In vier Schritten die M365-Tenant-Resilienz stärken Die vier größten Risiken für den Microsoft-365-Tenant

Ein Gastbeitrag von Nurschan Bisenov 5 min Lesedauer

Anbieter zum Thema

Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.

Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der Unternehmensbetrieb. Menschliche Fehler, Insider-Bedrohungen und Tenant-Übernahmen gehören zu den größten Risiken.(Bild: ©  Santiago - stock.adobe.com)
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der Unternehmensbetrieb. Menschliche Fehler, Insider-Bedrohungen und Tenant-Übernahmen gehören zu den größten Risiken.
(Bild: © Santiago - stock.adobe.com)

Der Microsoft-365-Tenant ist das zentrale Element der meisten Unternehmensinfrastrukturen und doch wird seiner Bedeutung und damit seinem Schutz kaum Aufmerksamkeit gewidmet. M365 spielt längst eine Schlüsselrolle in den Bereichen Kommunikation, Zusammenarbeit und Sicherheit. So sorgen Dienste wie Entra, Intune, Exchange, Defender, Teams und SharePoint dafür, dass Unternehmen reibungslos und sicher laufen.

Die Basis dafür sind tausende Konfigurationsdetails. Und genau hier liegt das zentrale Problem: Jeder zweite IT-Ver­ant­wort­liche geht fälschlicherweise davon aus, dass Microsoft automatisch Backups eben dieser Konfigurationen erstellt. Entsprechend kann die Kompromittierung der Konfigurationen verheerende Auswirkungen auf den Betrieb der gesamten Microsoft-365-Infrastruktur haben. Sicherheitsverantwortliche sollten deshalb den Blick auf die vier größten Risiken für den Tenant richten.

Risiko 1: Menschliche Fehler

Jeder Mensch macht Fehler, selbst der gewissenhafteste Administrator. Gemäß Gartner sind Fehlkonfigurationen für 80 Prozent der Datenschutzverletzungen verantwortlich und gleich­zei­tig 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Und dabei kann es sich um ganz einfache Fehler handeln: Ein Administrator nimmt beispielsweise eine Änderung direkt in der Produktions- statt in der Testumgebung vor. Oder es wird ein Benutzer fälschlicherweise aus dem Unternehmen entfernt, wodurch eine wichtige Richtlinie gelöscht wird. Alles kleine Fehler mit potenziell großen Auswirkungen.

Dieses Risiko wird vor allem durch manuelle Prozesse, etwa beim Onboarding und Offboarding von Benutzern, erheblich verstärkt. So zeigt der „2025 State of Microsoft 365 Security Report“, dass 30 Prozent der Unternehmen jeden neuen Benutzer manuell konfigurieren – ein Prozess, der mit zahlreichen möglichen Fehlern und Fehlkonfigurationen verbunden ist.

Risiko 2: Böswillige Aktivitäten und Insider-Bedrohungen

Die gezielte Manipulation von Konfigurationen ist eine beliebte Taktik von Angreifern, mit der sie Sicherheitskontrollen deaktivieren und sich unbemerkt dauerhaft Zugang verschaffen können. Seit 2023 verzeichnen Sicherheitsforscher einen Anstieg von 79 Prozent der Vorfälle durch Manipulationen an Konfigurationen. Bei Defender, Intune und Entra lässt sich sogar ein sprunghafter Anstieg verzeichnen, insbesondere um die Schutzmaßnahmen zu reduzieren und sich einen dauerhaften Zugang zu schaffen. Grundsätzlich geht es nicht nur um Änderungen der Konfigurationen. Angreifer können auch komplett neue Objekte und Konfigurationen für ihre Zwecke erstellen.

Unternehmen haben in aller Regel keine Möglichkeit, nach einem Vorfall festzustellen, welche Konfigurationen manipuliert wurden. Deshalb ist eine zeitaufwändige vollständige Überprüfung aller Konfigurationen erforderlich, bevor der Tenant wieder sicher betrieben werden kann.

Der Digital Defense Report von Microsoft verzeichnete 2024 in einem einzigen Monat über 176.000 Vorfälle im Zusammenhang mit Manipulationen an Sicherheitseinstellungen. Diese Form von Angriffen verläuft meist unbemerkt, da sie häufig nur subtile Änderungen an kritischen Kontrollen beinhaltet. Beispielsweise können Angreifer eine DLP-Richtlinie ändern, um Datenexfiltration zu ermöglichen, oder Audit-Protokolle deaktivieren, um ihre Spuren zu verwischen.

Risiko 3: Vollständige Übernahme des Tenant

Dies ist das Worst-Case-Szenario: Angreifer erlangen die vollständigen Administratorrechte und nutzen diese, um alle Nutzer und Administratoren auszusperren und für den Tenant ein Lösegeld zu fordern. Versuche des Unternehmens, ihren sekundären bzw. Entwicklungs-Tenant als Basis für den Betrieb zu etablieren, müssen sorgfältig überprüft werden und dauern ent­spre­chend lange – oft Wochen, in denen das Unternehmen quasi stillsteht. Und dabei ist das Ergebnis offen, sodass womöglich der Tenant trotzdem komplett neu aufgebaut werden muss.

