Bedingter Zugriff
Suchst Du nach Informationen über Azure AD Conditional Access? In diesem Archiv findest Du alle unsere Beiträge über Azure AD Conditional Access.
Sichere Notfallzugriffe: Erstellen und Verwalten von Microsoft Entra Notfallzugriffskonten mit YubiKey (FIDO2)
Ein Microsoft Entra Notfallzugriffskonto, auch bekannt als “Break Glass Account”, ist ein spezielles Konto, das für den Zugriff auf Azure-Ressourcen in Notfallsituationen eingerichtet wird. Dieses Konto hat in der Regel höhere Berechtigungen und wird nur dann verwendet, wenn herkömmliche Zugangswege nicht verfügbar sind. Dies kann zum Beispiel ein Dienstausfall sein, sodass keine mehrstufige Authentifizierung über ein Mobiltelefon durchgeführt werden kann. Die Verwendung der Notfallkonten ist streng kontrolliert, überwacht und eingeschränkt.
Microsoft Entra Private Access: sicherer Zugriff auf interne Ressourcen und Cloud-Dienste ohne VPN
Mit Microsoft Entra Private Access erhält der Anwender von überall auf der Welt sicheren Zugang ins interne Netzwerk und zu cloudbasierten Diensten. Einrichtung und Unterhalt von (komplexen) VPN Verbindungen gehören damit der Vergangenheit an. Microsoft Entra Private Access ist Teil von Microsoft Global Secure Access, die eine Reihe von Produkten für die Identitäts- und Netzwerkzugriffssicherheit umfasst. Der Dienst basiert auf dem SASE-Framework (Secure Access Service Edge), das WAN-Funktionen und Zero-Trust-Network-Access (ZTNA) in einer cloudbasierten Plattform kombiniert.
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.
Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen
Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.
App Password bei Multi-Faktor Authentifizierung
Applikationen, welche die Überprüfung in zwei Schritten nicht unterstützen, können nach Aktivierung der Multi-Faktor Authentifizierung (MFA) Probleme verursachen. Bei diesen Applikationen handelt es sich um «Nicht-Browser-Apps», die derzeit keine Multi-Faktor Authentifizierung unterstützen. Um auch weiterhin diese Applikationen sicher einsetzen zu können, kann für die Authentifizierung ein App Password (App Kennwort) verwendet werden. Ein App Password ist ein sicheres, zufällig generiertes Kennwort, das anstelle des regulären Kennworts für eine Applikation verwendet werden kann.