

365 Multi-Tenant Manager Veröffentlichung, am 14. Juli 2025
Erweiterungen
In 365 Multi-Tenant Manager für MSPs wurde eine neue vordefinierte Vorlage veröffentlicht, die eine umfassende Sammlung von Einstellungen und Richtlinien gemäß dem NIST Cybersecurity Framework (CSF) 2.0 bietet. Sie ermöglicht automatisierte Berichterstattung und Abhilfemaßnahmen über zentrale Funktionen hinweg, hilft Organisationen, ihre Sicherheitslage in Microsoft 365 zu verbessern, Compliance-Bemühungen zu optimieren und sich an anerkannte Cybersicherheitsstandards der Branche anzupassen.
- Die folgenden neuen vordefinierten Einstellungen wurden in der Bibliothek vordefinierter Einstellungen eingeführt:
- HS-S0102 – Sicherstellen, dass alle DLP-Richtlinien aktiviert sind. Die Aktivierung von DLP-Richtlinien weist Benutzer und Administratoren darauf hin, dass bestimmte Datentypen nicht offengelegt werden dürfen, und schützt so vor unbeabsichtigter Datenfreigabe.
- HS-S0103 – Sicherstellen, dass die Anti-Spam-Richtlinie ZAP-Funktionen und Schwellenwerte durchsetzt Sicherstellen, dass die Standard-Hosted Content Filter Policy mit empfohlenen Werten für ZAP-Funktionen, Spam- und Phishing-Aktionen, Quarantäneaufbewahrung und Massen-E-Mail-Schwellen konfiguriert ist, um konsistenten Spam-Schutz im tenant durchzusetzen.
- HS-S0104 – Sicherstellen, dass die Self-Service-Anmeldung für Gastbenutzer mit Benutzerflows aktiviert ist Stellt sicher, dass die Self-Service-Anmeldung für Gastbenutzer über Benutzerflows konfiguriert ist, prüft den Status gegen Tenant-Anforderungen und erzwingt oder benachrichtigt je nach Compliance-Aktion.
- HS-S0105 – Sicherstellen, dass die Erstellung von Teams-Kanälen eingeschränkt ist Erzwingt die Teams-Richtlinie zum Zulassen oder Blockieren der Erstellung privater und freigegebener Kanäle gemäß den Kollaborationsstandards Ihrer Organisation. Gilt nur für die globale (organisationsweite Standard-)Richtlinie.
- HS-S0106 – Sicherstellen, dass die Aufbewahrungs-Compliance-Richtlinie aktiviert und konfiguriert ist Diese Einstellung überprüft, ob in Ihrem tenant Microsoft Purview-Richtlinien zur Aufbewahrungskonformität konfiguriert sind. Wenn keine Richtlinie vorhanden ist und die Compliance-Aktion auf Erzwingen gesetzt ist, wird automatisch eine neue Richtlinie erstellt, um Aufbewahrungsstandards für Postfächer durchzusetzen.
- HS-S0107 – Sicherstellen, dass nur Administratoren Anwendungen erstellen dürfen Dieses Compliance-Skript stellt sicher, dass nur Rollen mit Administratorrechten App-Registrierungen und Unternehmensanwendungen in Microsoft 365 erstellen dürfen.
- HS-S0108 – Sicherstellen, dass eine Transportregel für Warnungen bei externen Absendern existiert Diese Einstellung prüft, ob eine Exchange Online-Transportregel mit einem bestimmten Modus, Absenderscope und Präfix für den Betreff für externe Absenderwarnungen existiert, und erstellt diese, wenn bei aktivierter Durchsetzung nicht vorhanden.
- HS-S0109 – Deaktivierte Benutzer entfernen Diese Einstellung prüft deaktivierte Benutzerkonten in Microsoft Entra ID und entfernt sie, wenn die Compliance-Aktion auf Erzwingen gesetzt ist; andernfalls werden sie als nicht konform protokolliert.
- Die folgenden neuen vordefinierten Richtlinien wurden in der Bibliothek vordefinierter Richtlinien eingeführt:
- HS-P0035 – MFA für Entra ID-Geräteregistrierung erforderlich Diese Richtlinie für bedingten Zugriff erzwingt eine Multi-Faktor-Authentifizierung (MFA), wenn Benutzer versuchen, ein Gerät in Microsoft Entra ID zu registrieren.
