Microsoft 365
Suchst Du nach Informationen über Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Microsoft 365.
-
Microsoft Entra Access Reviews: Governance für Benutzer- und Gastzugriffe
In Microsoft Entra ID entstehen Benutzer- und Gastzugriffe schrittweise im Laufe der Zeit, etwa durch Rollenwechsel, Projektzugehörigkeiten oder temporäre externe Zusammenarbeit. Einmal vergebene Berechtigungen bleiben dabei oft bestehen, obwohl der ursprüngliche fachliche Bedarf nicht mehr gegeben ist. Aus diesem Grund schaffen übliche Gegenmassnahmen wie manuelle Übersichten, Rückfragen bei Gruppenverantwortlichen oder gelegentliche Stichproben zwar punktuelle Transparenz, führen jedoch nicht zu einer konsistenten und regelmässigen Überprüfung von Zugriffen. Entscheidungen sind häufig nicht einheitlich dokumentiert und lassen sich im Nachgang nur schwer nachvollziehen.
-
Soft Delete im bedingten Microsoft Entra-Zugriff: Gelöschte Richtlinien einfach wiederherstellen
Dank Soft Delete bleibt eine gelöschte Richtlinie im bedingten Microsoft Entra-Zugriff (Microsoft Conditional Access) bis zu 30 Tage verfügbar und lässt sich in diesem Zeitraum vollständig wiederherstellen. So lassen sich gelöschte Richtlinien ohne grossen Aufwand wiederherstellen, inklusive aller Bedingungen, Zuweisungen und Zugriffskontrollen. Verschiedene Auslöser wie versehentliches Entfernen, fehlerhafte Automatisierungen, Tenant-Optimierungen oder böswillige Änderungen führen dazu, dass Richtlinien gelöscht werden. Soft Delete stellt eine schnelle Wiederherstellung sicher und verhindert den dauerhaften Verlust wichtiger Zugriffsregeln sowie aufwendige Rekonstruktionsarbeiten.
-
Microsoft Intune Multi Admin Approval: Geräteaktionen wie Wipe, Retire und Delete absichern
Die Multi-Admin-Genehmigung (Multi Admin Approval, MAA) in Microsoft Intune ist ein Sicherheitsfeature, das kritische Änderungen nur nach Genehmigung durch eine zweite Person zulässt. Dieses Vier-Augen-Prinzip erhöht die Sicherheit erheblich, da zwei Personen administrative Aktionen gemeinsam ausführen müssen. Ursprünglich lag der Einsatzbereich von Multi-Admin-Genehmigung in Microsoft Intune vor allem bei Konfigurationsobjekten wie App-Bereitstellungen oder Skripten. Mit der aktuellen Erweiterung wertet Microsoft das Feature deutlich auf, indem jetzt auch Geräteaktionen in den Genehmigungsprozess einfliessen. Dazu zählen besonders sensible Aktionen wie das Zurücksetzen (Wipe), Ausserbetriebnahme (Retire) und Löschen (Delete) von Geräten, die direkte Auswirkungen auf verwaltete Endgeräte haben. Die Multi-Admin-Genehmigung in Microsoft Intune schützt aktiv vor Fehlkonfigurationen und verhindert gleichzeitig, dass Geräte versehentlich…
-
Microsoft Defender for Endpoint: Erste Schritte zur Bereitstellung mit Intune
Geräte sind heute vielfältig, mobil und damit angreifbar. Klassischer Virenschutz erkennt bekannte Muster, lässt jedoch Lücken bei neuen Techniken und unauffälligen Angriffen. Gefordert ist eine Lösung, die Aktivitäten sichtbar macht, Angriffe früh erkennt und Massnahmen zentral sowie möglichst automatisiert steuert. Eine dieser Lösungen ist es, Microsoft Defender for Endpoint mit Intune bereitzustellen. Microsoft Defender for Endpoint (MDE) liefert diese Abdeckung: Der Endpoint Detection & Response (EDR)-Sensor sammelt Gerätesignale, Threat & Vulnerability Management (TVM) weist auf Schwachstellen und Fehlkonfigurationen hin, Attack Surface Reduction (ASR)-Regeln reduzieren die Angriffsfläche, Web-/Network Protection blockiert riskante Verbindungen, und Automated Investigation and Remediation (AIR) unterstützt die automatische Untersuchung und Eindämmung.
-
Sicherheitsinformationen mit bedingtem Microsoft Entra-Zugriff und Microsoft Entra ID Protection absichern
Die Registrierung von Sicherheitsinformationen wie der Microsoft Authenticator App, FIDO2-Sicherheitsschlüsseln oder OATH Tokens ist ein zentraler Bestandteil moderner Identitätssicherheit. Zur Absicherung dieser sensiblen Aktion kommt der bedingte Microsoft Entra-Zugriff in Kombination mit Microsoft Entra ID Protection zum Einsatz. Wird ein Benutzerrisiko oder ein Anmelderisiko erkannt, verhindert die Zugriffsrichtlinie die Registrierung unter unsicheren Bedingungen. Dadurch wird sichergestellt, dass sicherheitsrelevante Informationen nur unter vertrauenswürdigen Umständen hinterlegt werden. Erfolgt die Registrierung dennoch unter unsicheren Bedingungen, besteht das Risiko, dass ein Angreifer alternative Authentifizierungsmethoden hinterlegt. Dadurch könnte der Zugriff auf ein kompromittiertes Konto selbst nach einer Passwortänderung aufrechterhalten werden. Die Registrierung muss daher unter kontrollierten und vertrauenswürdigen Bedingungen erfolgen. Eine Einführung in die Funktionen…