Microsoft Entra

Suchst Du nach Informationen über Microsoft Entra? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Entra.

  • Microsoft Azure

    Microsoft Entra ID: Kerberos- Entschlüsselungsschlüssel automatisch erneuern

    Die regelmässige Erneuerung des Kerberos-Entschlüsselungsschlüssels ist entscheidend, um die Sicherheit und Integrität des nahtlosen einmaligen Anmeldens (Seamless Single Sign-On, SSO) in hybriden IT-Umgebungen zu gewährleisten. Microsoft empfiehlt, diesen Schlüssel alle 30 Tage zu erneuern, um potenzielle Sicherheitslücken zu schliessen und eine reibungslose Integration zwischen dem lokalen Active Directory und Microsoft Entra ID sicherzustellen. Dieser Prozess kann automatisiert werden, um den Verwaltungsaufwand zu minimieren und die kontinuierliche Sicherheit zu gewährleisten.

  • Microsoft 365,  Microsoft Azure

    Umstellung von MFA pro Benutzer auf MFA mit bedingtem Microsoft Entra-Zugriff

    Das Einrichten der Multi-Faktor Authentifizierung (MFA) pro Benutzer erhöht die Sicherheit eines Microsoft Tenants erheblich und ist heute das Standardvorgehen eines jeden Administrators. Mit MFA pro Benutzer wird bei jeder Anmeldung eine Multi-Faktor Authentifizierung (MFA) vom Benutzer verlangt. Dies kann jedoch zu Frustration bei legitimen Benutzern führen, deren Arbeitsabläufe durch häufige MFA-Aufforderungen gestört werden. Um eine bessere Benutzererfahrung zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen, empfiehlt sich der Umstieg auf MFA mit bedingtem Microsoft Entra-Zugriff.

  • Microsoft 365,  Microsoft Azure

    Migration von Legacy MFA- und SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID

    Microsoft hat angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.

  • Microsoft 365,  Microsoft Azure

    Absicherung von Identitäten: Microsoft Authenticator Passkey in Entra

    Ein gerätegebundener Passkey (device bound) ist eine FIDO2 basierte, phishing resistente Anmeldeinformation, bei der das Gerät den privaten Schlüssel erzeugt und geschützt speichert. Microsoft Entra unterstützt die Verwendung eines Microsoft Authenticator Passkeys. Bei der Anmeldung überträgt das System kein Passwort. Stattdessen beantwortet der Authenticator eine kryptografische Challenge. Der private Schlüssel verlässt das Gerät dabei nicht.

  • Microsoft Azure

    Bedingter Microsoft Entra-Zugriff: Blockieren des Authentifizierungsflows

    Der bedingte Microsoft Entra-Zugriff für Authentifizierungsflows regelt die Verwendung des Gerätecodeflows und der Authentifizierungsübertragung.Der Gerätecodeflow dient der Authentifizierung von Geräten, die keinen Browser haben oder deren Eingabe eingeschränkt ist, wie Smart-TVs, IoT-Geräte oder Drucker. Der Gerätecodeflow stellt einen Hochrisiko-Authentifizierungsflow dar, der in Phishing-Angriffen oder zur Erlangung von Zugriff auf Unternehmensressourcen auf nicht verwalteten Geräten eingesetzt werden könnte. Die Authentifizierungsübertragung ist ein neuer Flow, der eine nahtlose Möglichkeit bietet, den authentifizierten Zustand von einem Gerät auf ein anderes zu übertragen. In der Desktop-Version von Outlook könnte ein QR-Code Benutzern angezeigt werden. Wenn sie diesen auf ihrem Mobilgerät scannen, wird ihr authentifizierter Zustand auf das Mobilgerät übertragen.