Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Microsoft Entra Seite 1 von 5

Suchst Du nach Informationen über Microsoft Entra? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Entra.

Umstellung von MFA pro Benutzer auf MFA mit bedingtem Microsoft Entra-Zugriff

Das Einrichten der Multi-Faktor Authentifizierung (MFA) pro Benutzer erhöht die Sicherheit eines Microsoft Tenants erheblich und ist heute das Standardvorgehen eines jeden Administrators. Mit MFA pro Benutzer wird bei jeder Anmeldung eine Multi-Faktor Authentifizierung (MFA) vom Benutzer verlangt. Dies kann jedoch zu Frustration bei legitimen Benutzern führen, deren Arbeitsabläufe durch häufige MFA-Aufforderungen gestört werden. Um eine bessere Benutzererfahrung zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen, empfiehlt sich der Umstieg auf MFA mit bedingtem Microsoft Entra-Zugriff.

Migrieren von Legacy MFA- und Legacy SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID

Microsoft hat kürzlich angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.

Absicherung von Identitäten: Microsoft Authenticator device-bound Passkey

Ein gerätegebundener Passkey (device-bound) ist eine fortschrittliche Sicherheitsfunktion, die im Microsoft Authenticator implementiert ist. Es handelt sich dabei um einen einzigartigen Sicherheitsschlüssel, welcher an ein bestimmtes Gerät gebunden ist. Sobald der Benutzer sich bei seinem Konto anmeldet, verwendet er diesen Schlüssel, um seine Identität zu überprüfen. Da der Schlüssel an das Gerät gebunden ist, kann folglich niemand anderes auf das Konto des Benutzers zugreifen, selbst wenn er das Passwort kennt, es sei denn, er hat auch Zugriff auf das Gerät.

Bedingter Microsoft Entra-Zugriff: Blockieren des Authentifizierungsflows

Der bedingte Microsoft Entra-Zugriff für Authentifizierungsflows regelt die Verwendung des Gerätecodeflows und der Authentifizierungsübertragung.
Der Gerätecodeflow dient der Authentifizierung von Geräten, die keinen Browser haben oder deren Eingabe eingeschränkt ist, wie Smart-TVs, IoT-Geräte oder Drucker. Der Gerätecodeflow stellt einen Hochrisiko-Authentifizierungsflow dar, der in Phishing-Angriffen oder zur Erlangung von Zugriff auf Unternehmensressourcen auf nicht verwalteten Geräten eingesetzt werden könnte. Die Authentifizierungsübertragung ist ein neuer Flow, der eine nahtlose Möglichkeit bietet, den authentifizierten Zustand von einem Gerät auf ein anderes zu übertragen. In der Desktop-Version von Outlook könnte ein QR-Code Benutzern angezeigt werden. Wenn sie diesen auf ihrem Mobilgerät scannen, wird ihr authentifizierter Zustand auf das Mobilgerät übertragen.

Befristeter Zugriffspass in Microsoft Entra: Was das ist und wie man diesen benutzt

Ein befristeter Zugriffspass (TAP) ist ein zeitlich begrenzter Passcode, der für die einmalige oder mehrfache Verwendung konfiguriert werden kann. Der befristete Zugriffspass (TAP) ermöglicht dem Benutzer, in einem definierten Zeitraum eine sichere Anmeldung in der Microsoft Cloud durchzuführen, um weitere Authentifizierungsmethoden einrichten zu können. Zu diesen sicheren Authentifizierungsmethoden zählen kennwortlose Methoden wie FIDO2-Sicherheitsschlüssel oder die Microsoft Authenticator App. Die präzise Definition von Zeitfenstern für Zugriffsberechtigungen macht den befristeten Zugriffspass (TAP) zu einem unverzichtbaren Werkzeug für Sicherheitsrichtlinien und Compliance-Anforderungen.

Seite 1 von 5

Präsentiert von WordPress & Theme erstellt von Anders Norén