Directory

Suchst Du nach Informationen über Active Directory? In diesem Archiv findest Du alle unsere Beiträge über Active Directory.

  • Microsoft Azure

    WatchTra: Automatisierte Attribut-Compliance für Microsoft Entra ID

    In vielen Microsoft Entra ID Umgebungen bleibt die Qualität der Benutzerattribute ein oft unterschätzter Faktor für Sicherheit und Governance. WatchTra verbessert die Attribut-Compliance in Microsoft Entra ID erheblich und sorgt für konsistente Identitätsdaten. Häufig zeigen sich in Attributen uneinheitliche Schreibweisen oder Bezeichnungen, etwa „Switzerland“ statt „Swiss“ oder „IT“ statt „Information Technology“, sowie fehlende oder inkonsistente Werte. Solche Abweichungen führen zu fehlerhaften Gruppenzuweisungen, ungenauen Berichten oder unvollständigen Richtlinienanwendungen. Eine durchgängige Validierung dieser Attribute gegen unternehmensweit definierte Vorgaben ist in der Praxis jedoch selten etabliert.

  • Microsoft Azure

    Entra Connect: Nahtloses SSO deaktivieren – Schritt-für-Schritt Anleitung

    Nahtloses Single Sign-On (Seamless SSO) ist eine optionale Funktion in Microsoft Entra Connect, die es domänengebundenen Windows-Geräten im internen Netzwerk ermöglicht, sich automatisch bei Microsoft Entra ID anzumelden, ohne dass Benutzer ihre Anmeldeinformationen erneut eingeben müssen. Nahtloses SSO erweitert Active Directory um einen Single-Sign-On-Mechanismus für Cloud-Dienste wie Microsoft 365 oder angebundene SaaS-Anwendungen. Dabei nutzt Active Directory das Kerberos-Protokoll und erstellt das spezielle Computerkonto AZUREADSSOACC im lokalen Verzeichnis. Dieses Konto verbindet die lokale Identität mit Entra ID und dient ausschliesslich dem nahtlosen SSO.

  • Microsoft Azure

    Microsoft Entra Connect: Migration auf die anwendungsbasierte Authentifizierung (ABA)

    Mit der Einführung der anwendungsbasierten Authentifizierung (Application Based Authentication, ABA) bringt Microsoft moderne Authentifizierungsmechanismen in Microsoft Entra Connect. Bislang authentifizierte sich der Synchronisierungsdienst über ein Dienstkonto, das ein lokal gespeichertes Kennwort zur Anmeldung bei Microsoft Entra ID verwendet. Ein Ansatz, der aus sicherheitstechnischer Sicht als veraltet und potenziell angreifbar gilt.

  • Microsoft Azure

    Sicherheit erhöhen mit Microsoft Entra Protected Actions und Conditional Access

    Microsoft Entra Protected Actions schützen besonders sensible Administratoraktionen in Microsoft Entra, indem sie eine zusätzliche Authentifizierung erfordern. Wenn ein Benutzer eine solche Aktion ausführen möchte, muss er zunächst die festgelegten Richtlinien erfüllen. Es kann beispielsweise festgelegt werden, dass bestimmte Aktionen ausschliesslich von Geräten ausgeführt werden dürfen, die entweder Microsoft Entra Joined oder Microsoft Entra Hybrid Joined eingebunden sind oder vor Ausführung eine phishingresistente Multi-Faktor-Authentifzierung notwendig ist.

  • Microsoft 365,  Microsoft Azure

    Microsoft Defender for Identity: Erste Schritte zur Einrichtung

    Microsoft Defender for Identity (MDI) schützt das lokale Active Directory (AD) vor Identitätsbedrohungen als cloud-basierte Sicherheitslösung. Durch die umfassende Analyse von Benutzeraktivitäten und das Erkennen komplexer Angriffsvektoren gewährleistet Microsoft Defender for Identity (MDI) einen integrativen Schutz vor Identitätskompromittierungen.