Tech Data Microsoft Security Hinweise & Updates

Microsoft IT-Sicherheit

CyberkriminialitÀt

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl, Cryptomining und anderen IT-Attacken durch die Presse. Mittlerweile bilden sich ganze GeschÀftsmodelle in einer immer besser werdenden Schatten-Industrie. Auch Microsoft Cloud Reseller sind von diesen Attacken nicht ausgenommen. Jedoch sind Cloud Umgebungen sehr sicher, wenn bestimmte Vorkehrungen getroffen werden und dies auch im Vergleich zu on-premise Installationen.

Die Cybersicherheit bleibt eine der grĂ¶ĂŸten Herausforderungen unseren digitalen Zeitalters. Der Aufbau eines sicheren Ökosystems erfordert einen ganzheitlichen Ansatz fĂŒr Sicherheit, der eine Zero-Trust-MentalitĂ€t, eine Cloud-zentrierte Haltung und Investitionen in Menschen und FĂ€higkeiten umfasst. Zero Trust folgt den Prinzipien der expliziten ÜberprĂŒfung, der Verwendung des am wenigsten privilegierten Zugriffs und der Annahme der Verletzung. Unternehmen, die nach diesen Prinzipien arbeiten, sind widerstandsfĂ€higer, konsistenter und weniger empfĂ€nglicher fĂŒr neue Hacking Angriffe. Gemeinsam mit unseren Partnern unternehmen wir viele Schritte, die diesen Prinzipien entsprechen, um das Cloud Business besser zu sichern.

Der Schutz des Zugriffs auf Kundendaten ist ein entscheidender Teil der Sicherheit des Ökosystems. Um diesen Herausforderungen zu begegnen möchten wir sie aktiv begleiten, informieren und auf Schutzmaßnahmen hinweisen. Nutzen Sie diese Maßnahmen und werden Sie aktiv um im Cloud Computing grĂ¶ĂŸtmögliche Sicherheit zu bieten. Ein ganzheitliches IT Security Konzept ist fĂŒr alle Microsoft Cloud Bereiche zwingend notwendig.


Modern Workplace/Dynamics

  • GDAP EinfĂŒhrung
  • Tech Data Security Circle
  • Security Assessments
  • Microsoft Lighthouse fĂŒr M365

INFORMIEREN
Azure

  • Cryptomining und Azure Consumption
  • Azure Lighthouse
  • Nobelium Attacken

INFORMIEREN
Unsere UnterstĂŒtzung

  • Umsetzung von GDAP im Portal
  • Security Services
  • Click-2-Run Security Lösungen
  • Consulting & Assessments

INFORMIEREN

#NEWS: Die Welt im Wandel: Startpunkt fĂŒr mehr Sicherheit mit Microsoft Zero Trust Webcast

Unsere Empfehlung und quasi PflichtlektĂŒre fĂŒr Partner

Oliver Niehus blickt auf 25 Jahre Erfahrung als Systemprogrammierer fĂŒr verschiedenste Betriebssysteme zurĂŒck. Er ist bei Microsoft als „CyberSecurity Lead Architect“ im Bereich „Security Service Line” tĂ€tig, wobei er die Betonung gern auf das Wort „Practice”, also die Praxis, legt. Er kann daher aus seiner tĂ€glichen Arbeit kompetent aufzeigen, welchen Problemen Unternehmen und Organisationen in der heutigen modernen Welt bei der Verteidigung gegen Cyberangriffe gegenĂŒberstehen.

MEHR ERFAHREN IM WEBCAST


Ihr Tech Data Kontakt

Ich freue mich auf Ihre Fragen und unterstĂŒtze Sie gerne:
Boban Dekic
Business Development Manager Microsoft
boban.dekic@techdata.com
+41 79 673 36 79

Granular Delegated Admin Privileges (GDAP) im CSP Programm

Das Microsoft Threat Intelligence Center (MSTIC) stellt weiterhin AktivitĂ€ten von Nobelium fest, das die vertrauenswĂŒrdige Partnerbeziehungen erschĂŒttert. Nobelium nĂŒtzt Administratorrechte aus, um Zugang zu  Endkunden Daten zu erhalten. Dieser Vorgehensweise wirken detaillierte delegierte Administratorenrechte (GDAP) entgegen.

