Microsoft Entra

Suchst Du nach Informationen über Microsoft Entra? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Entra.

  • Microsoft Azure

    Sichere Notfallzugriffe: Erstellen und Verwalten von Microsoft Entra Notfallzugriffskonten mit YubiKey (FIDO2)

    Ein Microsoft Entra Notfallzugriffskonto, auch bekannt als “Break Glass Account”, ist ein spezielles Konto, das für den Zugriff auf Azure-Ressourcen in Notfallsituationen eingerichtet wird. Dieses Konto hat in der Regel höhere Berechtigungen und wird nur dann verwendet, wenn herkömmliche Zugangswege nicht verfügbar sind. Dies kann zum Beispiel ein Dienstausfall sein, sodass keine mehrstufige Authentifizierung über ein Mobiltelefon durchgeführt werden kann. Die Verwendung der Notfallkonten ist streng kontrolliert, überwacht und eingeschränkt.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Private Access: sicherer Zugriff auf interne Ressourcen und Cloud-Dienste ohne VPN

    Microsoft Entra Private Access ermöglicht identitätsbasierten Zugriff auf private Unternehmensanwendungen und Ressourcen im lokalen Netzwerk sowie in der Cloud, ohne klassische VPN-Verbindungen. Die Zugriffssteuerung übernimmt Microsoft Entra ID und setzt Zero-Trust-Prinzipien kontextabhängig durch. Als Bestandteil von Microsoft Entra Global Secure Access ermöglicht der Dienst einen standortunabhängigen Netzwerkzugriff. Microsoft Entra ID wertet dabei Identität, Gerätestatus und Richtlinien aus. Der Beitrag beschreibt die Konfiguration von Microsoft Entra Private Access von der Aktivierung über die Einrichtung des Schnellzugriffs bis zur Installation des Global Secure Access Clients. Die Funktionskontrolle erfolgt anhand der Namensauflösung und einer Remotedesktopverbindung auf eine interne Ressource. Voraussetzungen und Lizenzierung Lizenzen Für Microsoft Entra Private Access ist pro Benutzer eine der folgenden…

  • Microsoft Azure

    SMB über QUIC und Azure Server: sichere und blitzschnelle Ordnerfreigabe

    SMB über QUIC ist ein Netzwerkprotokoll, welche von Windows verwendet wird. Es ermöglicht die sichere, gemeinsame Nutzung von Ressourcen wie Dateien im Netzwerk. Für den Einsatz von SMB (Server Message Block) ohne QUIC wird TCP Port 445 benötigt. Einige Internetprovider blockieren aus Sicherheitsgründen TCP Port 445. Auf eine Datenfreigabe über SMB auf ein Azure Server kann dadurch nicht erfolgreich verbunden werden. Um die Blockierung von TCP Port 445 zu umgehen, stehen verschiedene Möglichkeiten zur Auswahl, unter anderem:

  • Microsoft 365

    Windows LAPS in Microsoft Intune

    Windows LAPS (Local Administrator Password Solution) bietet die zentrale, einfache und sichere Verwaltung von lokalen Administratorkennwörtern über Microsoft Intune. Jedes Gerät erhält ein eigenes, zeitlich befristetes lokales Administratorkennwort. Windows LAPS verwaltet die Administratorkennwörter eigenständig in Bezug auf Ablauf und Rotation. Die Kennwörter werden entweder in Microsoft Entra ID (ehemals Azure Active Directory) oder im lokalen Active Directory gespeichert. Durch die zentrale Verwaltung aller lokalen Administratorkennwörter wird die Kontrolle und Überwachung vereinfacht. Die zeitgesteuerte Rotation der Kennwörter reduziert deren Expositionsdauer erheblich. Zudem wird der Zugriff auf die gespeicherten Kennwörter streng kontrolliert, was unbefugte Zugriffe erschwert und insgesamt die Sicherheit der Netzwerkumgebung erhöht.

  • Microsoft 365,  Microsoft Azure

    Kennwortlose Anmeldung mit Microsoft Entra ID (Azure AD) und YubiKey (FIDO2)

    Die kennwortlose Anmeldung mit einem FIDO2-fähigen Sicherheitsschlüssel wie einem YubiKey in Verbindung mit Microsoft Entra ID (Azure AD) bietet hohe Sicherheit bei gleichzeitig hoher Benutzerfreundlichkeit. Die Eingabe von Benutzernamen und Passwort entfällt. Benutzer mit privaten Mobile Geräten, welche die Microsoft Authenticator App nicht installieren wollen, bietet ein Sicherheitsschlüssel von YubiKey eine gute Alternative. In dieser Anleitung wird ein YubiKey 5 Sicherheitsschlüssel für die kennwortlose Anmeldung an Microsoft Azure und Microsoft 365 Diensten eingerichtet.