Diese 5 Tipps inklusive der konkreten Klickpfade im Microsoft Admin Center, Sentinel und Microsoft Defender, sowie Kopie eines ausführbaren Powershell-Skriptes findest du in unserer neuen «Checkliste für M365 Sicherheit». Jetzt hier herunterladen.
Diese Einstellungen sind längst nicht alle. Und ja, es kann kompliziert werden in den Tiefen der M365-Administration. Darum: Wer seinen Tenant professionell managen und absichern will, werfe unbedingt einen Blick auf den Managed Microsoft Tenant-Service.
M365 Sicherheit Tipp 1: Unified Audit Log aktivieren
Der erste Tipp ist aus meiner Sicht auch gleich der wichtigste! Das Unified Audit Log ist das wichtigste Protokoll im ganzen Tenant. Nach Sicherheitsvorfällen ist das Unified Audit Log das erste, was wir uns anschauen.
Darum prüfe unbedingt, ob das Log-in eurem Tenant aktiviert ist. In neueren Tenants ist es standardmässig aktiv, in Tenants, die vor Oktober 2021 deployed wurden, oft nicht.
PowerShell-Skript zur Prüfung des Unified Audit Logs
In der Checkliste zur M365 Sicherheit findest du ein PowerShell-Skript, mit welchem du die Aktivierung des Unified Audit Logs sofort überprüfen kannst. Zudem sind die konkreten Klickpfade für jeden der 5 Tipps enthalten.
Aus historisch gewachsenen Gründen liegt es in Exchange Online, und Einträge können bis zu 24 Stunden brauchen, bis sie auftauchen.
Zwei Beobachtungen aus der Praxis:
- In vielen Tenants wurde die Aktivierung nie geprüft
- In den Microsoft-GUIs wechselt der Ort der Einstellung
M365 Sicherheit Tipp 2: App-Registrierungen steuern und Hintertüren verhindern
Standardmässig darf jeder Benutzer Apps im Microsoft 365 Tenant registrieren. Diese Apps bekommen die gleiche Berechtigungsstufe wie der User, welcher sie registriert. Ich empfehle, diese Konfiguration anzupassen, sodass Apps nur via IT-Services registriert werden können.
Denn die App-Registration wird von Cyberkriminellen gerne genutzt, um sich Hintertüren einzurichten:
- Fremde Akteure verschaffen sich über Phishing Zugang in eine Umgebung
- Schnellstmöglich wird eine App registriert
- Die Cyberabwehr setzt die Logindaten des kompromittierten Useraccounts zurück und die Kriminellen verlieren die Kontrolle über diesen Account
- Zugang zur IT-Umgebung haben sie aber immer noch, da die App als Hintertüre funktioniert
Die App-Registrierung via IT-Abteilung bietet zudem die Vorteile, dass die Apps sauber und korrekt konfiguriert werden.
M365 Sicherheit Tipp 3: SMTP Basic Auth identifizieren und rechtzeitig korrigieren
SMTP Basic Auth ist eines der grössten verbliebenen Sicherheitsrisiken in M365. Und zwar aus dem Grund, dass viele Unternehmen nicht wissen, welche Systeme bei ihnen noch darüber senden.
Dabei wird SMTP Basic Auth am 01.03.2026 endgültig deaktiviert. Microsoft hat das Datum bereits einmal verschoben, hat jedoch deutlich gemacht, dass die Deadline im März fix bleiben wird.
Typische betroffene Systeme sind:
- Scanner und Multifunktionsgeräte
- Ältere Newsletter-Tools
- Individuelle Schnittstellen und Legacy-Anwendungen
- ERP-Lösungen, die Rechnungen via SMTP versenden
Über den SMTP Auth Client Report bekommst du eine Übersicht über eure Lage.
→ Auf Bild 3 siehst du, dass unser Report leer ist.
Wichtig: Ein leerer Report bedeutet nicht, dass SMTP ausgeschaltet ist, sondern dass niemand SMTP Basic Auth verwendet. Wenn Geräte oder Anwendungen auftauchen, musst du Alternativen definieren (bspw. High Volume Email oder modern authentifizierte Dienste).
Das Auslaufen alter Services und Dienste kommt in der Microsoft-Welt laufend vor. Für alle Tenants, die sich bei uns aktiv im Managed Microsoft Tenant Service befinden, überwachen wir das kontinuierlich und informieren proaktiv.
