M365: Break the Glass Account im Rahmen des Business Continuity Management (BCM)

Im Notfall die Scheibe einschlagen

Einleitung

Estimated reading time: 6 Minuten

Im heutigen Zeitalter der Digitalisierung sind Cloud-basierte Dienste wie Microsoft 365 (M365) aus den Geschäftsprozessen vieler Unternehmen nicht mehr wegzudenken. Sie bieten zahlreiche Vorteile wie flexible Zusammenarbeit, Kosteneinsparungen und Sicherheit. Doch trotz der vielen Sicherheitsmechanismen, die Microsoft integriert, müssen Unternehmen ihre eigenen Vorkehrungen für Notfälle treffen, insbesondere im Rahmen des Business Continuity Managements (BCM).

Ein zentraler Bestandteil dieser Notfallstrategie ist das sogenannte “Break the Glass” Konto. Es dient als letzte Absicherung, wenn sämtliche Zugangspunkte zu wichtigen Systemen oder Administrator-Accounts verloren gehen. In diesem Artikel erläutere ich, was ein “Break the Glass” Konto in M365 ist, wie es implementiert wird und welche Rolle es im BCM spielt.

Was ist ein “Break the Glass” Konto?

Ein “Break the Glass” Konto ist ein dedizierter Benutzer-Account mit besonders hohen Administratorrechten, der ausschließlich für Notfälle vorgesehen ist. Der Begriff “Break the Glass” stammt ursprünglich aus dem Katastrophenschutz und beschreibt den Vorgang, ein Glas zu zerbrechen, um im Ernstfall Zugang zu einem Feuerlöscher oder Notfallausrüstung zu erhalten. Übertragen auf die IT ist es ein Konto, das nur dann genutzt wird, wenn alle anderen administrativen Konten oder Zugänge nicht mehr verfügbar sind, z.B. durch einen Hackerangriff, eine Fehlkonfiguration oder den Verlust von Multi-Faktor-Authentifizierung (MFA) Zugang.

In der M365-Umgebung dient dieser Account dazu, im Falle eines Zugriffsverlustes wieder die Kontrolle über die Umgebung zu erlangen. Solche Konten haben in der Regel volle globale Administratorrechte, sollten aber unter sehr strengen Sicherheitsmaßnahmen verwaltet werden.

Warum ist das Break the Glass Konto so wichtig im BCM?

Das Business Continuity Management (BCM) befasst sich damit, die Betriebsfähigkeit eines Unternehmens auch in Krisensituationen zu gewährleisten. Neben Naturkatastrophen, Stromausfällen oder Pandemie-Szenarien zählen dazu auch IT-bezogene Krisen wie Cyberangriffe, Datenverluste oder gravierende Fehlkonfigurationen.

Hier kommt das “Break the Glass” Konto ins Spiel: Es stellt sicher, dass ein Unternehmen trotz solcher Vorfälle in der Lage ist, auf kritische Systeme zuzugreifen und diese wiederherzustellen. Ohne ein solches Konto könnte es in einem Worst-Case-Szenario passieren, dass sämtliche Administratorrechte verloren gehen und der Zugriff auf M365 für einen längeren Zeitraum unmöglich wird. Dies könnte schwerwiegende Folgen für den Geschäftsbetrieb haben – von Datenverlusten bis hin zu rechtlichen und finanziellen Schäden.


Best Practices für die Einrichtung eines Break the Glass Kontos

Ein “Break the Glass” Konto erfordert ein hohes Maß an Sorgfalt bei der Einrichtung und Verwaltung, um den sicheren Zugriff im Notfall zu gewährleisten, ohne dabei unnötige Risiken einzugehen. Im Folgenden sind einige Best Practices aufgelistet:

1. Minimierung des Zugriffs

Das Konto sollte nur für Notfälle verwendet werden. Es sollte nicht im täglichen Betrieb genutzt werden und nicht für Routineaufgaben zur Verfügung stehen.