Die neue GDAP-FunktionalitĂ€t ermöglicht es den Partnern, den Zugriff auf die Workloads ihrer Kunden genauer und zeitlich begrenzt zu kontrollieren.  Partner können besser auf die Sicherheitsbedenken ihrer Kunden eingehen. Unser gemeinsames Ziel mit unseren Partner ist die GewĂ€hrleistung und ein den Ausbau eines sichereren granularen Ökosystems im CSP Programm. Diese Neuerungen setzen wir nun schnellstmöglich gemeinsam mit unseren Partner um.

Ihre Vorteile als Reseller

  • Granulare Kontrolle und zeitliche Begrenzung der Workloads Ihrer Kunden zu kontrollieren
  • Profitieren Sie von einem besseren Ansatz, um die Sicherheitsbedenken der Kunden zu berĂŒcksichtigen
  • Vereinfachte Bereitstellung mehr Services fĂŒr Ihre Kunden durch erweiterte Sicherheitsrichtlinien

Definitionen und Begriffe

3 Kapitel werden nun in einer Story zusammengefasst. Wo kommen wir historisch her und was bedeutet eigentlich GDAP?

Microsoft EinfĂŒhrung in den Docs


01 DAP: Delegated Admin Permission

Delegierte Verwaltungsrechte (Delegated Administration Privileges, DAP) bieten die Möglichkeit, Dienste oder das Abonnement eines Kunden in seinem Auftrag zu verwalten. Der Kunde muss dem Partner Administratorberechtigungen fĂŒr diesen Dienst erteilen.


02 GDAP: Granulare delegierte Administrationsrechte

GDAP ist ein Sicherheitsfeature, das Partnern den geringsten privilegierten Zugriff nach dem Zero Trust Cybersicherheitsprotokoll bietet. Es ermöglicht Partnern, den detaillierten und zeitgebundenen Zugriff auf die Arbeitslasten ihrer Kunden in Produktions- und Testumgebungen zu konfigurieren. Dieser am wenigsten privilegierte Zugriff muss den Partnern von seinen Kunden explizit gewÀhrt werden.


03 DAP Abschaffung

Sobald das neue GDAP-Zugangssystem vollumfÀnglich betriebsbereit ist, wird Microsoft das bisherige DAP-Modell abschaffen.


Zeitplan

FĂŒr die Umsetzung ist folgender Zeitplan zu beachten.

 


Notwendige Aktionen und Umsetzung

Schutz des Zugriffs auf Kundendaten ist ein wichtiger Bestandteil der Sicherheit unseren Ökosystems. Partner sollten die richtigen Maßnahmen ergreifen und diese sensibel ein und -umsetzen:

Reporting

  • Sichtbarkeit des aktuellen DAP- und GDAP-Status, zugewiesene Rollen, (Ablauf)Datum

Lizenz- und Nutzerverwaltung

  • ÜberprĂŒfung, ob der Reseller ĂŒber die richtigen Berechtigungen zur DurchfĂŒhrung der Transaktion verfĂŒgt, falls nein wird die Transaktion verhindert und der Nutzer benachrichtigt
  • Reseller kann die Berechtigung fĂŒr die Kategorie “Empfohlen” selbst wĂ€hlen
  • Aktivierung des Links zur Genehmigungsanfrage und ein direktes Mail wird versendet
  • Auslösen einer Benachrichtigung an den Reseller, wenn die Genehmigung erteilt wurde

Erstellung neuer Tenants

  • Der Reseller kann eingeschrĂ€nkte und empfohlene Berechtigungen auswĂ€hlen
  • Der WiederverkĂ€ufer kann die Mail-Adresse auswĂ€hlen, die bei erteilter Genehmigung benachrichtigt werden soll
  • Adminrollen erhalten den GDAP-Anforderungslink in der E-Mail-Vorlage bei Ihren Anmeldedaten

Allgemein

  • Nutzen Sie den Marketplace zur Aktivation der GDAP-FunktionalitĂ€t

Unsere UnterstĂŒtzung

Hier finden Sie alle Ressourcen zur Umsetzung von GDAP:

Schutz Ihrer Endkunden

Crypto Mining und Fraud Alerts in Microsoft Azure

Als Partner im Cloud Solution Provider-Programm sind Sie fĂŒr den Azure-Verbrauch Ihres Kunden verantwortlich. Daher ist es wichtig, dass Sie sich ĂŒber potenzielle Mining-AktivitĂ€ten fĂŒr KryptowĂ€hrungen in den Azure-Abonnements Ihrer Kunden informieren, denn selbst kleinere Kunden werden zu Zielscheibe.

