Warum native Schutzmaßnahmen in Microsoft 365 und Google Workspace allein nicht ausreichen

SaaS-Lösungen wie Microsoft 365 und Google Workspace bieten Unternehmen zahlreiche Vorteile – von nahtloser Zusammenarbeit bis hin zu Produktivitätssteigerungen –, doch Sicherheit und Datenresilienz können eine Schwachstelle sein. SaaS-Anbieter bieten zwar integrierte Schutzfunktionen, doch MSPs und Unternehmen müssen sich bewusst sein, dass native Sicherheitsfunktionen allein nicht ausreichen, um die heutigen ausgeklügelten Phishing-Versuche, Insider-Bedrohungen und Risiken beim Datenaustausch zu verhindern.

In diesem Artikel untersuchen wir die versteckten Risiken, die mit der ausschließlichen Nutzung der Standardfunktionen von Microsoft 365 und Google Workspace verbunden sind, wie sich Cyberangriffe über die nativen Schutzmaßnahmen hinaus weiterentwickeln und warum MSPs speziell entwickelte SaaS-Sicherheitsplattformen benötigen, um einen mehrschichtigen Schutz zu gewährleisten.

Die Stärken der integrierten Sicherheit verstehen

Die integrierten Sicherheitsfunktionen in Microsoft 365 und Google Workspace bieten starke Basis-Schutzmaßnahmen wie Spam- und Malware-Filter, MFA, Verschlüsselung und Gerätemanagement-Kontrollen. Diese Tools helfen Unternehmen dabei, bekannte Bedrohungen zu stoppen, Zugriffshygiene durchzusetzen und support Compliance-Anforderungen support .

Diese Funktionen bilden eine wichtige erste Verteidigungslinie, indem sie häufige oder bekannte Angriffe blockieren, nicht verifizierte users und sicherstellen, dass sensible Daten nicht leicht kompromittiert werden können. Sie sind wirksam gegen vorhersehbare Bedrohungen und leicht zu erkennende Angriffe.

Cyberkriminelle werden jedoch immer raffinierter und setzen immer gezieltere, verdeckte und KI-gesteuerte Techniken ein, mit denen statische Filter und regelbasierte Systeme leicht umgangen werden können. Phishing-E-Mails sind überzeugender und personalisierter als je zuvor, Insider-Bedrohungen sind komplexer und die Datenexfiltration ist schwieriger zu verfolgen. Ohne höherwertige Lizenzen, Add-Ons oder separate Produkte bieten native Tools möglicherweise nicht den umfassenden Schutz, der zur Abwehr der heutigen ausgefeilten Cyberbedrohungen erforderlich ist.

Die blinden Flecken in Microsoft 365 und Google Workspace

Angesichts der sich rasch entwickelnden Cloud-Bedrohungen kann das ausschließliche Verlassen auf integrierte Sicherheitsfunktionen gefährliche Schwachstellen hinterlassen, die sowohl Unternehmen als auch MSPs Risiken aussetzen. Nachstehend sind die wichtigsten Bereiche aufgeführt, die es zu beachten gilt:

Phishing und Kompromittierung von Geschäfts-E-Mails (BEC)

Phishing-Angriffe zeigen keine Anzeichen einer Verlangsamung. Im zweiten Quartal 2025 verzeichnete die Anti-Phishing Working Group (APWG) über 1,13 Millionen Phishing-Angriffe, gegenüber knapp über einer Million im ersten Quartal.

Spear-Phishing- und Impersonation-E-Mails imitieren inzwischen vertrauenswürdige Absender und entgehen selbst den fortschrittlichsten Spam-Filtern. Native Schutzmechanismen in Microsoft 365 und Google Workspace können Zero-Day-Phishing-Kampagnen, die neue Domains oder fortschrittliche Social-Engineering-Taktiken verwenden, nur schwer erkennen. Eine einzige übersehene E-Mail kann zum Diebstahl von Zugangsdaten, zur Übernahme von Konten und zu kostspieligen BEC-Vorfällen führen.

Insider-Bedrohungen und Kontomissbrauch

Insider oder Personen mit autorisiertem Zugriff können in Cloud-Umgebungen, in denen es schwierig ist, zwischen legitimen Befehlen und bösartigen Aktionen zu unterscheiden, ein ernsthaftes Risiko darstellen.

Ein kompromittiertes Microsoft 365- oder Google Workspace-Konto verschafft Angreifern die Berechtigungen vertrauenswürdiger Benutzer, sodass sie unbemerkt Malware versenden, auf sensible Dateien zugreifen und Daten manipulieren können. Microsoft 365 und Google Workspace bieten zwar native Kontrollen und Warnmeldungen wie Regeln zum Schutz vor Datenverlust (DLP) und Insider Risk Management, doch für den Zugriff auf umfassende Funktionen zur Analyse des Benutzer- und Entitätsverhaltens (UEBA) zur Erkennung von Insider-Bedrohungen und Account-Missbrauch sind Add-on- oder eigenständige Tools erforderlich.