2. Starke Passwort-Richtlinien

Ein extrem starkes Passwort ist unverzichtbar. Es sollte aus zufälligen, komplexen Zeichen bestehen und in einer physischen, sicheren Umgebung aufbewahrt werden (z.B. in einem versiegelten Umschlag in einem Tresor).

3. Multi-Faktor-Authentifizierung (MFA)

Obwohl das Konto für den Notfall vorgesehen ist, sollte MFA wenn möglich aktiviert sein. Allerdings muss es so konfiguriert werden, dass es in einem Notfall noch zugänglich bleibt, selbst wenn der reguläre MFA-Zugang nicht verfügbar ist.

4. Einschränkung der Nutzerzahl

Nur ein minimaler Kreis von autorisierten Personen sollte wissen, wie auf das Konto zugegriffen werden kann. Diese Personen müssen entsprechend geschult und sensibilisiert sein.

5. Überwachung und Protokollierung

Es ist wichtig, das Konto zu überwachen und jegliche Aktivitäten zu protokollieren. Ein unerlaubter Zugriff oder Missbrauch des Kontos sollte sofort erkannt und gemeldet werden. Hier helfen Tools zur Sicherheitsüberwachung wie Microsoft Cloud App Security (MCAS) oder Azure AD Identity Protection.

6. Regelmäßige Überprüfung

Der Zugriff auf das “Break the Glass” Konto sollte regelmäßig überprüft werden, um sicherzustellen, dass es noch funktionsfähig ist und die Zugangsinformationen nicht veraltet sind. Außerdem sollten Unternehmen regelmäßig Notfallübungen durchführen, um die Handhabung im Ernstfall zu testen.


Die Rolle des Break the Glass Kontos im BCM

Im Rahmen des BCM stellt das “Break the Glass” Konto eine zusätzliche Sicherheitsebene dar. Es hilft dabei, ein Unternehmen schnell wieder arbeitsfähig zu machen, sollte es zu einem gravierenden Ausfall oder Verlust der administrativen Kontrolle kommen. Solche Krisen können in der Regel nicht vorhergesagt werden, aber durch proaktive Maßnahmen wie die Implementierung eines “Break the Glass” Kontos kann der Schaden erheblich minimiert werden.

Die Implementierung dieses Kontos sollte Teil einer umfassenderen BCM-Strategie sein, die auch die folgenden Elemente umfasst:

  • Risikomanagement: Identifizierung potenzieller Gefahren, die den Zugriff auf M365 gefährden könnten (z.B. Cyberangriffe, interne Bedrohungen).
  • Notfallpläne: Klar definierte Prozesse für den Fall eines Zugriffsverlusts auf Administrator-Konten.
  • Schulungen: Regelmäßige Schulungen für alle betroffenen Mitarbeiter und Administratoren, um sicherzustellen, dass sie wissen, wie sie im Notfall handeln müssen.

Fazit

Ein “Break the Glass” Konto in M365 ist ein unverzichtbares Werkzeug, um die Sicherheit und den Zugriff auf kritische Systeme in Notfällen zu gewährleisten. Im Rahmen des Business Continuity Managements spielt es eine zentrale Rolle, um den Betrieb aufrechtzuerhalten und schnellstmöglich auf Ausfälle oder Sicherheitsvorfälle reagieren zu können. Unternehmen sollten sich intensiv mit der Einrichtung und Verwaltung eines solchen Kontos befassen, um auch in den schwierigsten Situationen handlungsfähig zu bleiben.

Durch die Kombination aus präventiven Maßnahmen, klaren Prozessen und einer gezielten Vorbereitung kann das Risiko eines langfristigen Zugriffsverlusts minimiert und die Geschäftskontinuität sichergestellt werden.

Falls Sie Fragen zum Einsatz Ihrer M365-Infrastruktur haben und eine datenschutzrechtliche Einordnung Ihrer Verarbeitungsprozesse benötigen, melden Sie sich gerne.