Wenn Sie sich auf Microsoft Unified Support verlassen, stellen Sie sich wahrscheinlich eine einfache Frage: Können wir schnelle, kompetente Hilfe erhalten, ohne unsere Daten zu gefährden? Jüngsten Berichten zufolge ist die Antwort auf diese Frage nicht mehr selbstverständlich – insbesondere für den öffentlichen Sektor und regulierte Workloads.
Führungskräfte fürchten nicht nur Ausfallzeiten – Gefahren können auch dort entstehen, wo Support tatsächlich geleistet wird: Wer greift auf Tickets, Protokolle und Live-Sitzungen zu und unter welchen nationalen Gesetzen? ProPublica fand heraus, dass Microsoft in mehreren US-Behörden Ingenieure aus China einsetzte (mit „digitalen Begleitern“). Microsoft hat zwar Maßnahmen ergriffen, um dies für DoD-Systeme zu unterbinden, doch für andere Umgebungen bleiben Fragen offen.
US Cloud verfolgt diese Entwicklungen für CIOs/CISOs und fasst zusammen, warum Zuständigkeiten und Support-Artefakte (Tickets, Dumps, Sitzungsaufzeichnungen) in Ihr Risikomodell gehören – nicht nur Produktionsdaten. Dieser Beitrag richtet sich an Unternehmen, die einen sicheren Microsoft-Support suchen, ohne Unklarheiten hinsichtlich der Standorte der Mitarbeiter, der Unterauftragsverarbeiter oder des grenzüberschreitenden Zugriffs.
Jeder, der schon einmal um 2 Uhr morgens ein Protokoll in ein Sev-A-Ticket eingefügt hat, weiß, dass Support eine Schwachstelle ist, an der Geheimnisse oder vertrauliche Informationen potenziell nach außen gelangen können. Wir zeigen Ihnen, wie Sie Helpdesks hilfreich und souverän halten können – was Sie Ihren Anbieter fragen sollten und was Sie heute sichern sollten.
Wenn Sie ein Sev A-Ticket öffnen, Protokolle weitergeben oder einen Hotfix eskalieren, erstellen oder legen Sie zwangsläufig häufig Folgendes offen:
Wenn diese Artefakte oder privilegierten Sitzungen von Mitarbeitern bearbeitet werden, die sich physisch in einer anderen Gerichtsbarkeit befinden, können Ihre vertraglichen und gesetzlichen Verpflichtungen (Gesetze des öffentlichen Sektors, sektorale Vorschriften oder interne Richtlinien) ausgelöst werden.
Im vergangenen Jahr hat ProPublica über die Herkunft der Microsoft-Supportmitarbeiter berichtet. Hier ist eine Zeitleiste mit den uns bekannten Informationen darüber, wer in diesen Szenarien Unified-Tickets bearbeitet:
Fazit: Die spezifische Umstellung von Microsoft für das US-Verteidigungsministerium ist bemerkenswert, aber Kunden aus dem öffentlichen Sektor außerhalb des Verteidigungsministeriums und gewerbliche Kunden sollten ohne schriftliche Zusicherungen nicht von identischen Schutzmaßnahmen ausgehen.
Die Ursache dieses Problems liegt nicht nur in den Menschen und dem Ort, von dem aus sie Unterstützung leisten. Es geht auch um die Gesetze, denen diese Unterstützungsexperten unterliegen. Wenn die Unterstützung von innerhalb Chinas erfolgt, unterliegen das Personal und die Unternehmen den chinesischen Gesetzen zur nationalen Sicherheit und zum Nachrichtendienst. Artikel 7 des Nationalen Nachrichtendienstgesetzes besagt, dass Organisationen und Bürger die Arbeit des Nachrichtendienstes „unterstützen, fördern und mit ihm kooperieren“ müssen. Rechtsexperten und Politikanalysten weisen darauf hin, dass dies zu einer Verpflichtung zur Unterstützung führen kann, einschließlich des Zugriffs auf Daten und Systeme.
Für einen CISO bedeutet dies, dass grenzüberschreitende Unterstützung Ihre Angriffsfläche und Ihre Anfälligkeit für Zwangsmaßnahmen vergrößern kann. Datenhoheit ist die Praxis, sicherzustellen, dass Ihre Daten (und Artefakte zu Ihren Daten) unter Ihrer gewählten Gerichtsbarkeit und Kontrolle bleiben – einschließlich der Support-Ebene.
Sicherer Microsoft-Support und unsicherer Microsoft-Support können je nach Anbieter desselben Dienstes gleich aussehen. Die folgenden Szenarien sind bei seriösem Support nicht risikobehaftet, können jedoch bei unsicherem Support ernsthafte Sicherheitsrisiken darstellen.
Dies sind Routinevorgänge in komplexen Microsoft-Umgebungen, die in vielen Fällen für die Lösung komplizierter IT-Probleme erforderlich sind. Der Unterschied besteht jedoch darin, wo die Personen sitzen, die sich damit befassen.
