Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Bedingter Zugriff

Suchst Du nach Informationen über Azure AD Conditional Access? In diesem Archiv findest Du alle unsere Beiträge über Azure AD Conditional Access.

Blockieren der Legacyauthentifizierung mit Azure AD Conditional Access

Weitverbreitete Legacyauthentifizierungsprotokolle wie POP, SMTP, IMAP oder MAPI sind mittlerweile ein ernstzunehmender Schwachpunkt in der Sicherheit und damit bei Angreifern sehr beliebt.

Das Sicherheitsrisiko wird mit Zahlen von Microsoft untermauert:
(Quelle: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/new-tools-to-block-legacy-authentication-in-your-organization/ba-p/1225302#)

  • Mehr als 99 Prozent der Kennwort-Spray-Angriffe verwenden ältere Authentifizierungsprotokolle
  • Mehr als 97 Prozent der Angriffe auf Anmeldeinformationen verwenden die Legacy-Authentifizierung
  • Azure AD-Konten in Organisationen, in denen die Legacyauthentifizierung deaktiviert wurde, weisen 67 Prozent weniger Angriffe aus als diejenigen, in denen die Legacyauthentifizierung aktiviert ist.

Analyse der Multi-Faktor Authentifizierungsmethode

Für ein Sicherheitsaudit kann es notwendig sein zu prüfen, welche Multi-Faktor Authentifizierungsmethode bei jedem einzelnen Benutzer im Microsoft Tenant aktiviert ist.

Die Auswertung kann auch dazu verwendet werden, die Benutzer auf eine vielleicht für sie komfortablere Multi-Faktor Authentifizierungsmethode aufmerksam zu machen, als diese gerade aktiviert haben.

Als mögliche Multi-Faktor Authentifizierungsmethode gelten folgende:

  • Mobile App (Microsoft Authenticator)
  • SMS
  • Telefonanruf

App Password bei Multi-Faktor Authentifizierung

Applikationen, welche die Überprüfung in zwei Schritten nicht unterstützen, können nach Aktivierung der Multi-Faktor Authentifizierung (MFA) Probleme verursachen. Bei diesen Applikationen handelt es sich um «Nicht-Browser-Apps», die derzeit keine Multi-Faktor Authentifizierung unterstützen.

Um auch weiterhin diese Applikationen sicher einsetzen zu können, kann für die Authentifizierung ein App Password (App Kennwort) verwendet werden. Ein App Password ist ein sicheres, zufällig generiertes Kennwort, das anstelle des regulären Kennworts für eine Applikation verwendet werden kann.

Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung

Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen.

Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:

  • Variante 1: Authentifizierung über Mobile App auf Smartphone (Empfohlen)
  • Variante 2: Authentifizierung über SMS
  • Variante 3: Authentifizierung über Telefonanruf

Multi-Faktor Authentifizierung (MFA) erzwingen

Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden.

Mit dem Feature «Azure AD Conditional Access» (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:

  • Eine dem Benutzer bekannte Information, zum Beispiel ein Kennwort
  • Ein Gerät im Besitz des Benutzers wie zum Beispiel ein Smartphone oder Security Key
  • Ein biometrisches Merkmal wie Gesichtserkennung oder Fingerabdruck

Seite 2 von 2

Präsentiert von WordPress & Theme erstellt von Anders Norén