Microsoft Entra Internet Access ist eine Cloud-Lösung, die den Zugriff auf Webinhalte sichert. Sie schützt Benutzer, Geräte und Daten vor Internetbedrohungen. Diese Lösung ist Teil von Microsofts Security Service Edge (SSE), zu dem auch Microsoft Entra Private Access gehört. Die Grundlage dieser Lösung bilden die Kernprinzipien des Zero-Trust-Network-Access (ZTNA), die darauf abzielen, das Prinzip der minimalen Rechte anzuwenden, explizit zu verifizieren und von einem Angriff auszugehen. Microsoft Entra Internet Access setzt adaptive Zugriffssteuerungen ein, vereinfacht die Netzwerksicherheit und ermöglicht eine konsistente Benutzererfahrung, unabhängig vom Standort. Microsoft stellt die Lösung über das Microsoft Wide Area Network bereit, das mehr als 140 Länder und 190 Netzwerkkantenstandorte umfasst.
Schlagwort: Microsoft Intune
Suchst Du nach Informationen über Microsoft Intune? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Intune.
Windows LAPS (Local Administrator Password Solution) bietet die zentrale, einfache und sichere Verwaltung von lokalen Administratorkennwörtern in Microsoft Intune. Jedes Gerät erhält ein eigenes, zeitlich befristetes Administratorkennwort. Windows LAPS verwaltet die Administratorkennwörter in Bezug auf Ablauf und Rotation selbständig. Die Administratorkennwörter werden entweder in Azure Active Directory oder lokalem Active Directory gespeichert.
Windows LAPS bietet damit höheren Schutz z.B. gegen Pass-the-Hash und Lateral Traversal-Angriffen.
Das richtige Blade im Microsoft Portal zu finden, kann zeitaufwendig und kompliziert sein. Mit cmd.ms existiert eine Microsoft Cloud Befehlszeile für den Browser. Damit kann direkt über die Browser Adresszeile auf spezifische Portale und Blades wie bedingter Zugriff (Conditional Access), MFA (Multi-Faktor Authentifizierung), Quarantäne Emails und vielen mehr zugegriffen werden.
Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Entra Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.
Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch.
Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren:
- Anzahl Benutzer und deren Berechtigungsdauer auf privilegierte Rollen werden auf ein Minimum reduziert
- Benutzer werden besser vor versehentlicher Beeinträchtigung sensibler Daten geschützt. (keine unnötigen Rechte, wenn diese nicht gebraucht werden)
- Angreifer erhalten keinen privilegierten Zugriff
Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Azure AD- und Azure-Rollen konfiguriert.