Identitäts- und Zugriffsverwaltung (IAM)
Suchst Du nach Informationen über Identitäts- und Zugriffsverwaltung (IAM) in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Identitäts- und Zugriffsverwaltung (IAM).
Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern
Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff. Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.
Aktivierung der Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR)
Mit Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) können Benutzer das Kennwort selbständig ändern oder zurücksetzen. Es benötigt keine Unterstützung durch den Helpdesk. Damit der Benutzer das Kennwort ändern oder zurücksetzen kann, sind die folgenden Authentifizierungsmethoden für Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) verfügbar:
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.
Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen
Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.
App Password bei Multi-Faktor Authentifizierung
Applikationen, welche die Überprüfung in zwei Schritten nicht unterstützen, können nach Aktivierung der Multi-Faktor Authentifizierung (MFA) Probleme verursachen. Bei diesen Applikationen handelt es sich um «Nicht-Browser-Apps», die derzeit keine Multi-Faktor Authentifizierung unterstützen. Um auch weiterhin diese Applikationen sicher einsetzen zu können, kann für die Authentifizierung ein App Password (App Kennwort) verwendet werden. Ein App Password ist ein sicheres, zufällig generiertes Kennwort, das anstelle des regulären Kennworts für eine Applikation verwendet werden kann.