Frisch gebraut mit Microsoft Azure und Microsoft 365

Schlagwort: Erzwingen

Suchst Du nach Informationen über Erzwingen von Einstellungen in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Erwzingen von Einstelllungen.

Exchange Online: Emails verschlüsseln mit Information Rights Management (IRM)

Vertrauliche Informationen wie Verträge, Finanzberichte, Mitarbeiter- oder Kundendaten werden häufig über Email ausgetauscht. Diese Emails werden meist nicht verschlüsselt. Mit Information Rights Management (IRM) können verschlüsselte Emails zwischen Personen innerhalb und ausserhalb der eigenen Organisation gesendet und empfangen werden. Verschlüsselt werden gesendete Emails und deren Antworten aus Exchange Online automatisch mit Transportregeln oder manuell aus dem Emailclient (Outlook und Outlook.com).

Information Rights Management (IRM) stellt sicher, dass nur vorgesehene Empfänger die Nachricht öffnen und lesen können. Es kann auch verhindert werden, dass Emails weitergeleitet, gedruckt oder Teile davon kopiert werden. Die Nachrichtenverschlüsselung funktioniert mit Outlook, Outlook.com, Gmail und vielen weiteren, bekannten Emaildiensten.

Microsoft Authenticator App: Verbesserung der Sicherheit mit Nummernabgleich

Die Verwendung von Multi-Faktor Authentifizierung gilt als eine der sichersten Methoden, ein Konto zu schützen und wird deshalb mittlerweile von ziemlich jedem Anbieter empfohlen. Durch diesen Umstand erhält der Benutzer täglich viele Multi-Faktor Authentifizierungsanfragen welche wohl nicht mehr genau beachtet und aus Gewohnheit genehmigt werden.
Microsoft führt mit dem Nummernabgleich eine Methode ein, die ein blindes genehmigen der Anfrage verhindern kann.

Für bestehende Benutzer mit der Microsoft Authenticator App wird der Nummernabgleich am 27. Februar 2023 standardmässig aktiviert.
Mit der folgenden Anleitung wird der Nummernabgleich umgehend aktiviert und die Anmeldesicherheit sofort erhöht.

Microsoft Authenticator App: Verbesserung der Sicherheit mit der Angabe zur App und Standort bei der Anmeldung

Das Erzwingen von Multi-Faktor Authentifizierung ist heutzutage nicht mehr wegzudenken und Microsoft arbeitet ständig daran, die Sicherheit der Microsoft 365 und Microsoft Azure Konten stetig zu verbessern.
Eine neue Funktion wurde in die Microsoft Authenticator App integriert, welche zusätzliche Informationen anzeigt:

  • Angabe der Applikation, welche die Anmeldung durchführt
  • Angabe des Standortes, von dem aus die Anmeldung durchgeführt wird

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Multi-Faktor Authentifizierung (MFA) erzwingen

Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden.

Mit dem Feature «Azure AD Conditional Access» (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:

  • Eine dem Benutzer bekannte Information, zum Beispiel ein Kennwort
  • Ein Gerät im Besitz des Benutzers wie zum Beispiel ein Smartphone oder Security Key
  • Ein biometrisches Merkmal wie Gesichtserkennung oder Fingerabdruck

Präsentiert von WordPress & Theme erstellt von Anders Norén