Risiko 4: Unbeabsichtigte Konfigurationsänderungen

Auch wenn sie nicht so dramatisch erscheinen wie feindliche Übernahmen durch Cy­ber­kri­mi­nel­le, sind Konfigurationsänderungen ein oft unterschätztes Problem: Im Laufe der Zeit entsteht in nahezu jeder Unternehmensumgebung eine unsichtbare, stille, kumulative Ansammlung von Änderungen durch unterschiedliche Administratoren. Diese scheinbar kleinen Änderungen können eine Reihe von schwerwiegenden Folgen haben, von Ausfallzeiten über Compliance-Verstöße bis hin zu Sicherheitsverletzungen. Dieses Problem verschärft sich noch in komplexen Umgebungen mit mehreren Tenants oder vielen Administratoren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

In vier Schritten die Tenant-Resilienz stärken

Um den eigenen Microsoft-365-Tenant effektiv vor Fehlkonfigurationen, versehentlichen Änderungen und böswilligen Handlungen zu schützen, dürfen sich Sicherheitsverantwortliche nicht auf native Microsoft-Tools verlassen. Vielmehr müssen sie dem Tenant mehr Auf­merk­sam­keit widmen und dabei einige Punkte umsetzen.

Schritt 1: Das Modell der geteilten Verantwortung verstehen

  • Akzeptieren Sie die Spielregeln der Cloud: Sicherheitsverantwortliche müssen ver­in­ner­lich­en, dass die Verantwortung für die Widerstandsfähigkeit der Man­dan­ten­kon­fi­gu­ra­ti­on bei ihnen und ihrem Unternehmen liegt. Microsoft schützt die zugrunde liegende Infrastruktur. Die Sicherheitsverantwortlichen des Unternehmens müssen ihre Instanz und alles darin schützen. Dies ist nicht nur ein technisches Problem, sondern auch ein strategisches und kulturelles.
  • Ändern Sie Ihre Denkweise: Verabschieden Sie sich von der Annahme, dass native Tools und Standardeinstellungen ausreichen und übernehmen Sie aktive Verantwortung für Ihre Cloud-Sicherheit. Diese realistische Sichtweise ist unerlässlich, um versteckte Si­cher­heits­lü­cken zu schließen und zu einem proaktiven, widerstandsfähigen Sicherheitsmodell überzugehen.

Schritt 2: Dokumentieren und analysieren Sie Ihre grundlegende Tenant-Konfiguration

  • Erfassen Sie die Tenant-Ressourcen: Identifizieren Sie alle kritischen Kon­fi­gu­ra­ti­ons­be­rei­che wie Administratorrollen und -berechtigungen, Sicherheitsrichtlinien, bedingter Zugriff, Exchange-/SharePoint-/Teams-Einstellungen, Compliance-Konfigurationen oder die Integrationen von Drittanbietern.
  • Erstellen Sie einen „Konfigurations-Snapshot” des aktuellen Zustands: Dokumentieren Sie hierfür sämtliche Einstellungen, Richtlinien, Eigentümer und Ausnahmen.

Schritt 3: Implementieren Sie eine Backup-Lösung für Konfigurationen

  • Wählen Sie eine für Ihre Bedürfnisse passende Lösung: Diese sollte eine dedizierte Plattform bereitstellen, die die Konfigurations-Backups für alle Workloads (Exchange, Teams, One­Drive, SharePoint, Intune usw.) automatisiert. Dabei muss gewährleistet sein, dass alle sicherheits- und dienstbezogenen Konfigurationen enthalten sind und nicht nur die Benutzerdaten.
  • Führen Sie regelmäßige Backups durch: Automatisieren Sie Konfigurations-Backups täglich oder entsprechend Ihrer Änderungshäufigkeit.

Schritt 4: Integrieren Sie Konfigurations-Backups in die Disaster-Recovery-Strategie

  • Verknüpfen Sie Backups mit der Vorfallreaktion: Stimmen Sie die Konfigurations-Backups auf die Strategien zur Vorfallreaktion und Cyber-Resilienz ab.
  • Überwachen Sie Änderungen der Konfigurationen: Wenn Konfigurationen geändert werden und so von der Baseline oder dem gewünschten Zustand abweichen, müssen Sicher­heits­ver­ant­wort­liche unmittelbar gewarnt werden.
  • Planen und üben Sie die Wiederherstellung: Führen Sie regelmäßig Notfallübungen durch. Stellen Sie Konfigurationen in Testumgebungen wieder her, um sicherzustellen, dass Ihr Team unter Druck schnell reagieren kann.

Die Härtung des Microsoft-365-Tenants ist wie die meisten Cybersecurity-Maßnahmen ein fortlaufender Prozess. Der erste und wichtigste Schritt ist die Schaffung des Bewusstseins um die enorme Bedeutung des Tenants. Hieraus ergeben sich vielschichtige Maßnahmen von der Basisbewertung über automatisierte Konfigurations-Backups bis hin zur kontinuierlichen Überwachung auf Änderungen und Manipulationen. Setzt man diese konsequent und kontinuierlich um, lassen sich die Risiken erheblich senken und die Resilienz stärken.

Über den Autor: Nurschan Bisenov ist Solution Specialist bei CoreView.

(ID:50801702)