Sie sind hier: Startseite » Fachartikel » Grundlagen

Datensicherheit in Microsoft 365


Es ist noch immer möglich, Daten in Cloud Computing-Anwendungen unwiederbringlich zu löschen
Anwenderfehler häufig Grund für unwiederbringliche Datenverluste


Von Charles Smith, Consulting Solution Engineer, Data Protection, Barracuda, EMEA

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud Computing-Anwendungen unwiederbringlich zu löschen. Also: Wehret den Anfängen! Das vom römischen Dichter Ovid eher ironisch gemeintes Pathos lässt sich zuweilen auch auf die sichere Datenspeicherung anwenden. Denn verloren gegangene Daten sind nur schwer wieder zu beschaffen. Deshalb ist es ratsam, über zusätzliche Instrumente oder -dienste nachzudenken, wenn es um die Datensicherheit geht.

Die Ausfallzeiten bei Microsoft 365 basierten Applikationen sind spürbar verringert, da die Anwendungen auf hochverfügbare Architekturen sowie verschiedene Regionen verteilt sind. All dies hat die Cloud-basierte Produktivitätsplattform des Serviceanbieters aus Redmond bei Unternehmen jeglicher Größe und Branche mittlerweile zu einer echten Alternative für eine Cloud-Infrastruktur gemacht. Doch auch Microsoft stößt an Grenzen, was den Schutz des laufenden Geschäfts vor menschlichem Versagen betrifft. Denn die Plattform unterscheidet nicht zwischen einem Mitarbeiter, der bewusst böswillig wichtige Dateien löscht, und jenem, der für den Geschäftsablauf irrelevant gewordene Dateien entsorgt.

Versehen verursachen massive Probleme
Neben Hardware- und Systemfehlfunktionen ist menschliches Fehlverhalten beunruhigend häufig für den Verlust von Unternehmensdaten verantwortlich. Rund ein Drittel der Datenverluste passieren schlicht durch menschliche Fehler. Die Art und Weise, wie sie zustande kommen, ist dabei vielfältig und deswegen schwer in den Griff zu kriegen: Löscht ein Nutzer unbeabsichtigt eine E-Mail, eine Datei, eine Aufzeichnung oder sogar ein komplettes Postfach, folgt Microsoft 365 klar dieser Anweisung und zieht das menschliche Versehen nicht ins Kalkül.

Gelöschte oder erpresserisch unzugänglich gemachte Daten und E-Mails, die entweder durch eine Attacke auf das Netzwerk, Ransomware-infizierte Hardware oder einen verärgerten Mitarbeiter vernichtet wurden, können nicht mehr zugänglich gemacht werden oder sind endgültig verschwunden. Ein Mitarbeiter-Account mit geschäftskritischen Daten ist aus dem System verschwunden beziehungsweise wurde gelöscht, obwohl er wichtige Daten beinhaltet. Ohne eine Möglichkeit, den gelöschten Account wiederherzustellen, bleiben alle darin gespeicherten Daten für immer verloren.

Software-as-a-Service (SaaS)-Lösungen sind perfekt für eine gemeinschaftliche Dokumentenbearbeitung, insbesondere wenn die Teams von verteilten Orten aus arbeiten. Aber ältere Dokumentenversionen sind nach einer gewissen Zeitspanne nicht mehr verfügbar. Und schließlich gibt es auch Synchronisierungs- beziehungsweise Administrationsfehler von IT-Teams, die Dateien korrumpieren können, wenn sie zwischen on- und off-Premises verschoben werden.

Schutz vor versehentlicher Löschung
Microsoft 365 bietet Nutzern durchaus einen gewissen Schutz vor Datenverlusten, der ist allerdings auf ein Basis-Niveau begrenzt und wiegt deshalb viele Nutzer in der trügerischen Sicherheit, ihre Daten seien ausreichend geschützt. Denn die Möglichkeiten einer Wiederherstellung mit dem Basis-Level sind in Wirklichkeit begrenzt. So bleiben beispielsweise in Exchange online individuelle E-Mails, die gelöscht wurden, standardmäßig 30 Tage im Ordner "Gelöschte Elemente". Weitere 14 Tage werden die gelöschten Daten aufgrund eines zusätzlichen Schutz-Levels aufgehoben. Danach sind sie endgültig verloren.