Bitte beachten Sie dringendst die Hinweise und Empfehlungen des Herstellers Microsoft um die genannten Angriffe auf Ihre Endkunden zu vermeiden. Hier geht es zu der offiziellen Dokumentation von Microsoft: Azure-Betrugserkennung und -benachrichtigung. – Partner Center | Microsoft Docs.

Weitere Anweisungen und Hilfen finden Sie hier: https://www.microsoftpartnercommunity.com/t5/General-news/Prevent-unexpected-growth-in-Azure-spending-due-to/td-p/67268?attachment-id=5259

Bitte beachten Sie:

  1. Als Basisabsicherung sollte zwingend die Azure MFA (Mehrfaktor Authentifizierung) fĂŒr alle Benutzer, die mit Ihren Endkunden interagieren, aktiviert sein.
  2. Überwachen Sie die Kundenumgebungen engmaschig mittels des Security Health Check
  3. Um Crypto Mining kurzfristig feststellen und im Sinne des Endkunden reagieren zu können setzen Sie Ausgabenlimits in StreamOne ION Enterprise selbst. FĂŒr StreamOne setzen Sie sich mit uns in Verbindung. Bei aktiviertem „Cost Management“ im Azure Portal des Endkunden, beachten Sie bitte folgende Anweisungen.
  4. Schwellenwert im Azure-Kostenmanagement
  5. Ebenfalls können Sie die Azure Fraud Notifications in PAC aktivieren.

 


Nobelium Attacken aus Russland

November 2021

Microsoft teilt aktuelle Informationen zu Cyberangriffen durch die Hackergruppe Nobelium im Microsoft Blog und hat dazu einen Leitfaden fĂŒr Partner und Kunden erstellt, um sie bestmöglich vor (möglichen) Angriffen zu schĂŒtzen. Nobelium nutzt die delegierten Administrationsrechte, um in das Admin-Center zu gelangen. Wie Sie das verhindern können, erfahren Sie im Microsoft Leitfaden.

  • Hier  geht es zum Microsoft Blog
  • Hier  geht es zum Leitfaden

Tech Data Sicherheitslösungen

Cybersicherheit ist bei jeder IT-Lösung elementar. Die Risiken von Datenlecks oder unerwĂŒnschten Zugriffen mĂŒssen minimiert werden. Microsoft verfĂŒgt hier ĂŒber ein benutzerfreundliches Tool, mit dem Sicherheitsbedenken ausgerĂ€umt werden: Microsoft Secure Score.

Was ist die Tech Data Secure Score Click-to-Run Lösung?

Secure Score ist als Risikobewertungstool der Microsoft Cloud-Umgebung konzipiert, um einen Überblick ĂŒber die Sicherheitslevel eines Unternehmens auf der Grundlage von Kriterien wie IdentitĂ€t, Daten, Devices und Nutzerverhalten zu erhalten.

Diese ermöglicht Ihnen also die Messung des Sicherheitsstatus in Microsoft 365-Umgebungen und gibt Ihnen Empfehlungen um potenzielle Risiken zu minimieren.

SchlĂŒsselfunktionen:

  • Etablierung einer Security-Baseline mit vor konfigurierten Sicherheitsrichtlinien auf Basis branchenbezogener Best Practices.
  • Verwendung von Azure Automation zur automatischen Anwendung von Sicherheitsrichtlinien auf neue Nutzer.
  • Score-basiertes Tool zur Risikoanalyse und Ergreifung von Maßnahmen zur Verbesserung des Sicherheitsstatus.
  • Automatische Aktivierung globaler und individueller Nutzer-Richtlinien.

 

Click-to-Run Solution – Sicherheitsrisiken reduzieren mit Secure Score: Aufzeichnung ansehen


Weitere C2R- Sicherheitslösungen von Tech Data

Sentinel

Microsoft Sentinel ist eine skalierbare, Cloud-native Lösung fĂŒr die Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM) sowie fĂŒr die Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR). Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten fĂŒr das gesamte Unternehmen und bietet eine einzige Lösung fĂŒr die Erkennung von Angriffen, die Transparenz von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen.

Cloud Backup

Tech Data Cloud Backup on Azure vereinfacht die Datensicherung und schĂŒtzt vor Ransomware – paketiert und direkt verfĂŒgbar ĂŒber den Tech Data StreamOne Cloud Marketplace.

