Fehlersuche und Fehlerbehebung
Suchst Du nach Informationen über Fehlersuche und Fehlerbehebung in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Fehlersuche und Fehlerbehebung.
-
Microsoft Defender for Identity: Erste Schritte zur Einrichtung
Microsoft Defender for Identity (MDI) schützt das lokale Active Directory (AD) vor Identitätsbedrohungen als cloud-basierte Sicherheitslösung. Durch die umfassende Analyse von Benutzeraktivitäten und das Erkennen komplexer Angriffsvektoren gewährleistet Microsoft Defender for Identity (MDI) einen integrativen Schutz vor Identitätskompromittierungen.
-
Windows Hello for Business: noch mehr Sicherheit mit mehrstufiger Entsperrung
Passwörter allein bieten keinen ausreichenden Schutz mehr vor Datenverlust und unbefugtem Zugriff. Genau hier kommt Windows Hello for Business ins Spiel. Dieses moderne Authentifizierungsverfahren von Microsoft ermöglicht es Unternehmen, ihre Mitarbeiter durch biometrische Daten wie Gesichtserkennung oder Fingerabdruck und weiteren Entsperrfaktoren wie PIN-Codes oder vertrauenswürdigen Signalen noch sicherer zu authentifizieren. Darüber hinaus unterstützt Windows Hello for Business die mehrstufige Entsperrung, bei der mehrere Authentifizierungsfaktoren kombiniert werden, um den Zugriff auf Geräte noch sicherer zu gestalten. Diese mehrstufige Entsperrung bietet einen erheblichen Sicherheitsvorteil, da sie mehrere Ebenen des Schutzes integriert und somit das Risiko von Sicherheitsverletzungen deutlich reduziert.
-
Migration von Legacy MFA- und SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID
Microsoft hat angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.
-
Absicherung von Identitäten: Microsoft Authenticator Passkey in Entra
Ein gerätegebundener Passkey (device bound) ist eine FIDO2 basierte, phishing resistente Anmeldeinformation, bei der das Gerät den privaten Schlüssel erzeugt und geschützt speichert. Microsoft Entra unterstützt die Verwendung eines Microsoft Authenticator Passkeys. Bei der Anmeldung überträgt das System kein Passwort. Stattdessen beantwortet der Authenticator eine kryptografische Challenge. Der private Schlüssel verlässt das Gerät dabei nicht.
-
Microsoft Entra Privileged Identity Management (PIM) und FIDO2: Erhöhung der Sicherheit privilegierter Rollen
Privilegierte Rollen und Berechtigungen in Microsoft Entra ID ermöglichen die Verwaltung aller Aspekte von Microsoft Azure und Microsoft 365. Um Phishing und weitere Attacken zu erschweren, reicht ein sicheres Kennwort für privilegierte Microsoft Entra Rollen nicht mehr aus. Eine phishingresistente Multi-Faktor-Authentifizierung, wie FIDO2 Protokoll auf einen Sicherheitsschlüssel in Kombination mit Microsoft Entra Privileged Identity Management (PIM), erhöht die Sicherheit für den Microsoft Tenant und den Komfort für den Benutzer erheblich.