Anleitungen

Suchst Du nach Anleitungen für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Anleitungen.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Access Reviews: Governance für Benutzer- und Gastzugriffe

    In Microsoft Entra ID entstehen Benutzer- und Gastzugriffe schrittweise im Laufe der Zeit, etwa durch Rollenwechsel, Projektzugehörigkeiten oder temporäre externe Zusammenarbeit. Einmal vergebene Berechtigungen bleiben dabei oft bestehen, obwohl der ursprüngliche fachliche Bedarf nicht mehr gegeben ist. Aus diesem Grund schaffen übliche Gegenmassnahmen wie manuelle Übersichten, Rückfragen bei Gruppenverantwortlichen oder gelegentliche Stichproben zwar punktuelle Transparenz, führen jedoch nicht zu einer konsistenten und regelmässigen Überprüfung von Zugriffen. Entscheidungen sind häufig nicht einheitlich dokumentiert und lassen sich im Nachgang nur schwer nachvollziehen.

  • Microsoft 365,  Microsoft Azure

    Soft Delete im bedingten Microsoft Entra-Zugriff: Gelöschte Richtlinien einfach wiederherstellen

    Dank Soft Delete bleibt eine gelöschte Richtlinie im bedingten Microsoft Entra-Zugriff (Microsoft Conditional Access) bis zu 30 Tage verfügbar und lässt sich in diesem Zeitraum vollständig wiederherstellen. So lassen sich gelöschte Richtlinien ohne grossen Aufwand wiederherstellen, inklusive aller Bedingungen, Zuweisungen und Zugriffskontrollen. Verschiedene Auslöser wie versehentliches Entfernen, fehlerhafte Automatisierungen, Tenant-Optimierungen oder böswillige Änderungen führen dazu, dass Richtlinien gelöscht werden. Soft Delete stellt eine schnelle Wiederherstellung sicher und verhindert den dauerhaften Verlust wichtiger Zugriffsregeln sowie aufwendige Rekonstruktionsarbeiten.

  • Microsoft 365

    Microsoft Intune Multi Admin Approval: Geräteaktionen wie Wipe, Retire und Delete absichern

    Die Multi-Admin-Genehmigung (Multi Admin Approval, MAA) in Microsoft Intune ist ein Sicherheitsfeature, das kritische Änderungen nur nach Genehmigung durch eine zweite Person zulässt. Dieses Vier-Augen-Prinzip erhöht die Sicherheit erheblich, da zwei Personen administrative Aktionen gemeinsam ausführen müssen. Ursprünglich lag der Einsatzbereich von Multi-Admin-Genehmigung in Microsoft Intune vor allem bei Konfigurationsobjekten wie App-Bereitstellungen oder Skripten. Mit der aktuellen Erweiterung wertet Microsoft das Feature deutlich auf, indem jetzt auch Geräteaktionen in den Genehmigungsprozess einfliessen. Dazu zählen besonders sensible Aktionen wie das Zurücksetzen (Wipe), Ausserbetriebnahme (Retire) und Löschen (Delete) von Geräten, die direkte Auswirkungen auf verwaltete Endgeräte haben. Die Multi-Admin-Genehmigung in Microsoft Intune schützt aktiv vor Fehlkonfigurationen und verhindert gleichzeitig, dass Geräte versehentlich…

  • Microsoft Azure

    Entra Connect: Nahtloses SSO deaktivieren – Schritt-für-Schritt Anleitung

    Nahtloses Single Sign-On (Seamless SSO) ist eine optionale Funktion in Microsoft Entra Connect, die es domänengebundenen Windows-Geräten im internen Netzwerk ermöglicht, sich automatisch bei Microsoft Entra ID anzumelden, ohne dass Benutzer ihre Anmeldeinformationen erneut eingeben müssen. Nahtloses SSO erweitert Active Directory um einen Single-Sign-On-Mechanismus für Cloud-Dienste wie Microsoft 365 oder angebundene SaaS-Anwendungen. Dabei nutzt Active Directory das Kerberos-Protokoll und erstellt das spezielle Computerkonto AZUREADSSOACC im lokalen Verzeichnis. Dieses Konto verbindet die lokale Identität mit Entra ID und dient ausschliesslich dem nahtlosen SSO.

  • Microsoft 365

    Microsoft Defender for Endpoint: Erste Schritte zur Bereitstellung mit Intune

    Geräte sind heute vielfältig, mobil und damit angreifbar. Klassischer Virenschutz erkennt bekannte Muster, lässt jedoch Lücken bei neuen Techniken und unauffälligen Angriffen. Gefordert ist eine Lösung, die Aktivitäten sichtbar macht, Angriffe früh erkennt und Massnahmen zentral sowie möglichst automatisiert steuert. Eine dieser Lösungen ist es, Microsoft Defender for Endpoint mit Intune bereitzustellen. Microsoft Defender for Endpoint (MDE) liefert diese Abdeckung: Der Endpoint Detection & Response (EDR)-Sensor sammelt Gerätesignale, Threat & Vulnerability Management (TVM) weist auf Schwachstellen und Fehlkonfigurationen hin, Attack Surface Reduction (ASR)-Regeln reduzieren die Angriffsfläche, Web-/Network Protection blockiert riskante Verbindungen, und Automated Investigation and Remediation (AIR) unterstützt die automatische Untersuchung und Eindämmung.