|

Microsoft Defender for Office 365 – Safe Attachments und Safe Links für kleine Unternehmen in Berlin

E-Mail ist der primäre Angriffsvektor für Ransomware, Business-Email-Compromise und Credential-Phishing gegen kleine Unternehmen. Exchange Online Protection (EOP) — in allen Microsoft-365-Abonnements enthalten — filtert bekannte Malware und Spam über signaturbasierte Erkennung. Microsoft Defender for Office 365 (MDO) fügt Verhaltensanalyse hinzu: Anhänge werden in einer Sandbox detoniert, bevor sie zugestellt werden, URLs werden beim Klick statt bei der Zustellung geprüft, und Machine Learning erkennt Impersonierungsangriffe, die die Signaturerkennung umgehen. Für Berliner KMU mit Business Premium (das MDO Plan 1 enthält) sind diese Fähigkeiten bereits lizenziert — sie müssen konfiguriert werden.

MDO-Plan-Vergleich

Funktion EOP (Basis) MDO Plan 1 MDO Plan 2
Anti-Spam / Anti-Malware
Safe Attachments
Safe Links
Anti-Phishing (Impersonierung) Basis Erweitert Erweitert
Threat Explorer / Echtzeiterkennung Echtzeiterkennung Threat Explorer (vollst.)
Angriffssimulationstraining
Automatisierte Untersuchung und Reaktion

Safe Attachments

Safe Attachments detoniert E-Mail-Anhänge in einer Cloud-gehosteten Sandbox, bevor sie an das Postfach des Empfängers zugestellt werden. Ein bösartiges Office-Dokument, das in einer echten Umgebung gerendert wird, löst die Ausführung aus, Verhaltensanalyse erkennt die Nutzlast, und die E-Mail wird blockiert oder mit dem Anhang als Warnung ersetzt.

Wichtige Richtlinieneinstellungen:

Einstellung Empfohlener Wert Hinweis
Safe-Attachments-Reaktion auf unbekannte Malware Blockieren Erkennt und stellt statt Anhang eine Benachrichtigung zu
Umleitung aktivieren für erkannte Anhänge Ein — Umleitung an Admin-Postfach Ermöglicht Überprüfung blockierter Anhänge ohne Exponierung der Empfänger
Safe Attachments für SharePoint, OneDrive, Teams Aktiviert Erweitert Detonation auf über Teams/SharePoint geteilte Dateien
Anwendungsbereich Auf alle Empfänger anwenden Dienstkonten und geteilte Postfächer nicht ungeschützt lassen

Safe Links

Safe Links schreibt URLs in E-Mails bei der Zustellung um und prüft sie dann gegen einen Echtzeit-Bedrohungsfeed beim Klick. Dies erkennt zwei Kategorien, die die URL-Prüfung zum Zustellzeitpunkt verpasst:

  • Klickzeitpunkt-Phishing: Eine URL ist bei der Zustellung harmlos (Angreifer hat eine saubere Site), leitet aber auf eine Phishing-Seite weiter, nachdem die E-Mail das Scannen passiert hat
  • Kompromittierung legitimer Sites: Eine URL, die auf eine legitime Website zeigt, wird sicher zugestellt, aber die Site wird später kompromittiert und liefert Malware

Wichtige Richtlinieneinstellungen:

Einstellung Empfohlener Wert
Safe-Links-Prüfung bei Klick auf Links in E-Mail aktivieren Aktiviert
Echtzeit-URL-Scannen für verdächtige Links und dateiverknüpfte Links aktivieren Aktiviert
Benutzer dürfen nicht zur Original-URL klicken Aktiviert (Clickthrough blockieren)
Benutzerklicks verfolgen Aktiviert (für Vorfalluntersuchung)
Safe Links in Microsoft Teams Aktiviert

Anti-Phishing-Richtlinie (Impersonierungsschutz)

MDOs Anti-Phishing geht über Signatur-Matching hinaus und erkennt Impersonierungsangriffe:

  • Benutzerimpersonierung: Eine E-Mail, die scheinbar von Ihrem CEO stammt (Typosquatting der Domäne oder Spoofing des Anzeigenamens), wird erkannt, auch wenn die Absenderdomäne anders ist
  • Domänenimpersonierung: Domänen, die ähnlich wie Ihre aussehen, werden markiert
  • Postfachintelligenz: ML-Modelle lernen den typischen Kommunikationsgraphen jedes Benutzers; eine E-Mail, die einen bekannten Kontakt imitiert, aber von einer ungewöhnlichen Quelle stammt, wird markiert

Konfiguration: Fügen Sie Ihre Führungskräfte und hochwertige Ziele (Geschäftsführer, CFO, HR-Leitung) zur Benutzerimpersonierungs-Schutzliste hinzu, und ergänzen Sie Ihre primären Domänen und ähnlich aussehende Domänen in der Domänenimpersonierungs-Liste. Setzen Sie die Aktion auf „In Junk verschieben“ für verdächtige Impersonierung.

Vordefinierte Sicherheitsrichtlinien

Für KMU, die manuelles Richtlinien-Tuning überspringen möchten, bietet Microsoft zwei vordefinierte Sicherheitsrichtlinien: Standard-Schutz und Strikter Schutz. Diese sind unter Bedrohungsrichtlinien → Vordefinierte Sicherheitsrichtlinien zugänglich und wenden konsistente Einstellungen über EOP + MDO an.

Standard-Schutz ist der geeignete Ausgangspunkt für die meisten Berliner KMU. Auf alle Benutzer als Baseline anwenden, dann benutzerdefinierte Richtlinien für spezifische Gruppen darüberlegen (z. B. Strikter Schutz für Führungskräfte).

Defender for Office 365 eliminiert nicht den Bedarf an Sicherheitsbewusstseinsschulungen — es reduziert den Explosionsradius, wenn ein Benutzer doch auf etwas Bösartiges klickt. Die Kombination aus MDO-Filterung, Entra ID Protection und Conditional Access gibt Berliner KMU eine mehrschichtige E-Mail-Sicherheitsposition, die der von wesentlich größeren Organisationen entspricht.

Similar Posts