Ransomeware

Um Ransomware zu bekÀmpfen, hat sich Tech Data SYNNEX mit erstklassigen Technologieanbietern zusammengetan, um Partnern bewÀhrte Technologielösungen und Dienstleistungen zur Vorbeugung, Erkennung und Beseitigung von Ransomware anzubieten:

  • Vorbeugen: Um Angriffen vorzubeugen, mĂŒssen Sie zunĂ€chst Ihre Risiken, AngriffsflĂ€chen und Schwachstellen verstehen. In dieser Phase werden defensive Lösungen eingesetzt, um die Infrastruktur zu hĂ€rten und die AngriffsflĂ€chen zu verringern. Sicherheitssoftware wird eingesetzt, Schwachstellen werden gepatcht, Mitarbeiter werden geschult und die Sicherheitskultur eines Unternehmens wird generell verbessert.
  • Erkennen: Cyber-Kriminelle können umso mehr Schaden anrichten, je lĂ€nger es dauert, sie zu entdecken. Wenn ein Vorfall eintritt, mĂŒssen Sie in der Lage sein, ihn schnell zu erkennen, zu isolieren und einzudĂ€mmen. Die Infrastruktur muss sorgfĂ€ltig auf Anzeichen eines Eindringens oder eines anderen verdĂ€chtigen Verhaltens ĂŒberwacht werden.
  • Abhilfe schaffen: Sobald Sie einen Sicherheitsvorfall erkannt und reagiert haben, ist es an der Zeit, den Schaden zu begrenzen, zu analysieren und daraus zu lernen. Forensische Beweise werden untersucht, um festzustellen, wie es zu dem Einbruch kam und welche Auswirkungen er auf Systeme, Daten und Infrastruktur hatte. Die Erkenntnisse aus dieser Phase fließen in die nĂ€chste Planungsphase ein, und der Kreislauf setzt sich so fort.
  • Mehr erfahren sie hier ĂŒber Cybersecurity Services.

 


Microsoft Sicherheitslösungen auf einem Blick

Mehr Sicherheit fĂŒr Sie und Ihre Kunden

Durch eine aktuell erhöhte Bedrohungslage sind Unternehmen wiederkehrend mit Herausforderungen auf dem Gebiet der Datensicherheit konfrontiert. In solchen Zeiten ist es umso wichtiger, sich auf laufende Sicherheitsinvestitionen und die Anwendung bewÀhrter Verfahren zu konzentrieren.

 


Microsoft Lösungen

Microsoft Defender fĂŒr Office 365
Microsoft Defender fĂŒr Office 365 schĂŒtzt Ihr Unternehmen vor bösartigen Bedrohungen, die von E-Mail-Nachrichten, Links (URLs) und Tools fĂŒr die Zusammenarbeit wie Teams und SharePoint ausgehen.

Microsoft Defender fĂŒr die Cloud
Defender for Cloud ist ein Tool fĂŒr die Verwaltung der Sicherheitslage und den Schutz vor Bedrohungen. Es stĂ€rkt die Sicherheitslage Ihrer Cloud-Ressourcen. Microsoft Defender-PlĂ€ne schĂŒtzen Cloud Workloads in Azure, Hybrid und  anderen Cloud-Umgebungen ausgefĂŒhrt werden.

MFA
Die Multi-Faktor-Authentifizierung muss aktiviert sein und bietet einen sicheren RĂŒckrufmechanismus mit Code auf jeden MobilgerĂ€t, der genutzt werden muss, um sicherzustellen, dass  sich der Nutzer  identifiziert.

M365-Lighthouse
Microsoft 365 Lighthouse ist ein Verwaltungsportal, das Managed Service Providers (MSPs) dabei hilft, GerĂ€te, Daten und Benutzer im großen Maßstab fĂŒr Kleine und Mittlere Unternehmen (SMB) zu schĂŒtzen und zu verwalten. Lighthouse vereinfacht das Onboarding von Kundenmandanten, indem Sicherheitskonfigurationsbaselines empfohlen werden, die auf SMB-Kunden zugeschnitten sind und Ansichten mit mehreren Mandanten in allen Kundenumgebungen bereitstellen. Mit Lighthouse können MSPs das Management ihrer Kunden skalieren, sich auf das Wichtigste konzentrieren, Risiken schnell finden und untersuchen und Maßnahmen ergreifen, um ihre Kundenumgebungen in einen sicheren Zustand zu bringen.

Mehr Informationen zu M365 Lighthouse

 

 


Wir unterstĂŒtzen Sie dabei, dass Sie alle Securitythemen bedienen können.

Wenn Sie Fragen rund um Security Lösungen haben, nehmen Sie gerne Kontakt mit uns auf.

Ihr Microsoft Team 

Tel: +41 41 799 19 88
E-Mail: software@techdata.ch