Der Unterschied zwischen E3 und E5 Office 365 Funktionen

Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden können.

Wenn Sie ein Unternehmen sind, das sich um Datenschutzverletzungen, Ransomware oder Insider-Risiken sorgt, würden Sie Ihre Azure (E3) Basislizenz sehr wahrscheinlich auf die etwas teurere, aber lohnenswerte E5 Lizenz erweitern.

Hinweis: Es handelt sich zwar um eine Unterscheidung auf Lizenzebene und nicht um eine technische, aber die unten aufgeführten EMS E5-Funktionen sind dieselben, die Sie von Azure AD Premium P2 erhalten.

Um direkt auf den Punkt zu kommen: Wenn Sie als Unternehmen groß genug sind, um eine echte IT-Abteilung zu haben, und nicht nach dem Motto arbeiten „Julie in der Buchhaltung kennt sich gut mit Computern aus, so dass sie diese Dinge in ihrer Freizeit erledigt”, dann werden Ihnen die grundlegenden Sicherheits- und Verwaltungsoptionen von Office 365 nicht genügen.

So erhalten Sie detaillierte Berichte über Dateien in Office 365, E-Mails und Active Directory-Berechtigungen

Wenn Sie es gewohnt sind, einen detaillierten Einblick in Ihre Dateifreigaben, E-Mail- und Active Directory-Berechtigungen und -Aktivitäten zu haben (wie es bei Varonis-Kunden der Fall ist), werden Sie von den (fehlenden) Sicherheitsfunktionen der Basislizenz von Office 365 schockiert sein.

Die folgenden Funktionslisten sollen Ihnen einen möglichst klaren Überblick über die nativen Funktionen des Microsoft Office 365-Sicherheitstools, die für die jeweilige Lizenzstufe verfügbar sind, bieten. Die unterschiedlichen Funktionen werden tatsächlich durch eine Reihe verschiedener Anwendungen und Dienste ausgeführt, die in den verschiedenen Ebenen enthalten sind. Deshalb schwankt auch das Ausmaß ihrer Kohäsion und der Abdeckung, die mit ihnen erzielt wird.

Die zusätzlichen Funktionen von Varonis (siehe unten) sollten Sie insbesondere dann in Erwägung ziehen, wenn Daten sowohl in der Cloud als auch in lokalen Systemen sichern müssen.

NICHT in der Basislizenz enthaltene E3-Funktionen (ProPlus und E1)

Single-Sign-On

  • SSO für Office 365 und Azure-Dienste
  • Möglichkeit zur Entwicklung von Apps zum Nutzen des SSO

Erweiterte Sicherheitsberichte

  • Audits und Benachrichtigungen

e-Discovery

  • Daten in den Office 365-Speichern des Unternehmens suchen, speichern und exportieren

DLP

  • Aufheben von Zugriffsberechtigungen
  • Verhindern der unbeabsichtigten Freigabe sensibler Daten
  • Anzeigen von auf Richtlinien abgestimmten DLP-Berichten

Nicht in E3 enthaltene E5-Funktionen

Risikoorientierter bedingter Zugriff

  • Beschränkung des Datenzugriffs nach Standort, Gerät, Benutzerstatus und Empfindlichkeit der Anwendung.
    • Beschränken des Starts von Kiosk-Anwendungen auf bestimmte Arbeitsplätze
    • Blockieren des Zugriffs auf BI Apps von außen
    • Erzwingen der Ausführung von Web-Anwendungen auf der Hardware des Unternehmens
  • Erkennen von verdächtigen Zugriffsmustern beim Datenzugriff mit Hilfe maschinellen Lernens
    • Nutzen von größeren Azure-Touchpoints für die Risikoerkennung (Brut-Force-Angriffe)
    • Identifizieren abnormaler Muster beim Datenzugriff, die auf Malware hinweisen
  • Kontextbasierte Multi-Faktor-Authentifizierung
    • Auslösen von MFA-Abfragen beim Ändern von Daten (Aktualisieren von E-Mail/Passwort) in einer App, aber keine Abfrage beim Anzeigen der Daten
    • Auslösen von MFA-Abfragen auf Session-Basis / regelmäßiger Basis (einmal pro Woche)

Verwaltung privilegierter Accounts

  • Verbesserter Überblick über Benutzer, denen bevorrechtigte und Admin-Rollen für Azure-Ressourcen und Azure AD zugewiesen wurden
    • Überblick über die Personen, die Änderungen an Ihrer Infrastruktur vornehmen können
  • Benutzer mit sekundengenauem On-Demand-Admin-Zugang
    • Gewähren und Widerrufen von Admin-Berechtigungen für bestimmte Workflows
  • Benachrichtigungen bei der Gewährung von Administratorrechten
    • Erfahren Sie, wenn zum Beispiel ein neuer Admin um 2:30 Uhr an einem Samstag eingerichtet wird
  • Rollenspezifische Genehmigungsanforderungen für Admins
    • Lassen Sie die Gewährung neuer Admin-Berechtigungen durch den CTO/Leiter der IT genehmigen
    • Gewährung von Admin-Berechtigungen prüfen und verfolgen
  • Prüfungen der Admin-Rolle
    • Verfolgen Sie, welche Veränderungen in der Admin-Gruppe insgesamt erfolgt sind

Datenklassifizierung

  • Daten ihrer Sensibilität entsprechend klassifizieren und kennzeichnen
    • Daten in potenziell gefährdeten Dateien erkennen
  • Durchsetzen eines sensibilitätsabhängigen Schutzes mit Kennzeichnungen im gesamten Unternehmen
    • Bei der Interaktion unterschiedlicher Systeme mit den Daten können Sie je nach Klassifizierungskennzeichen z. B. den Zugriff beschränken oder MFA-Abfragen auslösen.

