Microsoft Azure
Suchst Du nach Informationen über Microsoft Azure? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Azure.
-
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.
-
Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen
Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.
-
Azure AD Connect: Erzwingen von TLS 1.2
Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten. Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein: Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.
-
Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung
Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen. Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:
-
Multi-Faktor Authentifizierung (MFA) erzwingen
Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden. Mit dem Feature «Azure AD Conditional Access» (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:
-
Azure AD Connect: Verzeichniserweiterungen (Directory extensions) synchronisieren
Ein lokales Active Directory kann Verzeichniserweiterungen (Directory extensions) haben. So werden zum Beispiel bei der Installation von Microsoft Exchange 15 Erweiterungsattribute in Active Directory erstellt. Die Werte dieser Verzeichniserweiterungen werden nicht mit Azure AD Connect synchronisiert. Werden diese Werte in Azure AD benötigt, muss Azure AD Connect entsprechend konfiguriert werden.