Es gibt einen Weg, um den unsicheren Microsoft-Support zu umgehen. Als Erstes sollten Sie Ihre Sicherheitsbedenken mit Ihrem Anbieter besprechen. Nachfolgend finden Sie einige Themen, die Sie mit Ihrem Ansprechpartner beim Anbieter besprechen sollten. Wenn dieser Ihre Fragen nicht beantworten kann, müssen Sie Ihre Bedenken möglicherweise weiterleiten oder alternative Support-Lösungen in Betracht ziehen.
| Sicherheitsbedenken | Anzufordernde Details |
|---|---|
| Standortbescheinigungen | Schriftliche Verpflichtungen, dass kein in China ansässiges Personal auf bestimmte Arbeitsbereiche (z. B. öffentlicher Sektor, ITAR/CJIS-konforme Systeme) zugreifen wird, auch nicht während Eskalationen und Schichtwechseln außerhalb der regulären Arbeitszeiten. |
| Datenresidenz für Support-Artefakte | Tickets, Protokolle, Speicherauszüge und Sitzungsaufzeichnungen müssen innerhalb zugelassener Gerichtsbarkeiten gespeichert und verarbeitet werden. |
| Transparenz bei Unterauftragsverarbeitern | Aktuelle, detaillierte Listen der unterstützenden Drittunternehmen und Standorte; keine undurchsichtigen Auslagerungen. |
| Sitzungssteuerung | Obligatorische JIT/JEA, Vier-Augen-Prüfung und Aufzeichnung in Ihrem Mietverhältnis. |
| Rechtliche Hinweis | Vertragliche Verpflichtung, rechtmäßige Anforderungen von Drittländern vor der Offenlegung zu melden und anzufechten. |
| Audit & Metriken | Recht auf Einsicht in die Zugriffsprotokolle; monatliche Berichte darüber, wer wann, von wo und warum auf welche Daten zugegriffen hat. |
Wenn Sie glauben, dass Ihr Microsoft-Support möglicherweise nicht so sicher ist, wie Sie bisher angenommen haben, gibt es Strategien, mit denen Sie Ihrem Team helfen können, Ihren Microsoft-Support wieder sicher zu machen.
| Minderungskategorie | Sicherheitsstrategien |
|---|---|
| Technisch | Just-in-Time/Just-Enough-Verwaltung, PAM für Lieferantenkonten, RBAC mit geringsten Privilegien, automatische Redaktionspipelines für Protokolle/Dumps und Token-Scrubbing vor dem Hochladen durchsetzen. |
| Prozess | Ein Runbook für die Isolierung im Notfall (segmentierte Bastion-Hosts, Sitzungsaufzeichnung), die obligatorische Zwei-Personen-Regel für erweiterte Aktionen von Anbietern und die Klassifizierung von Support-Artefakten (Dumps wie Backups behandeln). |
| Vertraglich | Fügen Sie standortbasierte Zugriffsbeschränkungen und Souveränitätsklauseln zu Unternehmensvereinbarungen hinzu und unterstützen Sie Leistungsbeschreibungen (SOWs); verlangen Sie eine ausdrückliche Zustimmung für jede grenzüberschreitende Eskalation. |
| Beschaffung | Gegebenenfalls sollten Sie Support-Angebote von Drittanbietern in Betracht ziehen, die ausschließlich in den USA tätig sind und transparente Verpflichtungen hinsichtlich Personalausstattung und Souveränität eingehen, wie in Branchenkommentaren und Marktanalysen hervorgehoben wird. US-Cloud |
Die Änderung von Microsoft, die nur für das Verteidigungsministerium gilt, ist ein Anfang, aber andere Behörden und Unternehmen sollten schriftliche Gleichbehandlung oder strengere Bedingungen verlangen – insbesondere wenn es um gesetzliche Geheimhaltung oder personenbezogene Daten/gesundheitliche Daten geht. Berichten zufolge hat das in China ansässige Personal in der Vergangenheit auch andere Kunden der Bundesregierung unterstützt. Stellen Sie die unangenehmen Fragen und halten Sie die Antworten in Ihren Verträgen fest.
Compliance im IT-Support umfasst mehr als nur SLAs und Reaktionszeiten. Es geht auch darum, wo Ihre Mitarbeiter sitzen, welchen Gesetzen sie unterliegen und wo Ihre Artefakte gespeichert sind. Richten Sie den Support von vornherein auf Datenhoheit aus, bestehen Sie auf klaren Zuständigkeiten und sichern Sie den Support-Pfad durch technische und vertragliche Kontrollen. Die Fakten, die sich im Jahr 2025 abzeichnen, zeigen, worum es geht – und welchen Weg es in die Zukunft gibt.
Vereinbaren Sie noch heute einen Termin mit US Cloud, um sich über sichere Alternativen zum Microsoft-Support zu informieren, wenn Ihr Unified CSAM oder Ihre Vertriebsmitarbeiter Ihnen keine zufriedenstellenden Antworten geben können.