Risiken der gemeinsamen Nutzung von Dateien und Datenlecks

SaaS-Plattformen haben die Art und Weise verändert, wie Unternehmen auf Daten zugreifen, diese austauschen und speichern. Funktionen wie die uneingeschränkte Dateifreigabe in Google Drive oder OneDrive ermöglichen users zwar, Dateien nahtlos auszutauschen, können aber auch zur unbeabsichtigten Offenlegung vertraulicher Informationen führen. Ohne detaillierte Einblicke darüber, wer auf Dateien zugreift, sie herunterlädt oder weiterleitet, können sensible Daten leicht verloren gehen oder Personen außerhalb des Unternehmens zugänglich werden. MSPs benötigen strengere, richtliniengesteuerte Kontrollen und Warnmeldungen, um zu verhindern, dass Daten über die Grenzen des Unternehmens hinaus weitergegeben werden.

Begrenzte Reaktion auf Bedrohungen und recovery

Obwohl Microsoft und Google ihre Plattformen mit starken Präventions- und Erkennungsfunktionen ausstatten, sind ihre nativen Reaktionsabläufe und automatisierten Abhilfemaßnahmen in der Regel weniger ausgereift oder umfassend als die von speziellen Incident-Response-Lösungen.

Microsoft 365 und Google Workspace enthalten Untersuchungs- und Protokollierungstools; erweiterte Automatisierungs- und zentralisierte Reaktionsfunktionen, wie z. B. die automatisierte Untersuchung und Reaktion (AIR) in Microsoft Defender, sind jedoch in der Regel nur in höherwertigen Lizenzen, Add-ons oder separaten Produkten verfügbar.

Schatten-IT

Die einfache Einführung von SaaS ermöglicht es Mitarbeitern, neue SaaS-Tools oft ohne Genehmigung oder Aufsicht zu nutzen. Diese wachsende Welle von Schatten-IT führt zu unüberwachten Datenflüssen und schwachen Sicherheitsverbindungen im gesamten Unternehmen.

Laut dem Bericht „2025 CISO Plans and Priorities“ der Cloud Security Alliance haben nur etwas mehr als 20 % der Unternehmen vollständige Transparenz über ihre SaaS-Anwendungen. Das bedeutet, dass die überwiegende Mehrheit blind agiert und nicht sehen kann, wo sensible Daten gespeichert, weitergegeben oder offengelegt werden.

Microsoft 365 und Google Workspace bieten zwar grundlegende Funktionen zur App-Verwaltung und Berechtigungssteuerung und ermöglichen es Administratoren, zugelassene Apps aufzulisten und den Zugriff zu überprüfen. Allerdings fehlt ihnen oft der vollständige Überblick über nicht autorisierte oder user „Schatten-Apps“, wie z. B. solche, denen ohne Aufsicht OAuth-Berechtigungen erteilt wurden, es sei denn, zusätzliche Erkennungswerkzeuge oder Konfigurationen sind aktiviert. Für MSPs erschwert dieser Mangel an Transparenz ein proaktives Sicherheitsmanagement.

Verbindungen zu Drittanbieter-Apps

Jede App-Integration kann ein potenzieller Einstiegspunkt für Cyberkriminelle sein, die OAuth-Berechtigungen und API-Verbindungen ausnutzen, um Systeme zu infiltrieren und Daten zu stehlen. In Umgebungen wie Microsoft 365 und Google Workspace, wo es überall Integrationen gibt, kann eine einzige kompromittierte App zu einem weitreichenden Datenverlust oder zur Kompromittierung von Konten führen.

Warum die Bedrohungen von heute mehr als nur nativen Schutz erfordern

Da die Cloud zum Rückgrat des Geschäftsbetriebs wird, verlagern Cyberkriminelle ihr Augenmerk auf SaaS-Plattformen wie Microsoft 365 und Google Workspace, also auf genau die Tools, auf die sich Unternehmen am meisten verlassen. Diese Umgebungen sind eine wahre Fundgrube an sensiblen Daten, Kommunikationsdaten und Anmeldeinformationen, was sie in der modernen Bedrohungslandschaft zu erstklassigen Zielen macht.

Vorbei sind die Zeiten der einfachen Brute-Force-Angriffe. Heutige Bedrohungsakteure nutzen Social Engineering, Lateral Movement und mehrstufige Phishing-Kampagnen, um Cloud-Ökosysteme unbemerkt zu infiltrieren. Sie nutzen das Vertrauen der Menschen, schwache Konfigurationen und Lücken zwischen den Diensten aus, um systemeigene Abwehrmechanismen zu umgehen, die nie für die Erkennung derartiger koordinierter, anpassungsfähiger Bedrohungen ausgelegt waren.

