top of page

Microsoft D365 Online Security

Aktualisiert: 15. März


Microsoft D365 Online Security, Data Security, Datensicherheit, CRM D365

Tenant vs Environment


Ein Microsoft 365-Tenant ist eine dedizierte Instanz der Dienste von Microsoft 365 und der Daten Ihrer Organisation, die an einem bestimmten Standardstandort, z. B. Europa oder Nordamerika, gespeichert sind. Der Microsoft 365-Tenant umfasst auch einen Azure Active Directory (Azure AD)-Tenant, der eine dedizierte Instanz von Azure AD für Benutzerkonten, Gruppen und andere Objekte ist. Hier sind weitere Informationen zu Tenant zu finden.


Eine typische Unternehmung hat nur einen Tenant. Ein Tenant kann eine oder mehrere Dynamics 365 CRM Umgebungen umfassen. Eine Umgebung ist jedoch immer mit einem einzigen Tenant verbunden. Denkbar wäre, dass pro Standort eine Umgebung verwendet wird. Ein weiteres sehr häufiges Szenario ist, dass ein Entwicklungs-, Test- und eine Produktiv-umgebung erstellt werden. Hier sind weitere Informationen zu Umgebungen zu finden.


Tenant Access Security

Es werden verschiedene Sicherheitsmassnahmen im Azure active directory angeboten. Hier werden die häufigsten angewandten Einstellungen zusammenfassend beschrieben. Unter diesem Link können weitere Details eingesehen werden.


MFA for all users

Im Azure Portal wird eingestellt, dass alle User zwingend Multi-Faktor-Authentifizierung (MFA) haben müssen. Dies bietet zusätzlichen Schutz zu User Name und Passwort. Eine Detaillierte Anleitung ist hier zu finden.


Block access by location

Mit der Standortbedingung in Conditional Access können Sie den Zugriff auf Ihre Cloud-Anwendungen basierend auf dem Netzwerkstandort eines Benutzers steuern. Die Standortbedingung wird in der Regel verwendet, um den Zugriff aus Ländern/Regionen zu blockieren, von denen Ihr Unternehmen weiß, dass der Datenverkehr nicht von dort kommen sollte. Hier sind weitere Details zu finden.


User risk-based password change

Microsoft arbeitet mit Forschern, Strafverfolgungsbehörden, verschiedenen Sicherheitsteams bei Microsoft und anderen vertrauenswürdigen Quellen zusammen, um durchgesickerte Benutzernamen- und Passwortpaare zu finden. Organisationen mit Azure AD Premium P2-Lizenzen können Richtlinien für bedingten Zugriff erstellen, die die Erkennung von Benutzerrisiken durch Azure AD Identity Protection beinhalten. Wenn ein User Name und Passwort in einer Quelle von Microsoft gefunden wurde, wird ein Passwortwechsel automatisch verlangt. Hier sind weitere Details zu finden.


Block access for unknown or unsupported device platform

Benutzern wird der Zugriff auf Unternehmensressourcen verwehrt, wenn der Gerätetyp unbekannt ist oder nicht unterstützt wird. Hier sind weitere Details zu finden.


Environment Access Security

Damit ein User auf eine D365 Umgebung zugreifen kann, muss er einerseits in einer Security Gruppe sein oder dann direkt einzeln der Umgebung zugefügt werden. Zusätzlich braucht er noch eine entsprechende Rolle um zugreifen zu können. Mittels verschiedenen Security Rollen kann der zugreifbare Funktionsumfang sowie der Datenumfang zusätzlich eingeschränkt werden.


Environment Data Encryption

Die Verschlüsselung (encryption) dient als letzte und stärkste Verteidigungslinie in einer mehrschichtigen Datensicherheitsstrategie. Die Cloud-Dienste und -Produkte von Microsoft für Unternehmen verwenden Verschlüsselung, um die Kundendaten zu schützen und Ihnen zu helfen, die Kontrolle über sie zu behalten.


Bei der Verschlüsselung werden die Daten so umgewandelt, dass nur jemand, der den Entschlüsselungsschlüssel besitzt, auf sie zugreifen kann.

Dynamics 365 CRM verwendet zur Speicherung der Daten einen heterogenen Speicher (Dataverse). Die Daten sind über verschiedene Speichertypen verteilt, was zusätzlichen Schutz bietet. Mehr zu Data Encryption ist hier zu finden.


Environment Data Backup

Alle Umgebungen werden gesichert. System-Backups werden kontinuierlich durchgeführt.

System-Backups für Produktionsumgebungen, die mit einer Datenbank erstellt wurden und in denen eine oder mehrere Dynamics 365-Anwendungen installiert sind, werden bis zu 28 Tage aufbewahrt.

Kopier- und Wiederherstellungsvorgänge können bis zu 8 Stunden dauern, es sei denn, es müssen sehr viele Daten, einschließlich Audit-Daten, kopiert oder wiederhergestellt werden, was bis zu 24 Stunden dauern kann.


Zu erwähnen ist, dass System-Backups nicht auf die Kapazität angerechnet werden. Hier sind weitere Details zu finden.


Autor: Patrick Schenker, 01.03.2023






Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page