Mail-Nutzer-Überwachung in Office 365

Geheime Office 365-API zum Ausspähen von Benutzern

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Duch eine unbekannte Funktion ist die Überwachung der Nutzer in Office 365 möglich.
Duch eine unbekannte Funktion ist die Überwachung der Nutzer in Office 365 möglich. (Bild: Pixabay / CC0)

Administratoren in Office 365 können die Ak­ti­on­en von Mail-Anwendern auslesen. Ei­gent­lich ist die dazu entsprechende, geheime API aus Sicherheits- und Forensik-Gründen integriert, um Hackangriffen auf die Spur zu kommen. Zwar lassen sich keine Texte lesen, aber durch Analyse der Metadaten sind Kommunikations­verläufe nachvollziehbar. Microsoft hat die Existenz der API bestätigt.

Das Sicherheitsunternehmen CrowdStrike hat entdeckt, dass Office-365-Administratoren die Aktivitäten von Anwendern ausspionieren können. Die Funktion in Office 365, die das Abrufen von Outlook-Postfach-Aktivitätsprotokollen ermöglicht, die weit über die Granularität bestehender, dokumentierter Office 365-Protokollquellen wie dem Unified Audit Log hinausgeht, wurde bei einer Sicherheitsuntersuchung entdeckt.

Microsoft Office 365 richtig schützen und sicher nutzen

Neues eBook „Office 365 Security“

Microsoft Office 365 richtig schützen und sicher nutzen

02.07.18 - Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365 Anwender ebenso wie die verfügbaren IT-Sicherheitslösungen. lesen

Diese Funktion stellt den Zugriff auf ein immer eingeschaltetes Mailbox-Aktivitätsaufzeichnungssystem dar, das standardmäßig für alle Benutzer aktiv ist. Die Funktion besteht aus einer Web-API, die Exchange Web Services (EWS) verwendet, um Office 365 Outlook-Postfachaktivitäten abzurufen. Auf die API kann jeder zugreifen, der den API-Endpunkt und einen bestimmten HTTP-Header kennt. Die Aktivitäten werden für alle Benutzer erfasst und bis zu sechs Monate aufbewahrt. Es ist möglich, Mailbox-Aktivitäten für bestimmte Zeiträume zu erfassen. Microsoft hat seine Kunden nicht informiert, dass eine solche Schnittstelle existiert und das Abhören auch aktiv ist. Auch deutsche Kunden sind davon betroffen. Administratoren haben auch hier die Möglichkeit Daten auszulesen. Die Vorgehensweise dazu zeigt CrowdStrike im zugehörigen Blogbeitrag.

Office 365 mit Netwrix Auditor effizient überwachen

Video-Tipp: Office 365 Überwachung

Office 365 mit Netwrix Auditor effizient überwachen

14.11.17 - Unternehmen, die auf Office 365 setzen, benötigen Lösungen um die Verwendung und Sicherheit der wichtigsten Dienste zu überwachen. Mit Netwrix Auditor kann ein Admin auf Exchange Online, SharePoint Online und OneDrive for Business ein Auge werfen. Parallel zu Office 365 lässt sich mit Netwrix Auditor außerdem auch noch das Microsoft Azure Active Directory überwachen. lesen

Multi-Faktor-Authentifizierung in Office 365

Video-Tipp: Anmeldesicherheit in Office 365

Multi-Faktor-Authentifizierung in Office 365

28.11.17 - Immer mehr Unternehmen verwenden Office 365 für die Anbindung von Benutzern an verschiedene Clouddienste, wie E-Mail, Cloudspeicher, SharePoint Online und Business Intelligence. Mit Multi-Faktor-Authentifizierung (MFA) und Kennwortrichtlinien bietet der Cloud-Dienst von Microsoft einige Möglichkeiten, die Anmeldesicherheit zu optimieren. lesen

Cloud-Sicherheit bei Office 365

Vertrauliche Dokumente in der Cloud

Cloud-Sicherheit bei Office 365

13.12.16 - Bürosoftware aus der Cloud wie Microsoft Office 365 wird auch für vertrauliche Dokumente genutzt und muss umfangreiche Sicherheitsanforderungen erfüllen. Office 365 hat bereits zahlreiche Sicherheitsfunktionen integriert. Doch reichen diese aus? lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45394425 / Mobile- und Web-Apps)