Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Identitäts- und Zugriffsverwaltung (IAM) Seite 1 von 5

Suchst Du nach Informationen über Identitäts- und Zugriffsverwaltung (IAM) in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Identitäts- und Zugriffsverwaltung (IAM).

Windows Hello for Business: noch mehr Sicherheit mit mehrstufiger Entsperrung

In der heutigen digitalen Welt ist Sicherheit wichtiger denn je. Passwörter allein bieten keinen ausreichenden Schutz mehr vor Datenverlust und unbefugtem Zugriff. Genau hier kommt Windows Hello for Business ins Spiel. Dieses moderne Authentifizierungsverfahren von Microsoft ermöglicht es Unternehmen, ihre Mitarbeiter durch biometrische Daten wie Gesichtserkennung oder Fingerabdruck und weiteren Entsperrfaktoren wie PIN-Codes oder vertrauenswürdigen Signalen noch sicherer zu authentifizieren. Darüber hinaus unterstützt Windows Hello for Business die mehrstufige Entsperrung, bei der mehrere Authentifizierungsfaktoren kombiniert werden, um den Zugriff auf Geräte noch sicherer zu gestalten. Diese mehrstufige Entsperrung bietet einen erheblichen Sicherheitsvorteil, da sie mehrere Ebenen des Schutzes integriert und somit das Risiko von Sicherheitsverletzungen deutlich reduziert.

Kerberos Cloud Trust und Windows Hello for Business: Sichere und nahtlose Authentifizierung in hybriden Umgebungen

Kerberos Cloud Trust ist ein hybrides Authentifizierungsprotokoll, das von Microsoft entwickelt wurde, um eine sichere und kennwortlose Anmeldung zu ermöglichen. Kerberos Cloud Trust kombiniert die Stärken von Kerberos und Windows Hello for Business, um eine moderne, sichere und benutzerfreundliche Authentifizierungslösung zu bieten. Es ist besonders nützlich in hybriden Umgebungen, in denen sowohl Cloud- als auch lokale Ressourcen genutzt werden. Benutzer authentifizieren sich lokal als auch in der Cloud sicher und nahtlos.

Microsoft Entra ID: Kerberos- Entschlüsselungsschlüssel automatisch erneuern

Die regelmässige Erneuerung des Kerberos-Entschlüsselungsschlüssels ist entscheidend, um die Sicherheit und Integrität des nahtlosen einmaligen Anmeldens (Seamless Single Sign-On, SSO) in hybriden IT-Umgebungen zu gewährleisten. Microsoft empfiehlt, diesen Schlüssel alle 30 Tage zu erneuern, um potenzielle Sicherheitslücken zu schliessen und eine reibungslose Integration zwischen dem lokalen Active Directory und Microsoft Entra ID sicherzustellen. Dieser Prozess kann automatisiert werden, um den Verwaltungsaufwand zu minimieren und die kontinuierliche Sicherheit zu gewährleisten.

Umstellung von MFA pro Benutzer auf MFA mit bedingtem Microsoft Entra-Zugriff

Das Einrichten der Multi-Faktor Authentifizierung (MFA) pro Benutzer erhöht die Sicherheit eines Microsoft Tenants erheblich und ist heute das Standardvorgehen eines jeden Administrators. Mit MFA pro Benutzer wird bei jeder Anmeldung eine Multi-Faktor Authentifizierung (MFA) vom Benutzer verlangt. Dies kann jedoch zu Frustration bei legitimen Benutzern führen, deren Arbeitsabläufe durch häufige MFA-Aufforderungen gestört werden. Um eine bessere Benutzererfahrung zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen, empfiehlt sich der Umstieg auf MFA mit bedingtem Microsoft Entra-Zugriff.

Migrieren von Legacy MFA- und Legacy SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID

Microsoft hat kürzlich angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.

Seite 1 von 5

Präsentiert von WordPress & Theme erstellt von Anders Norén