Frisch gebrüht mit Microsoft Azure und Microsoft 365

Monat: April 2022

Backup und Restore Microsoft Authenticator App

Die Verwendung von Multi-Faktor Authentifizierung (MFA) in Verbindung mit der Microsoft Authenticator App erhöht die Sicherheit von Identitäten beträchtlich.

In der Microsoft Authenticator App können neben Kontoanmelde-informationen von Microsoft Diensten auch beliebige weitere Anbieter hinterlegt werden. Ein Benutzer muss so nicht ständig entscheiden, welche App für die Anmeldung erforderlich ist.

Was passiert aber, wenn das Mobilephone mit der Microsoft Authenticator App abhanden oder ersetzt wird? Müssen dann alle Konteninformationen manuell neu registriert werden?

Kerberos Entschlüsselungsschlüssel manuell erneuern

Benutzer können mit nahtlosem Anmelden (Seamless SSO) die gleichen Anmeldedaten für lokale und Cloud basierte Dienste nutzen. Die wiederkehrende Aufforderung für die Eingabe der Anmeldedaten zwischen den Diensten entfällt. Die notwendigen Daten werden zwischen Active Directory und Azure Active Directory automatisch ausgetauscht.

Bei der Konfiguration von nahtlosem Anmelden (Seamless SSO) wird das Computerkonto «AZUREADSSOACC» erstellt. Diesem Computerkonto soll aus Gründen der Sicherheit der Kerberos Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage geändert werden.

In dieser Anleitung wird beschrieben, wie der Kerberos Entschlüsselungsschlüssel manuell alle 30 Tage geändert wird.

Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern

Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff.

Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.

Microsoft Entra Privileged Identity Management (PIM): Grundkonfiguration

Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Microsoft Entra-Rollen und Microsoft Azure-Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.
Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch.

Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren:

  • Anzahl Benutzer und deren Berechtigungsdauer auf privilegierte Rollen werden auf ein Minimum reduziert
  • Benutzer werden besser vor versehentlicher Beeinträchtigung sensibler Daten geschützt. (keine unnötigen Rechte, wenn diese nicht gebraucht werden)
  • Angreifer erhalten keinen privilegierten Zugriff

Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Microsoft Entra-Rollen und Microsoft Azure-Rollen konfiguriert.

Benutzerkonten mit Microsoft Entra Smart Lockout schützen

Microsoft Entra Smart Lockout ist ein Dienst, der sämtliche Anmeldungen an Microsoft Entra ID überwacht. Mithilfe verschiedener Mechanismen erkennt Microsoft Entra Smart Lockout einen Angriff auf Benutzerkonten und sperrt diese. Unter anderem wird das erraten von Benutzerkennwörter oder Brut-Force-Angriffen erkannt.

Nach 10 fehlgeschlagenen Anmeldeversuchen sperrt Microsoft Entra Smart Lockout das Microsoft Entra Konto für 1 Minute. Diese Standardwerte können den eigenen Bedürfnissen anpasst werden.

Präsentiert von WordPress & Theme erstellt von Anders Norén