Für MSPs könnte die Herausforderung kaum größer sein. Kunden vertrauen darauf, dass ihre MSPs kompromisslose Sicherheit und Ausfallsicherheit bieten und gleichzeitig die Geschäftskontinuität gewährleisten. Ein einziger Sicherheitsverstoß kann dieses Vertrauen über Nacht zerstören und sowohl den Ruf als auch den Umsatz schädigen.

Aus diesem Grund setzen führende MSPs auf speziell entwickelte SaaS-Sicherheitsplattformen, die über das Angebot von Microsoft und Google hinausgehen. Lösungen wie Kaseya 365 User bieten MSPs kontinuierliche Bedrohungserkennung, automatisierte Reaktion und Datenresilienz und liefern damit den mehrschichtigen Schutz, den die heutige cloudbasierte Welt erfordert.

Über die Grundfunktionen hinaus: Stärken Sie Microsoft 365 und Google Workspace mit Kaseya 365 User.

Native Tools sind ein guter Ausgangspunkt für die Verbesserung der Sicherheit, aber diese Tools allein können die wachsenden Sicherheitslücken in Microsoft 365 und Google Workspace nicht schließen. Google und Microsoft bieten zwar erweiterte Sicherheitsfunktionen, um sich ständig weiterentwickelnden Bedrohungen wirksam entgegenzuwirken. Der Zugriff auf diese Funktionen erfordert jedoch oft höherwertige Lizenzen oder Add-ons, was die Kosten und die Komplexität erheblich erhöhen kann. Hier kommt Kaseya 365 User ins Spiel. Es bietet eine leistungsstarke, speziell entwickelte SaaS-Sicherheitsschicht, die das schützt, was die meisten integrierten Abwehrmechanismen nicht schützen können.

Mit Kaseya 365 User erhalten Sie alle wichtigen Sicherheitskomponenten – von erweiterter E-Mail-Sicherheit und Cloud-Erkennung und -Reaktion bis hin zu Schulungen zum Sicherheitsbewusstsein, Dark-Web-Überwachung sowie Backup und Wiederherstellung für Microsoft 365 und Google Workspace –, um Ihren Kunden echte Geschäftskontinuität und Sicherheit zu bieten.

Die All-in-One-SaaS-Sicherheitslösung ermöglicht Ihnen mehr als nur einen „ausreichenden“ Schutz und bietet Ihnen vollständige Transparenz, schnellere Reaktionszeiten und höhere Ausfallsicherheit auf jeder SaaS-Ebene. Kaseya 365 User ist bis zu 70 % günstiger als einzelne Alternativprodukte, sodass MSPs Cyberrisiken und Betriebskosten minimieren und gleichzeitig die Sicherheit und Rentabilität maximieren können.

Entdecken Sie, wie Kaseya 365 User den Schutz von Daten und Benutzern in Microsoft 365- und Google Workspace-Umgebungen mühelos macht. Erfahren Sie mehr.

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

Die Überprüfung von Backups ist jetzt noch intelligenter: Wir stellen die KI-gestützte Screenshot-Überprüfung vor

In einer Zeit, in der Cyberangriffe an der Tagesordnung sind, die Infrastruktur immer komplexer wird und die Erwartungen der Kunden steigen, reicht es nicht mehr aus, lediglich über Backups zu verfügen. BackupsMehr lesen

Blogbeitrag lesen
NIS-2-Richtlinie. Europäische Cybersicherheitsvorschrift

Zehn Fragen, die Sie Ihrem IT-Team zur NIS2-Konformität stellen sollten

Stellen Sie sicher, dass Ihr Unternehmen darauf vorbereitet ist, Sicherheitsbedrohungen zu widerstehen und sich von Vorfällen zu erholen. Lesen Sie den Blogbeitrag, um mehr über die zehn wichtigsten Bereiche zu erfahren, die für die Einhaltung der NIS2-Vorschriften zu berücksichtigen sind.

Blogbeitrag lesen
Konzept der NIS2-Cybersicherheitsverordnung mit digitalem Hologramm

Unabhängig davon, ob Sie in der EU ansässig sind oder nicht: NIS2 ist ein Thema auf Vorstandsebene, das nicht ignoriert werden darf. 

Auch wenn Ihr Unternehmen nicht direkt betroffen ist, haben Sie wahrscheinlich schon von der NIS-Richtlinie der EU und ihrem Nachfolger NIS2 gehört. DieMehr lesen

Blogbeitrag lesen