Unternehmen und Organisationen, die eine Cloud-Lösung für ihre geschäftlichen Aktivitäten in Betracht ziehen, sollten immer auch an eine zusätzliche Unterstützung für eine sichere Datenspeicherung denken. Und das sowohl bei der Risikominimierung irrtümlich oder bösartig hervorgerufener Datenverluste als auch bei der E-Mail- und Datenaufbewahrung, nachdem Mitarbeiter das Unternehmen verlassen haben.

Zeitintensives Recovery
Dateien in Microsoft 365 und OneDrive for Business werden über redundante Server repliziert. Die Wiederherstellung irrtümlich gelöschter Dateien ist – selbst, wenn dies möglich ist - sehr zeitaufwändig. Wenn die Dateien nicht in den Website-Sammlungen vorhanden sind, muss der Microsoft-Support sie manuell rekonstruieren – und das kann dann schon mal sechs bis zehn Tage in Anspruch nehmen. Es lohnt sich, effektivere Wege in Betracht zu ziehen, um Kontrolle über den Datenwiederherstellungsprozess zu haben. Das geht mit Cloud-to-Cloud-Backup-Technologien von Drittanbietern, die eine einfache Einrichtung und automatische Backup-Prozesse bieten, die es dem Administrator ermöglichen, verlorene, versehentlich gelöschte und beschädigte Daten sofort wieder in der Microsoft-Anwendung wiederherzustellen, aus der sie stammen.

Cloud-Plattformen und Dienste bieten zwar eine breite Palette an wirklich bahnbrechenden Vorteilen, allerdings entlassen sie die Anwender nicht aus deren Verantwortung, selbst für den Schutz ihre Mails und Daten zu sorgen – Stichwort Shared Responsibility. Public-Cloud-Provider arbeiten darüber hinaus mit verschiedenen SaaS- und Softwareanbietern zusammen, um sicherzustellen, dass die verfügbaren Datenschutz- und Sicherheitslösungen auf ihren Plattformen ordnungsgemäß funktionieren.

In den Nutzungsbedingungen von Microsoft 365 wird sogar ausdrücklich empfohlen, einen Sicherungsdienst eines Drittanbieters zu verwenden. In einigen Fällen arbeiten die Microsoft-Ingenieure während der Entwicklung einer Cloud-to-Cloud-Backup-Lösung mit den Sicherheitsanbietern zusammen, um sicherzustellen, dass die Lösung eng integriert ist und die besten Funktionen bietet.

Am lokalen Backup führt kein Weg vorbei
Es ist allerdings festzuhalten, dass, Cloud hin oder her, für Unternehmen, die auf ihre Datensicherheit und Geschäftskontinuität Wert legen, an einem lokalen Backup auch in Zukunft kein Weg vorbeiführt. Eine lokale Backup-Appliance sorgt für schnelles und bequemes Recovery für Alltagsfälle: Einzelne Daten und Ordner, die versehentlich gelöscht oder überschrieben wurden, lassen sich mit heutigen Appliances innerhalb von wenigen Minuten wiederherstellen. Ein solcher Recovery-Job kann selbst von ungeübten Administratoren mit wenigen Mausklicks durchgeführt werden. Das Cloud-Backup kommt erst ins Spiel, wenn Primärdaten und lokale Backup-Daten gleichzeitig verloren gehen, also im "Desaster"-Fall. Unternehmen erhalten eine externe (Air Gapped) DR-Kopie ihrer Daten.

Wie können Unternehmen sicherstellen, dass relevante Daten zugänglich bleiben, wiederherstellbar und dauerhaft geschützt sind?

Mit einem automatisierten Backup-Service können IT-Abteilungen gegenüber manuell durchgeführten Backups sehr viel Zeit sparen. Zudem werden Out-of-Date-Backups vermieden. Einige Services beinhalten On-demand-Backups sowie Backup-Zeitpläne, so dass IT-Teams mit weniger Druck viel entspannter arbeiten können. Geschäftsaktivitäten müssen mit den jeweiligen gesetzlichen Anforderungen unbedingt konform bleiben. Die Daten müssen einfach und schnell verfügbar sein. Sämtliche Daten in Microsoft 365 sollten sich über eine Internetverbindung von jedem Ort wiederauffinden lassen.

