Zugriff auf freigegebene Ressourcen von SharePoint gesperrt werden muss.

Sie müssen jedoch wissen, dass SharePoint Online und Exchange Online die zugrunde liegenden Plattformen sind, die Teams unterstützen. Das bedeutet, dass jede Richtlinie, die Sie in beiden Cloud-Anwendungen einrichten, für Teams gilt, sobald sich ein Nutzer anmeldet. Im Gegensatz dazu werden Richtlinien, die in Teams eingerichtet wurden, möglicherweise nicht in SharePoint Online und Exchange Online übernommen.

Wenn Sie beispielsweise eine Multi-Faktor-Authentifizierung für SharePoint Online einrichten und ein Nutzer über seinen Microsoft Teams-Tenant auf Ressourcen in Ihrer SharePoint Online-Umgebung zugreifen möchte, gilt für ihn auch die MFA-Richtlinie.

Um die gewünschten Ergebnisse zu erzielen, sollten Sie stattdessen Richtlinien für Microsoft 365 einrichten

Die Komplexität dieser Integrationen kann dazu führen, dass Sie, wenn auch unbewusst, inkonsistente Richtlinien für alle Anwendungen festlegen. Dies führt dann zu Lücken, in denen auf bestimmte Ressourcen ohne Ihre Zustimmung zugegriffen werden kann. Um dies zu verhindern, können Sie Ihre Sicherheitsstrategie durch die Festlegung einheitlicher Richtlinien für verwandte Anwendungen und Dienste festigen.

Um dies zu ermöglichen, empfiehlt Microsoft, die Microsoft 365-Suite zu verwenden, um alle Dienste auf einmal anzuvisieren und Probleme mit den Dienstabhängigkeiten der Cloud-Anwendungen zu vermeiden. Administratoren sollten der Microsoft 365-App Richtlinien zuweisen, um sicherzustellen, dass alle Metadaten in allen Apps und deren Abhängigkeiten geschützt sind.

Verstärken Sie Ihre Richtlinien für bedingten Zugriff mit Intune

Sobald Sie eine konsistente Richtlinienkarte erstellt haben, ist Automatisierung der Schlüssel zur Stärkung Ihrer Richtlinien, ohne die Produktivität im Namen der Sicherheit zu opfern.

Microsoft Intune kann verwendet und in Azure AD integriert werden, um Ihren Sicherheitsbereich zu stärken. Durch den Einsatz von Intune können Sie Ihre Richtlinieneinstellungen automatisieren und zusätzliche Sicherheitsmaßnahmen zu Ihren Zugriffseinstellungen hinzufügen, ohne dass Ihr IT-Team mit einer ständigen Überwachung belastet wird.

Schlussgedanken

Microsoft bietet viele Sicherheitsangebote, die Ihnen helfen können, Ihre Verteidigung gegen die Risiken in der Cloud zu planen. Wenn Sie verstehen, wie jedes dieser Angebote funktioniert, können Sie sich als Administrator besser auf die Sicherheitsanforderungen Ihres Unternehmens vorbereiten.

Die Ausarbeitung Ihrer Sicherheitsstrategie bedeutet auch, dass Sie das Angebot von Microsoft mit Tools von Drittanbietern wie Cloud Governance von AvePoint erweitern können, um die Belastung Ihres IT-Teams zu verringern. So können Sie die Wahrung der Sicherheit und die Arbeit für Administratoren wesentlich weniger komplex gestalten.


Sie wollen mehr zum Thema bedingter Zugriff in Microsoft 365 erfahren? Dann abonnieren Sie unseren Blog!