Frisch gebrüht mit Microsoft Azure und Microsoft 365

Kategorie: Microsoft 365 Seite 2 von 6

Suchst Du nach Informationen über Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Microsoft 365.

Migrieren von Legacy MFA- und Legacy SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID

Microsoft hat kürzlich angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.

Absicherung von Identitäten: Microsoft Authenticator device-bound Passkey

Ein gerätegebundener Passkey (device-bound) ist eine fortschrittliche Sicherheitsfunktion, die im Microsoft Authenticator implementiert ist. Es handelt sich dabei um einen einzigartigen Sicherheitsschlüssel, welcher an ein bestimmtes Gerät gebunden ist. Sobald der Benutzer sich bei seinem Konto anmeldet, verwendet er diesen Schlüssel, um seine Identität zu überprüfen. Da der Schlüssel an das Gerät gebunden ist, kann folglich niemand anderes auf das Konto des Benutzers zugreifen, selbst wenn er das Passwort kennt, es sei denn, er hat auch Zugriff auf das Gerät.

Befristeter Zugriffspass in Microsoft Entra: Was das ist und wie man diesen benutzt

Ein befristeter Zugriffspass (TAP) ist ein zeitlich begrenzter Passcode, der für die einmalige oder mehrfache Verwendung konfiguriert werden kann. Der befristete Zugriffspass (TAP) ermöglicht dem Benutzer, in einem definierten Zeitraum eine sichere Anmeldung in der Microsoft Cloud durchzuführen, um weitere Authentifizierungsmethoden einrichten zu können. Zu diesen sicheren Authentifizierungsmethoden zählen kennwortlose Methoden wie FIDO2-Sicherheitsschlüssel oder die Microsoft Authenticator App. Die präzise Definition von Zeitfenstern für Zugriffsberechtigungen macht den befristeten Zugriffspass (TAP) zu einem unverzichtbaren Werkzeug für Sicherheitsrichtlinien und Compliance-Anforderungen.

Microsoft Entra Privileged Identity Management (PIM) und FIDO2: Erhöhung der Sicherheit privilegierter Rollen

Privilegierte Rollen und Berechtigungen in Microsoft Entra ID ermöglichen die Verwaltung aller Aspekte von Microsoft Azure und Microsoft 365. Um Phishing und weitere Attacken zu erschweren, reicht ein sicheres Kennwort für privilegierte Microsoft Entra Rollen nicht mehr aus. Eine phishingresistente Multi-Faktor-Authentifizierung, wie FIDO2 Protokoll auf einen Sicherheitsschlüssel in Kombination mit Microsoft Entra Privileged Identity Management (PIM), erhöht die Sicherheit für den Microsoft Tenant und den Komfort für den Benutzer erheblich.

Windows LAPS in Microsoft Intune

Windows LAPS (Local Administrator Password Solution) bietet die zentrale, einfache und sichere Verwaltung von lokalen Administratorkennwörtern über Microsoft Intune. Jedes Gerät erhält ein eigenes, zeitlich befristetes lokales Administratorkennwort. Windows LAPS verwaltet die Administratorkennwörter eigenständig in Bezug auf Ablauf und Rotation. Die Kennwörter werden entweder in Microsoft Entra ID (ehemals Azure Active Directory) oder im lokalen Active Directory gespeichert.

Durch die zentrale Verwaltung aller lokalen Administratorkennwörter wird die Kontrolle und Überwachung vereinfacht. Die zeitgesteuerte Rotation der Kennwörter reduziert deren Expositionsdauer erheblich. Zudem wird der Zugriff auf die gespeicherten Kennwörter streng kontrolliert, was unbefugte Zugriffe erschwert und insgesamt die Sicherheit der Netzwerkumgebung erhöht.

Präsentiert von WordPress & Theme erstellt von Anders Norén