Frisch gebraut mit Microsoft Azure und Microsoft 365

Monat: Januar 2022

App Password bei Multi-Faktor Authentifizierung

Applikationen, welche die Überprüfung in zwei Schritten nicht unterstützen, können nach Aktivierung der Multi-Faktor Authentifizierung (MFA) Probleme verursachen. Bei diesen Applikationen handelt es sich um «Nicht-Browser-Apps», die derzeit keine Multi-Faktor Authentifizierung unterstützen.

Um auch weiterhin diese Applikationen sicher einsetzen zu können, kann für die Authentifizierung ein App Password (App Kennwort) verwendet werden. Ein App Password ist ein sicheres, zufällig generiertes Kennwort, das anstelle des regulären Kennworts für eine Applikation verwendet werden kann.

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Microsoft 365 Defender: Safe Attachments und Safe Links

Safe Attachments, Safe Links? Weshalb benötigen wir dies?
Wir arbeiten immer mehr mit Email, Teams, OneDrive, Sharepoint und tauschen Dateien mit externen Personen aus. Wir chatten, wir wollen von überall aus arbeiten (Work from Anywhere) und wir wollen dies mit allen erdenklichen Systemen (Modern Workplace) tun. Ein simpler Viren- und Spamschutz, welcher durch Exchange Online Protection (EOP) auf jedem Exchange Online eingerichtet ist, reicht hier oft nicht mehr aus. Microsoft 365 Defender stellt unter den Threat Policies mit Safe Attachments und Safe Links zwei Werkzeuge zur Verfügung, welche einfach zu konfigurieren sind und den Schutz enorm erweitern.

Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung

Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen.

Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:

  • Variante 1: Authentifizierung über Mobile App auf Smartphone (Empfohlen)
  • Variante 2: Authentifizierung über SMS
  • Variante 3: Authentifizierung über Telefonanruf

Multi-Faktor Authentifizierung (MFA) erzwingen

Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden.

Mit dem Feature «Azure AD Conditional Access» (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:

  • Eine dem Benutzer bekannte Information, zum Beispiel ein Kennwort
  • Ein Gerät im Besitz des Benutzers wie zum Beispiel ein Smartphone oder Security Key
  • Ein biometrisches Merkmal wie Gesichtserkennung oder Fingerabdruck

Präsentiert von WordPress & Theme erstellt von Anders Norén