Die Wiederherstellung sollte flexibel sein und Point-in-Time-Recovery für den ursprünglichen Account oder vom Administrator-Account aus erlauben. Indem eine Lösung implementiert wird, die frühere Dokumentenversionen wiederherstellt, lassen sich Irrtümer schadenfrei beheben. Für den Fall eines Angriffs müssen Organisationen Vertrauen in die Sicherheit ihrer Daten haben. Deshalb sollten ruhende und bewegte Daten immer verschlüsselt sein. Unternehmen sollten außerdem Technologien mit Multi-Faktor-Authentifizierung sowie eine Aufgaben-basierte Administration in Betracht ziehen, um Cyber-Attacken ins Leere laufen zu lassen. Einige Hersteller von Backup-Lösungen beginnen zudem, gängige Cloud-Speicher in ihre Lösungen zu integrieren. IT-Administratoren können so zum Beispiel Microsoft-365-Umgebungen über eine sichere Verbindung direkt zum Cloud-Backup sichern und unabhängig von Microsoft verlorengegangene Daten wieder zugänglich machen. Ein weiterer Vorteil ist, dass sie dann auch für diese Dateien eine Revisions-Historie besitzen.

Moderne Unternehmen erkennen immer mehr, dass der Einsatz der Cloud wettbewerbsrelevante Vorteile bringt, Kosten einspart und die Arbeitsprozesse effizienter macht. Zudem sichern die meisten SaaS-Anbieter die Daten ihrer Kunden für den Fall von Anwendungsausfallzeiten. Aber sie können ihre Kunden nicht vor deren eigenem Fehlverhalten schützen. Wenn Anwendungsdaten, sei es versehentlich oder mutwillig, verändert werden, können die überschriebenen Daten für immer verloren sein. Deshalb sind Unternehmen sehr gut beraten, wenn sie mit der gleichen Sorgfalt ihre Daten in der Cloud schützen wie sie dies mit den lokal gespeicherten Daten tun. Wer also seine Infrastruktur entsprechend gut vorbereitet, Expertenwissen nutzt und weitsichtig plant, was Zeit und Budget betrifft, wird sich schnell in der neuen Umgebung eingelebt haben. (Barracuda Networks: ra)

eingetragen: 14.03.23
Newsletterlauf: 15.05.23

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

  • Mehrwert einer Service-Cloud

    Sprichwörter wie "Der Kunde ist König" oder "Der Kunde hat immer Recht" prägen seit Jahren die Beziehung zwischen Kunden und Unternehmen. Ganz gleich, ob diese Aussagen noch zeitgemäß sind: zumindest wird daraus deutlich, welchen Stellenwert Kundenservice seit jeher genießt. Dabei haben sich die Anforderungen an guten Kundenservice im Laufe der Zeit geändert. Um auch heute noch den Herausforderungen gewachsen zu sein, empfiehlt sich die Implementierung einer SAP Service-Cloud. Dadurch können Unternehmen ihren Kunden nicht nur einen schnellen und personalisierten Service bieten, sondern auch ein einheitliches Serviceerlebnis über alle Kundenkanäle hinweg garantieren.

  • Umstieg auf Cloud-Services mit Vorteilen

    Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home-Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Endpoint-Protection-Services müssen, wenn sie es nicht schon sind, auf Cloud Services umgestellt werden, um den Schutz von Daten im gesamten Unternehmen zu gewährleisten. Aufgrund dieser Verlagerung sollten Sicherheitsverantwortliche auch die Richtlinien für Datensicherheit, Disaster Recovery und Backup überdenken, um sicherzustellen, dass sie für eine Remote-Umgebung noch angemessen sind. Dabei bietet der Umstieg auf Cloud Services erhebliche Vorteile im Vergleich zu On-Premises-Lösungen. Im Folgenden ein Überblick, wie Unternehmen durch den Weg in die Cloud von mehr Agilität, Skalierbarkeit, Kostenreduktion sowie einer verbesserten Sicherheitslage profitieren können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen