Identitäts- und Zugriffsverwaltung (IAM)
Suchst Du nach Informationen über Identitäts- und Zugriffsverwaltung (IAM) in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Identitäts- und Zugriffsverwaltung (IAM).
-
Kennwortlose Anmeldung mit Microsoft Authenticator App
Kennwortlose Anmeldung mit der Microsoft Authenticator App (Passwordless Sign-In) macht die Anmeldung an den Azure- und Microsoft 365 Cloud Diensten für den Benutzer sicherer und komfortabler. Die Eingabe des Kennwortes entfällt und wird durch eine moderne Methode ersetzt, z.B. durch die Microsoft Authenticator App. Kennwortlose Anmeldungen an Cloud Apps können mit verschiedenen Methoden erreicht werden: Für eine signifikante Erhöhung der Sicherheit von Identitäten bietet sich die kostengünstige Variante mit der Microsoft Authenticator App an.
-
Kerberos Entschlüsselungsschlüssel manuell erneuern
Benutzerinnen und Benutzer können mit Seamless Single Sign-On (Seamless SSO) dieselben Anmeldedaten für lokale und cloudbasierte Dienste verwenden. Wiederholte Eingabeaufforderungen zwischen diesen Diensten entfallen, da die Authentifizierungsinformationen automatisch zwischen Active Directory und Microsoft Entra ausgetauscht werden. Im Rahmen der Konfiguration von Seamless SSO wird im lokalen Active Directory das Computerkonto AZUREADSSOACC erstellt. Aus Sicherheitsgründen empfiehlt Microsoft, den zugehörigen Kerberos-Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage zu erneuern.
-
Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern
Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff. Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.
-
Aktivierung der Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR)
Mit Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) können Benutzer das Kennwort selbständig ändern oder zurücksetzen. Es benötigt keine Unterstützung durch den Helpdesk. Damit der Benutzer das Kennwort ändern oder zurücksetzen kann, sind die folgenden Authentifizierungsmethoden für Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) verfügbar:
-
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.