M365 Sicherheit Tipp 4: MFA aktivieren und Conditional Access Regeln sauber konfigurieren
Die Multifaktor Authentifizierung MFA verlangt, dass User bei der Anmeldung am System noch einen zusätzlichen Kontrollfaktor bestätigen. Typischerweise ist das eine Zahl, die am Handy erscheint und dann am Laptop eingegeben werden muss.
Bei uns bei den first frame networkers haben wir MFA so konfiguriert, dass alle User bei der ersten Anmeldung am Morgen die MFA-Bestätigung einmalig eingeben. Das dauert ca. 10 Sekunden.
MFA ist eine unglaublich wirksames Schutzinstrument, das 99% der unerlaubten Zugriffe verhindert. MFA ist ein «no brainer».
Diese Grundrichtlinien empfehlen wir für jeden Tenant
- MFA für alle Benutzer aktivieren
- Legacy Authentication blockieren
- Gezielte Ausnahmen für technische Konten wie bspw. Scanner definieren mittels Conditional Access Policies
M365 Sicherheit Tipp 5: Zwei Emergency-Admins einrichten
Es klingt total komisch, aber ist möglich, sich mit eigenen Conditional-Access-Policies aus dem Tenant auszusperren.
Genau deshalb richten wir immer zwei Emergency-Admin-Konten ein. Aus Sicherheits- und Redundanzgründen sind es zwei, nicht einfach nur eines.
Diese Konten müssen bestimmte Kriterien erfüllen:
- Haben ein ultra langes Passwort
- MFA ist aktiv
- Keine tägliche Nutzung, sondern nur für Notfälle
- Jeder Login wird überwacht und erzeugt ein Security Incident in Microsoft Defender
Ein weiterer Punkt aus der Praxis: Die Ablage der Zugangsdaten. Wir lösen das je nach Kunde unterschiedlich: entweder bei uns hinterlegt oder beim Kunden mit FIDO-Token.
Wichtig ist nur, dass der Zugang nicht im operativen Alltag auftaucht.
Übrigens, unsere Zugriffe auf die Kundenumgebungen gehören zum wertvollsten, was wir haben. Darum haben wir besondere Sicherheitsmassnahmen hochgefahren und ein «Fort Knox» für diese Logins eingerichtet.
M365 Sicherheit Tipp 6 (Bonus): Laufende Kontrolle im Message Center und tägliche Tests von 200 wichtigen Konfigurationen
Dieser Tipp ist nicht technischer Natur, sondern der Grund, warum ein Tenant langfristig sicher bleibt. Microsoft verändert Einstellungen laufend: neue Defaults, neue Richtlinien, Abkündigungen.
Es liegt in unserer Verantwortung, über diese Änderungen und ihre Auswirkungen Bescheid zu wissen.
Um der Lage Herr zu bleiben, kombinieren wir zwei Werkzeuge:
1. Message Center als Pflichtlektüre
Hier schaltet Microsoft Nachrichten über wichtige Änderungen auf:
- neue Policies
- Feature-Updates
- Abkündigungen (bspw. SMTP Basic Auth)
- sicherheitsrelevante Änderungen
Ich empfehle, regelmässig das Message Center zu besuchen und sich mit den neusten Meldungen zu beschäftigen.
2. Tägliche Benchmark-Checks von rund 200 Einstellungen
Wir nutzen ein Tool namens Maester, um für unsere Managed Tenants jeden Tag systematisch rund 200 Einstellungen abfragen zu können. Dabei orientieren wir uns an den gängigen Best Practices gemäss CIS M365 Benachmarks.
Maester gibt mir eine grafische Übersicht:
- welche Einstellungen bestehen
- welche fehlkonfiguriert sind
- welche Tests nicht ausgeführt werden konnten
Dadurch sehe ich sofort, wie es um die Gesundheit des Tenants bestellt ist und ob seitens Microsoft Änderungen an Policies vorgenommen wurden.
Sämtliche in diesem Blog vorgestellten Massnahmen übernehmen und verwalten wir im Rahmen des Managed Microsoft Tenant Services. Ein preislich sehr attraktiver Dienst, der eine breite Palette wichtiger Sicherheitsmassnahmen beinhaltet.