Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der Unternehmensbetrieb. Menschliche Fehler, Insider-Bedrohungen und Tenant-Übernahmen gehören zu den größten Risiken.
Der Microsoft-365-Tenant ist das zentrale Element der meisten Unternehmensinfrastrukturen und doch wird seiner Bedeutung und damit seinem Schutz kaum Aufmerksamkeit gewidmet. M365 spielt längst eine Schlüsselrolle in den Bereichen Kommunikation, Zusammenarbeit und Sicherheit. So sorgen Dienste wie Entra, Intune, Exchange, Defender, Teams und SharePoint dafür, dass Unternehmen reibungslos und sicher laufen.
Die Basis dafür sind tausende Konfigurationsdetails. Und genau hier liegt das zentrale Problem: Jeder zweite IT-Verantwortliche geht fälschlicherweise davon aus, dass Microsoft automatisch Backups eben dieser Konfigurationen erstellt. Entsprechend kann die Kompromittierung der Konfigurationen verheerende Auswirkungen auf den Betrieb der gesamten Microsoft-365-Infrastruktur haben. Sicherheitsverantwortliche sollten deshalb den Blick auf die vier größten Risiken für den Tenant richten.
Jeder Mensch macht Fehler, selbst der gewissenhafteste Administrator. Gemäß Gartner sind Fehlkonfigurationen für 80 Prozent der Datenschutzverletzungen verantwortlich und gleichzeitig 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Und dabei kann es sich um ganz einfache Fehler handeln: Ein Administrator nimmt beispielsweise eine Änderung direkt in der Produktions- statt in der Testumgebung vor. Oder es wird ein Benutzer fälschlicherweise aus dem Unternehmen entfernt, wodurch eine wichtige Richtlinie gelöscht wird. Alles kleine Fehler mit potenziell großen Auswirkungen.
Dieses Risiko wird vor allem durch manuelle Prozesse, etwa beim Onboarding und Offboarding von Benutzern, erheblich verstärkt. So zeigt der „2025 State of Microsoft 365 Security Report“, dass 30 Prozent der Unternehmen jeden neuen Benutzer manuell konfigurieren – ein Prozess, der mit zahlreichen möglichen Fehlern und Fehlkonfigurationen verbunden ist.
Risiko 2: Böswillige Aktivitäten und Insider-Bedrohungen
Die gezielte Manipulation von Konfigurationen ist eine beliebte Taktik von Angreifern, mit der sie Sicherheitskontrollen deaktivieren und sich unbemerkt dauerhaft Zugang verschaffen können. Seit 2023 verzeichnen Sicherheitsforscher einen Anstieg von 79 Prozent der Vorfälle durch Manipulationen an Konfigurationen. Bei Defender, Intune und Entra lässt sich sogar ein sprunghafter Anstieg verzeichnen, insbesondere um die Schutzmaßnahmen zu reduzieren und sich einen dauerhaften Zugang zu schaffen. Grundsätzlich geht es nicht nur um Änderungen der Konfigurationen. Angreifer können auch komplett neue Objekte und Konfigurationen für ihre Zwecke erstellen.
Unternehmen haben in aller Regel keine Möglichkeit, nach einem Vorfall festzustellen, welche Konfigurationen manipuliert wurden. Deshalb ist eine zeitaufwändige vollständige Überprüfung aller Konfigurationen erforderlich, bevor der Tenant wieder sicher betrieben werden kann.
Der Digital Defense Report von Microsoft verzeichnete 2024 in einem einzigen Monat über 176.000 Vorfälle im Zusammenhang mit Manipulationen an Sicherheitseinstellungen. Diese Form von Angriffen verläuft meist unbemerkt, da sie häufig nur subtile Änderungen an kritischen Kontrollen beinhaltet. Beispielsweise können Angreifer eine DLP-Richtlinie ändern, um Datenexfiltration zu ermöglichen, oder Audit-Protokolle deaktivieren, um ihre Spuren zu verwischen.
Dies ist das Worst-Case-Szenario: Angreifer erlangen die vollständigen Administratorrechte und nutzen diese, um alle Nutzer und Administratoren auszusperren und für den Tenant ein Lösegeld zu fordern. Versuche des Unternehmens, ihren sekundären bzw. Entwicklungs-Tenant als Basis für den Betrieb zu etablieren, müssen sorgfältig überprüft werden und dauern entsprechend lange – oft Wochen, in denen das Unternehmen quasi stillsteht. Und dabei ist das Ergebnis offen, sodass womöglich der Tenant trotzdem komplett neu aufgebaut werden muss.
