Donnerstag, März 28, 2024
StartSchützenMicrosoft 365-Berechtigungen verwalten wie ein Profi

Microsoft 365-Berechtigungen verwalten wie ein Profi

Microsoft hat das Gespräch immer in Richtung Zusammenarbeit gelenkt. Die ehemals getrennten Plattformen – Microsoft Teams für die Kommunikation, SharePoint als Plattform für die Dokumentenverwaltung und Yammer für soziale Interaktionen – sind inzwischen stark miteinander verknüpft. Diese Verknüpfung hilft Geschäftsanwendern, die Inhalte, die sie brauchen, schneller zu finden und ihre Arbeit effizienter und effektiver zu erledigen. Jedoch sollte man sich die Microsoft 365-Berechtigungen hierfür genauer ansehen.

Mit den erweiterten Möglichkeiten zur Zusammenarbeit geht auch die Sorge um die Sicherung des Zugriffs einher. Je mehr Organisationsdaten wir erzeugen, desto bewusster sehen wir die Probleme der Gefährdung und Sensibilität von Berechtigungen und Zugriff.

In einem unserer aktuellen Webinare haben wir uns damit befasst, wie Unternehmen mit Hilfe von AvePoint-Lösungen die Microsoft 365-Berechtigungen in ihrer Umgebung besser verwalten können. In diesem Beitrag erhalten Sie eine detaillierte Zusammenfassung!

security system vector id481381990

Die Komplexität der Sicherheit

Egal, ob es sich um On-Premises-, Cloud- oder Hybridlösungen handelt, die Komplexität von Sicherheitssystemen (und Richtlinien) stellt viele vor ein Rätsel.

Bei SharePoint On-Prem kann der Umgang mit der Sicherheit darin bestehen, die verschiedenen Berechtigungen auf der Ebene der Site-Collections bis hin zu den Dateien zu betrachten. In der Cloud erweitert Microsoft die Komplexität der Sicherheitsebenen mit zunehmendem Kollaborationsangebot.

AvePoint-Lösungen nehmen der Verwaltung Ihrer Sicherheit etwas von ihrem einschüchternden Charakter und begleiten Sie durch das verwirrende Labyrinth aus Sicherheitsprozessen und Richtlinien. Mit einer benutzerfreundlichen Oberfläche können unsere Lösungen unabhängig vom Aufbau Ihres Unternehmens genutzt werden, um Ihre Microsoft 365-Berechtigungen zu optimieren.

1. Administrator-Tools

Die meisten Administrator-Funktionen wurden in erster Linie mit Blick auf SharePoint entwickelt und erfüllen hauptsächlich SharePoint-Anforderungen. Sie sind verfügbar für

  • On-Premises-Systeme (DocAve Administrator): SharePoint On-Premises
  • Cloud-Lösungen (Cloud Management): SharePoint Online und davon unterstützte Websites wie OneDrive for Business, Gruppen und Teams.

Während das Administratorentool von DocAve in Ihrem lokalen Netzwerk installiert wird, handelt es sich bei seinem Pendant in unserer Cloud Management-Lösung um die portierte Version, die keinerlei lokale Installationen, Manager oder Agenten benötigt und über AvePoint Online Services genutzt werden kann.

Administrator ist auch für hybride Einstellungen geeignet, da es über eine zentrale Verwaltung verfügt, mit der Sie Ihre Umgebungen in einer einzigen Konsole überwachen und verwalten können.

Native Funktionen

In erster Linie verfügt Administrator über all die grundlegenden Funktionen, die man gewöhnt ist. Das bedeutet, dass Nutzer- und Berechtigungseinstellungen angepasst werden können, sodass Sie in der Lage sind, grundlegende Dinge wie das Erstellen von Gruppen, das Hinzufügen von Nutzern, Besitzern und Mitgliedern sowie das Entfernen dieser Nutzer auszuführen. Zudem können Sie auch Ihre eigenen Berechtigungsstufen erstellen.

Doch über diese Grundfunktionen hinaus bietet Administrator verschiedene zusätzliche Tools, die nativ nicht zur Verfügung stehen:

searching for document

1. Sicherheitssuche: Da Einstellungen in den Microsoft-Plattformen dezentralisiert sind, kann es umständlich sein, nach Sicherheitsberichten zu suchen, um sich einen Überblick über das zu verschaffen, was man gerade wissen möchte. Wenn Sie beispielsweise einen Überblick über die Sicherheitsberechtigungen in Ihrer gesamten Bereitstellung haben möchten, müssen Sie sich jede Einzelne Ihrer Site-Collections durchsuchen.

Mit der Sicherheitssuche haben Sie die Möglichkeit, umfassend und granular zu suchen. Sie können Ihre gesamte On-Premises-Farm, Ihre verschiedenen Site-Collections in der Cloud oder Ihre spezifischen Berechtigungsstufen durchsuchen.

Die dadurch gewonnenen Daten werden in eine Tabelle eingetragen, die Sie sortieren, filtern und zur Verwaltung Ihrer Berechtigungen verwenden können. Ausgestattet mit dieser Fähigkeit können Sie nicht nur einen Überblick über die Sicherheitslage in Ihrer Umgebung gewinnen, sondern auch gezielte Änderungen an Ihren Berechtigungen vornehmen.

2. Berechtigungen klonen: Ihrem neuen Mitarbeitenden alle notwendigen Berechtigungen zu geben, kann manchmal sehr mühsam sein. Wenn Sie dies nativ in SharePoint tun würden, müssten Sie die Gruppe des Eigentümers und die Gruppe der Mitglieder erstellen und dann Personen zu diesen Gruppen im entsprechenden Kontext hinzufügen – das ist manchmal nicht einfach.

Was, wenn Sie Ihren Neuzugang bestehenden Gruppen hinzufügen und ihm genau die gleichen Berechtigungen geben müssen wie allen anderen Mitarbeitenden auch?

Anstatt all die verschiedenen Berichte abrufen und Ihren neuen Mitarbeitenden jeder Gruppe einzeln hinzufügen zu müssen, können Sie mit Administrator Berechtigungen klonen. Sie können die Berechtigungen Ihrer anderen Mitarbeitenden in der gleichen Position kopieren und genau die gleichen Berechtigungen Ihrem neuen Mitarbeitenden geben, bevor Sie ihn zu den gleichen Gruppen hinzufügen.

Auf diese Weise halten Sie immer noch die Sicherheitsprotokolle ein, aber auf viel schnellere und effizientere Weise!

Policy-Enforcer-Tool

Neben den oben erwähnten Funktionen verfügt der Administrator auch über zusätzliche Tools, die Sie nutzen können.

Das Policy-Enforcer-Tool ist besonders dann hilfreich, wenn Sie regelbasierte Governance einrichten möchten. Sie haben damit nicht nur die Möglichkeit, auditierbare Aktionen wie das Löschen von Nutzern und Inhalten, das Kopieren von Inhalten usw. durchzuführen, sondern können zusätzlich Ihre Versionierungseinstellungen und Site-Templates leichter verwalten. Darüber hinaus können Sie Ihre externen Einstellungen für SharePoint-, OneDrive-, Gruppen- und Teams-Sites effizienter verwalten, um eine sicherere Zusammenarbeit zu gewährleisten.

privacy security concept vector id682490346 e1548440159862

2. POLICIES AND INSIGHTS (PI)

Wir haben bereits erwähnt, dass die Sicherheit in der Cloud noch komplexer wird. Wenn wir über Cloud-Sicherheit sprechen, sollten wir nicht nur die Berechtigungen berücksichtigen, sondern auch die Sicherung sensibler Inhalte. Und genau hier kann unsere Lösung Policies and Insights helfen.

Wie der Name schon sagt, ist PI im Grunde in zwei Komponenten unterteilt: Richtlinien (Policies) und Einblicke (Insights).

Insights

Insights besfasst sich mit der Sammlung von Informationen über Ihre vorhandenen Microsoft 365-Inhalte. Sicher denken Sie sich jetzt: „Was heißt das? Scannt AvePoint meine Daten?“

Ihnen dürfte bekannt sein, dass Microsoft Ihre Inhalte nach sensiblen Daten wie Kreditkartennummern und Benutzerkennungen untersucht, um sie vor Datenverlust zu schützen. Und AvePoint nutzt eben diese Fähigkeit, um Ihre Daten sinnvoll einzuordnen und Ihnen dabei zu helfen, Inhalte mit hohem Gefährdungspotenzial besser zu identifizieren.

Das läuft folgendermaßen ab: Wenn wir Microsofts Fähigkeit zum Scannen nach sensiblen Inhalten nutzen, leiten wir die Ergebnisse an Sie weiter, um Sie wissen zu lassen, ob bei Ihnen sensible Inhalte vorliegen, die Sie möglicherweise besser schützen sollten. Dadurch haben Sie die Möglichkeit, Ihre Berechtigungen zu überprüfen und herauszufinden, ob es Inhalte gibt, auf die nicht autorisierte Nutzer keinen Zugriff haben sollten.

Angenommen, sensible Inhalte werden in einem Microsoft Teams-Chat mit 30 Mitgliedern geteilt – sind diese 30 Mitglieder berechtigt, diese Inhalte zu sehen? Auch beim Teilen eines Links mit einem externen Nutzer kann dies sehr hilfreich sein. PI benachrichtigt Sie über diese Fälle, damit Sie überwachen können, ob Ihre sensiblen Inhalte ordnungsgemäß geteilt werden.

Das tun wir, indem wir die entsprechenden Daten auf eine Weise abrufen, die nicht erfordert, dass Sie sich durch verschiedene Berichte arbeiten müssen. Die Suche wird täglich durchgeführt und gibt Ihnen regelmäßige, aktuelle Updates bezüglich Ihrer Inhalte.

statistics and analysis vector id483774045 1

Policies

Policies ist die natürliche Weiterentwicklung unseres Policy Enforcer-Tools – wobei es nicht auf SharePoint, sondern auf Microsoft 365 ausgerichtet ist.

Policies durchsucht die Informationen, die Sie mit Insights gewonnen haben,  nach möglichen Mustern und schlägt Ihnen Regeln vor, mit denen Sie die übermäßige Gefährdung Ihrer Inhalte eindämmen können. Diese Regeln können dann in dem von Ihnen gewünschten Umfang angewendet werden und auch anonyme Links oder Zugriff und Berechtigungen einschließen.

Das Großartige an Policies ist, dass Sie es sehr flexibel an Ihren persönlichen Bedarf anpassen können. Wenn Sie beispielsweise in gewissem Umfang die Weitergabe von Links ermöglichen möchten, haben Sie die Möglichkeit, die Lösung so einzurichten, dass nur interne Freigaben erlaubt sind.

Mit Policies and Insights können Sie auf sehr strategische Weise Regeln und die Art ihrer Anwendung festlegen , um sie besser mit den Richtlinien Ihres Unternehmens in Einklang zu bringen.

tcc

Weitere Ressourcen zu  Micrsoft 365-Berechtigungen:

AvePoint stellt Ihnen unterschiedliche Ressourcen zur Verfügung, die Sie nutzen können: Benutzerhandbücher, Videoanleitungen, Schritt-für-Schritt-Anleitungen für unsere Lösungen, Informationen zu kommenden und vergangenen Webinaren, E-Books und vieles mehr. Um darauf zuzugreifen, erstellen Sie einfach ein Konto in unserem Kontoportal unter avepoint.com. In der Zwischenzeit finden Sie hier einige Blog-Beiträge, die es wert sind, gelesen zu werden:


Wollen Sie mehr über die Konfiguration Ihrer Microsoft 365-Berechtigungen erfahren? Dann abonnieren Sie unseren Blog!

Sherian Batallones
Sherian Batallones
Sherian Batallones is a Content Marketing Specialist at AvePoint, covering AvePoint and Microsoft solutions, including SaaS management, governance, backup, and data management. She believes organizations can scale their cloud management, collaboration, and security by finding the right digital transformation technology and partner.

More Stories