Auf Microsoft Cloud Apps bezogener Schutz

  • Überwachen der Nutzung von SAAS-Apps in Ihrem Netzwerk
    • Blockieren von SAAS-Apps aus der Schatten-IT
    • Hinzufügen/Löschen von SAAS-Apps erzwingen
  • Nutzung von Cloud-Apps nach Benutzer, Gerät und Standort einschränken
    • Potenziell schwache Apps besser sichern

So sichern Sie Ihren Wechsel zu Office365 Security Varonis ab

Der Wechsel von einer lokalen Lösung in eine hybride Umgebung mit Office365 ist immer schwierig. Sie können sich das Leben erleichtern, indem Sie Varonis die folgenden Dinge tun lassen:

  1. Bereinigen der vorhandenen Benutzerkonten
  2. Einfrieren der aktuellen Berechtigungs- und Freigabestrategie bei Dateien
  3. Überspringen von veralteten und verwaisten Daten beim Verschieben in die Cloud
  4. Verschieben von sensiblen Daten in die Quarantäne

Nach dem Wechsel können Sie mit Varonis Ihre lokalen Ressourcen und Ihre Office365-Ressourcen in einer einheitlichen Ansicht anzeigen lassen. Ohne diese Fähigkeit ist es ohne manuelles Zusammenflicken der Protokolle fast unmöglich, laterale Bewegungen durch Ihre Umgebung zu verfolgen. Dadurch erhöht sich Ihre Reaktionszeit bei potenziellen Datenschutzverletzungen oder anderen Sicherheitsereignissen signifikant.

Durchsetzen eines Privilegienmodells auf Basis der minimalen Rechtevergabe

  • Verwaltung von Berechtigungen durch Dateneigentümer einführen
  • Zuteilung von Berechtigungen auf Grundlage der Nutzung in der Vergangenheit
  • Modellieren von Berechtigungsstrukturen vor deren Anwendung
  • Bidirektionelle Darstellung von Berechtigungen und Berechtigungsquellen

Erkennung

  • Verschaffen Sie sich Transparenz mit Berechtigungsdarstellungen
  • Erkennen Sie, wer für was verantwortlich ist
  • Granulare Definition von Regeln und Benachrichtigungen
  • Erkennen des Verhaltens von Benutzerkonten (Benutzer, Admins und VIPs verhalten sich natürlich unterschiedlich)

Aufsichtsrecht

  • Regulierungsbehörden ist es gleichgültig, wo Sie Ihre Daten ablegen – weshalb Sie sowohl die Cloud als auch lokale Speicherorte abdecken müssen.

Fangen Sie an, Office 365 zu schützen

Wenn Sie wissen möchten, wo Ihre Dateiberechtigungen angreifbar sind, wo Ihre sensiblen Daten liegen und welcher Administrator, der vor drei Jahren gekündigt hat, noch Zugriff auf Ihr Netzwerk hat, sollten Sie sich eine kostenlose Risikobeurteilung von Varonis sichern.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

generative-ai-security:-ensuring-a-secure-microsoft-copilot-rollout
Generative AI Security: Ensuring a Secure Microsoft Copilot Rollout
Dieser Artikel beschreibt, wie das Sicherheitsmodell von Microsoft 365 Copilot funktioniert und welche Risiken berücksichtigt werden müssen, um einen sicheren Rollout zu gewährleisten.
anleitung-für-die-journal--und-diagnosefunktion-in-exchange
Anleitung für die Journal- und Diagnosefunktion in Exchange
von Manuel Roldan-Vega Die Erstellung von Journalen und Diagnoseprotokollen sind Dienste zur Überwachung und Überprüfung von Aktivitäten auf Microsoft-Exchange-Servern. Sie bieten grundlegende Auditing-Funktionen für E-Mail-Vorgänge (z. B. wer welche Nachricht an...
automatisierung-des-least-privilege-prinzips-für-m365,-google-drive-und-box
Automatisierung des Least Privilege Prinzips für M365, Google Drive und Box
Varonis kündigt die Automatisierung der notwendigsten Berechtigung für Microsoft 365, Google Drive und Box an.
varonis-beschleunigt-die-sichere-einführung-von-microsoft-copilot-für-microsoft-365
Varonis beschleunigt die sichere Einführung von Microsoft Copilot für Microsoft 365
Varonis und Microsoft haben sich auf eine strategische Zusammenarbeit geeinigt, um Unternehmen dabei zu helfen, eines der leistungsstärksten Produktivitätstools der Welt sicher zu nutzen – Microsoft Copilot für Microsoft 365.