Auch wenn sie nicht so dramatisch erscheinen wie feindliche Übernahmen durch Cyberkriminelle, sind Konfigurationsänderungen ein oft unterschätztes Problem: Im Laufe der Zeit entsteht in nahezu jeder Unternehmensumgebung eine unsichtbare, stille, kumulative Ansammlung von Änderungen durch unterschiedliche Administratoren. Diese scheinbar kleinen Änderungen können eine Reihe von schwerwiegenden Folgen haben, von Ausfallzeiten über Compliance-Verstöße bis hin zu Sicherheitsverletzungen. Dieses Problem verschärft sich noch in komplexen Umgebungen mit mehreren Tenants oder vielen Administratoren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um den eigenen Microsoft-365-Tenant effektiv vor Fehlkonfigurationen, versehentlichen Änderungen und böswilligen Handlungen zu schützen, dürfen sich Sicherheitsverantwortliche nicht auf native Microsoft-Tools verlassen. Vielmehr müssen sie dem Tenant mehr Aufmerksamkeit widmen und dabei einige Punkte umsetzen.
Schritt 1: Das Modell der geteilten Verantwortung verstehen
Akzeptieren Sie die Spielregeln der Cloud: Sicherheitsverantwortliche müssen verinnerlichen, dass die Verantwortung für die Widerstandsfähigkeit der Mandantenkonfiguration bei ihnen und ihrem Unternehmen liegt. Microsoft schützt die zugrunde liegende Infrastruktur. Die Sicherheitsverantwortlichen des Unternehmens müssen ihre Instanz und alles darin schützen. Dies ist nicht nur ein technisches Problem, sondern auch ein strategisches und kulturelles.
Ändern Sie Ihre Denkweise: Verabschieden Sie sich von der Annahme, dass native Tools und Standardeinstellungen ausreichen und übernehmen Sie aktive Verantwortung für Ihre Cloud-Sicherheit. Diese realistische Sichtweise ist unerlässlich, um versteckte Sicherheitslücken zu schließen und zu einem proaktiven, widerstandsfähigen Sicherheitsmodell überzugehen.
Schritt 2: Dokumentieren und analysieren Sie Ihre grundlegende Tenant-Konfiguration
Erfassen Sie die Tenant-Ressourcen: Identifizieren Sie alle kritischen Konfigurationsbereiche wie Administratorrollen und -berechtigungen, Sicherheitsrichtlinien, bedingter Zugriff, Exchange-/SharePoint-/Teams-Einstellungen, Compliance-Konfigurationen oder die Integrationen von Drittanbietern.
Erstellen Sie einen „Konfigurations-Snapshot” des aktuellen Zustands: Dokumentieren Sie hierfür sämtliche Einstellungen, Richtlinien, Eigentümer und Ausnahmen.
Schritt 3: Implementieren Sie eine Backup-Lösung für Konfigurationen
Wählen Sie eine für Ihre Bedürfnisse passende Lösung: Diese sollte eine dedizierte Plattform bereitstellen, die die Konfigurations-Backups für alle Workloads (Exchange, Teams, OneDrive, SharePoint, Intune usw.) automatisiert. Dabei muss gewährleistet sein, dass alle sicherheits- und dienstbezogenen Konfigurationen enthalten sind und nicht nur die Benutzerdaten.
Führen Sie regelmäßige Backups durch: Automatisieren Sie Konfigurations-Backups täglich oder entsprechend Ihrer Änderungshäufigkeit.
Schritt 4: Integrieren Sie Konfigurations-Backups in die Disaster-Recovery-Strategie
Verknüpfen Sie Backups mit der Vorfallreaktion: Stimmen Sie die Konfigurations-Backups auf die Strategien zur Vorfallreaktion und Cyber-Resilienz ab.
Überwachen Sie Änderungen der Konfigurationen: Wenn Konfigurationen geändert werden und so von der Baseline oder dem gewünschten Zustand abweichen, müssen Sicherheitsverantwortliche unmittelbar gewarnt werden.
Planen und üben Sie die Wiederherstellung: Führen Sie regelmäßig Notfallübungen durch. Stellen Sie Konfigurationen in Testumgebungen wieder her, um sicherzustellen, dass Ihr Team unter Druck schnell reagieren kann.
Die Härtung des Microsoft-365-Tenants ist wie die meisten Cybersecurity-Maßnahmen ein fortlaufender Prozess. Der erste und wichtigste Schritt ist die Schaffung des Bewusstseins um die enorme Bedeutung des Tenants. Hieraus ergeben sich vielschichtige Maßnahmen von der Basisbewertung über automatisierte Konfigurations-Backups bis hin zur kontinuierlichen Überwachung auf Änderungen und Manipulationen. Setzt man diese konsequent und kontinuierlich um, lassen sich die Risiken erheblich senken und die Resilienz stärken.
Über den Autor: Nurschan Bisenov ist Solution Specialist bei CoreView.