Wie macht man Microsoft Teams in 4 Schritten sicherer für Benutzer?

In 4 Schritten eine Baseline security für jede Einführung von Microsoft Teams einrichten? Microsoft sagt uns, was zu tun ist - leider schaffen es nur wenige Unternehmen, es einzurichten. Das ist schade, denn Teams verwendet Azure AD. Azure AD verwendet Ihre lokale Umgebung und damit das Herzstück Ihrer Organisation. Ihre Active-Directory-Umgebung. Wir denken oft, dass Cloud-Lösungen wie Teams nicht tief in den Kern Ihrer Organisation integriert sind. Leider ist dies nicht der Fall.
Um Microsoft Teams sicher zu nutzen, sind 2 wichtige Punkte zu beachten: Identitätsschutz und Datenschutz.

1. MFA + Azure AD Zugangskontrollrichtlinien
- Als primäre Sicherheitsverbesserung ist es am besten, zuerst MFA zu aktivieren.

- Bevor Sie MFA aktivieren, ist es am besten, eine MFA-Registrierungsrichtlinie zu verwenden, um Benutzer im Voraus für MFA zu registrieren.
- Nachdem Benutzer registriert sind, können Sie MFA bei der Anmeldung erzwingen.
- MFA ist relativ einfach. Es gibt auch Optionen unter Azure AD security defaults. Damit wird der gesamte Prozess automatisch durchgeführt.
2. Azure AD Identitätsschutz Benutzerrisikopolitik
- Um sicherzustellen, dass die kompromittierten Konten von Risikobenutzern gezwungen werden, bei der Anmeldung eine Passwortänderung vorzunehmen, ist es am besten, eine Benutzerrisikopolitik zu implementieren.
- Wenn Sie keine MFA haben, können Sie die Benutzer nicht zwingen, ihre Passwörter zu ändern. Sie werden blockiert. Und es wird ein Anmeldungsrisiko in Azure Active Directory angezeigt. Die Aktivierung von MFA stellt für die Benutzer einen Mehrwert dar, da sie im Falle eines Risikos ihr Passwort selbst ändern können. Zuvor mussten sie sich an ihre IT-Abteilung wenden.
- Es muss auch eine Richtlinie erstellt werden, damit diese Einstellung nach der Aktivierung aktiv wird. Nützlich ist hier, dass IT-Administratoren diese "Bedingungen" auch für andere identitätsbasierte Azure AD Integrationen verwenden können.
- Sie können diese Richtlinie mit 10 Klicks aktivieren.
- Surfen Sie zu: IdentityProtectionMenuBlade/UserPolicy
- Erstellen Sie eine Richtlinie für Benutzerrisiken
- Klicken Sie auf alle Benutzer
- Benutzerrisiken: Mittel oder Hoch
- Politik durchsetzen ON

- Vergessen Sie nicht, die Anforderung zur Passwortänderung einzuschalten.

3. Intune App-Schutz-Richtlinien
- App-Sicherheitsrichtlinien (APP) legen fest, welche Apps erlaubt sind und welche Aktionen sie mit den Daten Ihres Unternehmens durchführen können.
- Leichter auszudrücken. Die Organisationen wissen oft nicht, wo sie anfangen sollen.
- Dank der Compliance-Politik gibt es einen Ansatzpunkt, um die Organisation besser zu kontrollieren".
- Der APP-Datenschutzrahmen ist in drei verschiedene Konfigurationsstufen unterteilt, wobei jede Stufe die vorhergehende einschließt:
- (Stufe 1) Grundlegende Datensicherung für Unternehmen.
- (Stufe 2) Verbesserter Datenschutz für Unternehmen.
- (Stufe 3) Hoher Schutz der Unternehmensdaten.
- Das Erstellen einer Richtlinie ist einfach über das Menü Richtlinien des Geräteprogramms möglich.
- Surfen Sie zu: Https://endpoint.microsoft.com oder über diesen direkten Link: DevicesComplianceMenu/policies und aktivieren Sie eine Compliance-Richtlinie.
4. Intune-Richtlinie zur Gerätekonformität
- Die Richtlinie zur Gerätekonformität definiert die Anforderungen, die Geräte erfüllen müssen, um als konform gekennzeichnet zu werden.
- Wenn Sie Ihre eigene Richtlinie erstellen möchten, können Sie dies über folgende Adresse tun: intune device compliance policy from the Microsoft Endpoint Manager management centre. https://endpoint.microsoft.com
- Erstellen Sie eine Richtlinie für jede Plattform:
- Android
- Android Unternehmen
- iOS/iPadOS
- Macos
- Windows Telefon 8.1
- Windows 8.1 und höher
- Windows 10 und mehr
Weitere Informationen finden Sie auf Microsofts Docs: https://docs.microsoft.com/nl-nl/microsoft-365/enterprise/identity-access-policies#define-device-compliance-policies.