Defender for Office – Initiale Einstiegspunkte vor Angriffen schützen

Defender for Office – Initiale Einstiegspunkte vor Angriffen schützen

Defender for Office – Initiale Einstiegspunkte vor Angriffen schützen

Defender for Office – Initiale Einstiegspunkte vor Angriffen schützen

Defender for Office – Initiale Einstiegspunkte vor Angriffen schützen

Nachdem Sie vor wenigen Wochen bereits einen Überblick über die Microsoft Cloud App Security erhalten haben, folgt nun ein weiterer Einblick in die M365 Defender Familie von Microsoft. Wir zeigen Ihnen heute warum Defender for Office eine so große Rolle spielt, wenn Sie Ihre initialen Einstiegspunkte rechtzeitig vor Angriffen schützen wollen.

223 Milliarden Euro – dieser Betrag wurde Anfang August vom Branchenverband bitkom veröffentlicht und beziffert die jährliche Schadenssumme deutscher Unternehmen durch IT-Angriffe. Ein Großteil der Angriffe wird mit Hilfe von Social Engineering initiiert, also dem Beeinflussen von Mitarbeitenden zu selbst-schädigendem Verhalten. Darunter fallen unter anderem Phishing-Angriffe, welche sensible Daten, wie z. B. Anmeldedaten, als Ziel verfolgen.
Wir helfen Ihnen den Schutz für Ihre Mitarbeitenden und Ihre gesamte Organisation zu verbessern und damit möglichen Angriffen vorzubeugen.

Defender Family

Wie Sie im Artikel zur Cloud App Security nachlesen können, werden Traffic Logs in Richtung Microsoft Cloud App Security gesendet, damit diese ihre Aufgaben bewältigen kann. Diese Logs kommen u. a. aus dem Defender for Office und dem Defender for Endpoint, ehemals Office 365 ATP und Defender ATP. Jedoch sind diese Dienste nicht nur reine Log-Lieferanten für die Cloud App Security, sondern eigenständige Security-Features in der M365 Defender Familie, welche einen großen Beitrag zu Ihrer IT-Security leisten können. Der Fokus dieses Beitrags liegt dabei besonders auf Defender for Office.

Info: Microsoft ist derzeit dabei sämtliche Security-Portale in einem Portal, dem Microsoft 365 Defender, zu bündeln. Der Defender for Office kann hier bereits vollständig konfiguriert werden.

Defender for Office – Features

Um eine erste Sicherheitsmauer um Ihre M365-Cloud aufzubauen, empfiehlt sich die Einrichtung von Defender for Office. Hierdurch können durch Erweiterung der Schutzfunktionen von Exchange Online Protection initiale Angriffe auf Ihre IT abgewehrt werden. IT-Angriffe auf Unternehmen benötigen meistens einen initialen Einstiegspunkt. Ein solcher Einstiegspunkt können die Anmeldedaten Ihrer Mitarbeitenden sein, welche durch Phishing-Angriffe bösartig erlangt wurden.

Der Defender for Office schützt Ihre Organisation durch fünf zentrale Elemente, welche in Richtlinien konfiguriert werden.

  • Antischadsoftware
  • Antispam
  • Antiphishing
  • Sichere Links
  • Sichere Anlagen


Spam kann als mittelbare Schädigung mit einer Verursachung eines erhöhten Arbeitsaufwands für die Mitarbeitenden durch Zusendung ungewollter und nicht-geschäftsbezogener E-Mails angesehen werden. Konfigurieren Sie gemeinsam mit uns Ihre Antispam-Richtlinien, um Ihren Mitarbeitenden das bestmögliche und trotzdem geschützte Arbeitserlebnis zu ermöglichen.

Defender for Office - Antispam Richtilinien
Die Einrichtung der Richtlinien geht leicht von der Hand. Hier werden die Aktionen der Antispam-Richtlinie konfiguriert.

Die anderen vier Richtlinien behandeln schwerwiegendere Sicherheitsrisiken. Angreifer versuchen Ihre technische Umgebung mit bösartiger Software zu infiltrieren oder veranlassen durch Identitätstäuschung Ihre Mitarbeitenden zu selbstschädigendem Handeln.

Microsoft bietet hier Schutz durch verschiedenste Sicherheitsmechaniken. Vom einfachen Anlagenfilter, welcher bestimmte Dateitypen immer blockt, bis hin zu KI-basierten Features, welche bspw. durch maschinelles Lernen legitime Absender von imitierten Absendern unterscheiden können.

Auszug Phishing-Richtlinie: KI-basierte Features gegen potenzielle Angriffe auf Identitäten.

Konfiguration nach Best-Practice

Defender for Office bietet einen Basisschutz durch vorkonfigurierte Standard-Richtlinien. Jedoch sind in diesen Richtlinien viele Features nicht aktiviert, sodass ein eigenständiges Handeln nötig ist. Wir treffen gemeinsam mit Ihnen die für Sie passenden Einstellungen, um den Schutz Ihrer Organisation deutlich zu erhöhen und mögliche Sicherheitsrisiken abzuwehren. Weiterhin begleiten wir Sie in der Einführungsphase, um die Einstellungen zu evaluieren, gegebenenfalls nötige Anpassungen zu treffen und einen Blick in den Quarantäne-Bereich zu werfen, um zu sehen welche Angriffe auf Ihr Unternehmen erkannt und verhindert wurden.

Eine zusätzliche Möglichkeit Risiken zu identifizieren ist eine Angriffssimulation auf Ihre Umgebung. Dabei kann bspw. mit einer vorgefertigten E-Mail ein Phishing-Angriff simuliert werden, um anschließend erkannte Risiken zu minimieren.

Keinen Basisschutz gibt es für die sicheren Links und Anlagen. Hierbei werden versendete Links mit Listen bekannter Bedrohungen abgeglichen und von Microsoft neu geschrieben, bevor diese geöffnet werden können. Weiterhin werden Anlagen von E-Mails überprüft, bevor Ihre Mitarbeitenden darauf zugreifen können. Dabei werden Anlagen in einer gesicherten Umgebung geöffnet und mit unterschiedlichen Verfahren geprüft. Und wissen Sie was? Dieser Schutz beschränkt sich nicht auf den Mailverkehr, sondern kann mit dem Defender for Office auch auf SharePoint Online, OneDrive und Microsoft Teams ausgeweitet werden.

Ein Link wurde als bösartig klassifiziert und warnt den Benutzer. Übrigens: Mit der richtigen Richtlinien-Konfiguration kann “Trotzdem fortfahren” verhindert werden.

Um die Schutzfunktionen vom Defender for Office nutzen zu können benötigen Sie eine der folgenden Lizenzen:

  • Microsoft 365 E5/A5
  • Microsoft 365 E5/A5 Security
  • Microsoft Defender für Office 365 Plan 1 (enthalten in Business Premium)
  • Microsoft Defender für Office 365 Plan 2

Der sichere Umgang mit Ihren Daten ist Ihnen ein besonders wichtiges Anliegen? Sie möchten gewappnet sein und Ihre initialen Einstiegspunkte vor Angriffen schützen? Erhöhen Sie gemeinsam mit uns die Sicherheit Ihrer IT-Infrastruktur und vereinbaren Sie jetzt ein erstes Beratungsgespräch.

Über den Autor

Alexander Öhler

Alexander Öhler