- HS-P0036 – MFA für Intune-Registrierung erforderlich Diese Richtlinie für bedingten Zugriff verlangt MFA für alle Benutzer, die versuchen, Geräte über Microsoft Intune zu registrieren, indem die Intune Enrollment-App gezielt angesprochen wird. Hinweis: Wenn die App (Microsoft Intune Enrollment) nicht im tenant registriert ist, schlägt die Anwendung der Richtlinie fehl.
- HS-P0037 – App-Schutzrichtlinie für iOS – Zentrale Microsoft-Apps Diese App-Schutzrichtlinie für iOS richtet sich an Microsoft 365-Apps – darunter Copilot, Edge, Excel, OneDrive, OneNote, Outlook, PowerPoint, SharePoint, Teams, To Do und Word – und erzwingt Verschlüsselung, PIN-Zugriff und compliance-basierte Einschränkungen. Gleichzeitig werden Daten-Backups, das Teilen der Zwischenablage und unautorisierte Datenübertragungen blockiert, um einen sicheren Umgang mit Unternehmensdaten auf Mobilgeräten zu gewährleisten.
- HS-P0038 – App-Schutzrichtlinie für Android – Zentrale Microsoft-Apps Diese App-Schutzrichtlinie für Android richtet sich an zentrale Microsoft-Apps – darunter Outlook, Teams, OneDrive, SharePoint, Yammer, Power BI, Power Apps, Microsoft Stream, To Do und Edge – und erzwingt Verschlüsselung, PIN-Zugriff, compliance-basierten Zugriff sowie Einschränkungen bei Daten-Backups, Zwischenablagefreigaben und Datenübertragungen, um Unternehmensdaten vor unautorisiertem Zugriff oder Datenlecks zu schützen.
- HS-P0039 – Update-Richtlinie für macOS Diese macOS-Update-Richtlinie stellt sicher, dass kritische Updates sofort installiert werden, während alle anderen Update-Kategorien dem systemeigenen Standardverhalten folgen, um einen kontinuierlichen Aktualisierungsplan ohne Benutzeraufschub beizubehalten.
- HS-P0040 – Richtlinie für Kennwort- und Sperrvorgaben für Windows-Geräte Richtlinie für Kennwort- und Sperrvorgaben für Windows-Geräte
- HS-P0041 – Erweiterte Sicherheitskonformität für macOS-Geräte Stellt umfassende Sicherheitskonformität für macOS-Geräte in Microsoft Intune sicher. Die Richtlinie erfordert ein komplexes alphanumerisches Kennwort mit mindestens 8 Zeichen, Ablauf alle 30 Tage, Sperre nach 15 Minuten Inaktivität sowie eine Historie der letzten 5 Kennwörter zur Vermeidung von Wiederverwendung. Das Gerät muss über aktivierte Verschlüsselung verfügen, die Firewall muss aktiviert sein (außer Block-All-Modus), und Gatekeeper muss so konfiguriert sein, dass nur Apps aus dem Mac App Store und von identifizierten Entwicklern zugelassen werden.
- HS-P0042 – Update-Ringsrichtlinie für Windows Diese Update-Ringsrichtlinie erzwingt automatische Installation und Neustart ohne Benutzerkontrolle, wendet Updates ohne Aufschub an und aktiviert Rollback für Funktionsupdates mit dem konfigurierten Standardzeitfenster.
- HS-P0043 – Reduzierung der Angriffsfläche (ASR) Diese Richtlinie dient der Härtung der Sicherheit auf Windows 10-Geräten, indem Angriffsflächen reduziert und unautorisierte Dateiänderungen sowie potenziell gefährliche Dateiausführungen verhindert werden.
- HS-P0044 – Windows Autopilot-Bereitstellungsprofil Windows Autopilot-Profil für Einzelbenutzer-Windows-PCs mit optimiertem Setup-Erlebnis – Datenschutzeinstellungen, EULA und Tastaturauswahl sind ausgeblendet; Pre-Provisioning ist deaktiviert.