Frisch gebraut mit Microsoft Azure und Microsoft 365

Autor: Oliver Müller

Microsoft 365 Defender: Safe Attachments und Safe Links

Safe Attachments, Safe Links? Weshalb benötigen wir dies?
Wir arbeiten immer mehr mit Email, Teams, OneDrive, Sharepoint und tauschen Dateien mit externen Personen aus. Wir chatten, wir wollen von überall aus arbeiten (Work from Anywhere) und wir wollen dies mit allen erdenklichen Systemen (Modern Workplace) tun. Ein simpler Viren- und Spamschutz, welcher durch Exchange Online Protection (EOP) auf jedem Exchange Online eingerichtet ist, reicht hier oft nicht mehr aus. Microsoft 365 Defender stellt unter den Threat Policies mit Safe Attachments und Safe Links zwei Werkzeuge zur Verfügung, welche einfach zu konfigurieren sind und den Schutz enorm erweitern.

Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung

Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen.

Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:

  • Variante 1: Authentifizierung über Mobile App auf Smartphone (Empfohlen)
  • Variante 2: Authentifizierung über SMS
  • Variante 3: Authentifizierung über Telefonanruf

Multi-Faktor Authentifizierung (MFA) erzwingen

Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden.

Mit dem Feature “Azure AD Conditional Access” (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:

  • Eine dem Benutzer bekannte Information, zum Beispeil ein Kennwort
  • Ein Gerät im Besitz des Benutzers wie zum Beispiel ein Smartphone oder Security Key
  • Ein biometrisches Merkmal wie Gesichtserkennung oder Fingerabdruck

Azure AD Connect: Verzeichniserweiterungen (Directory extensions) synchronisieren

Ein lokales Active Directory kann Verzeichniserweiterungen (Directory extensions) haben. So werden zum Beispiel bei der Installation von Microsoft Exchange 15 Erweiterungsattribute in Active Directory erstellt.

Die Werte dieser Verzeichniserweiterungen werden nicht mit Azure AD Connect synchronisiert. Werden diese Werte in Azure AD benötigt, muss Azure AD Connect entsprechend konfiguriert werden..

Azure AD Connect: High Availability mit Staging Mode

Durch die Möglichkeit, eine Azure AD Connect Installation im Staging Mode auszuführen, die durch den Import der aktiven Konfiguration identisch vorbereitet ist, kann mit minimalem Aufwand eine High Availability (hochverfügbare) Lösung für die Azure AD Synchronisation erstellt werden.

Kommt es zu einem Disaster Recovery (Notfallwiederherstellung) des Azure AD Connect Dienstes, kann aufgrund der High Availability lediglich der Staging Mode auf dem vorbereiteten Server deaktiviert werden. Die Synchronisation von Active Directory nach Azure Active Directory funktioniert dadurch nahtlos weiter.

Azure AD Connect: Migration von Passthrough Authentifizierung (PTA) zu Kennwort Hashsynchronisation (PHS)

Durch die Migration von Passthrough Authentifizierung nach Password Hash Sync (Kennwort Hashsynchronisierung, PHS) werden die Kennwörter aus der lokalen Active Directory Instanz nach Azure AD synchronisiert.

Für die Benutzer ist dies ein erheblicher Komfortgewinn. Diese können sich fortan mit den gleichen Anmeldedaten (Benutzername, Kennwort und Optional mit Multi-Faktor Authentifizierung) anmelden.
Dies erhöht die Produktivität und senkt gleichzeitig die Kosten für den Benutzersupport.

Präsentiert von WordPress & Theme erstellt von Anders Norén

Image by Monfocus from Pixabay