Microsoft Tenant Härtung

Suchst Du nach Informationen über die Härtung des Microsoft Tenants? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Tentant Härtung.

  • Microsoft Azure

    WatchTra: Automatisierte Attribut-Compliance für Microsoft Entra ID

    In vielen Microsoft Entra ID Umgebungen bleibt die Qualität der Benutzerattribute ein oft unterschätzter Faktor für Sicherheit und Governance. WatchTra verbessert die Attribut-Compliance in Microsoft Entra ID erheblich und sorgt für konsistente Identitätsdaten. Häufig zeigen sich in Attributen uneinheitliche Schreibweisen oder Bezeichnungen, etwa „Switzerland“ statt „Swiss“ oder „IT“ statt „Information Technology“, sowie fehlende oder inkonsistente Werte. Solche Abweichungen führen zu fehlerhaften Gruppenzuweisungen, ungenauen Berichten oder unvollständigen Richtlinienanwendungen. Eine durchgängige Validierung dieser Attribute gegen unternehmensweit definierte Vorgaben ist in der Praxis jedoch selten etabliert.

  • Microsoft Azure

    Entra Connect: Nahtloses SSO deaktivieren – Schritt-für-Schritt Anleitung

    Nahtloses Single Sign-On (Seamless SSO) ist eine optionale Funktion in Microsoft Entra Connect, die es domänengebundenen Windows-Geräten im internen Netzwerk ermöglicht, sich automatisch bei Microsoft Entra ID anzumelden, ohne dass Benutzer ihre Anmeldeinformationen erneut eingeben müssen. Nahtloses SSO erweitert Active Directory um einen Single-Sign-On-Mechanismus für Cloud-Dienste wie Microsoft 365 oder angebundene SaaS-Anwendungen. Dabei nutzt Active Directory das Kerberos-Protokoll und erstellt das spezielle Computerkonto AZUREADSSOACC im lokalen Verzeichnis. Dieses Konto verbindet die lokale Identität mit Entra ID und dient ausschliesslich dem nahtlosen SSO.

  • Microsoft 365

    Microsoft Defender for Endpoint: Erste Schritte zur Bereitstellung mit Intune

    Geräte sind heute vielfältig, mobil und damit angreifbar. Klassischer Virenschutz erkennt bekannte Muster, lässt jedoch Lücken bei neuen Techniken und unauffälligen Angriffen. Gefordert ist eine Lösung, die Aktivitäten sichtbar macht, Angriffe früh erkennt und Massnahmen zentral sowie möglichst automatisiert steuert. Eine dieser Lösungen ist es, Microsoft Defender for Endpoint mit Intune bereitzustellen. Microsoft Defender for Endpoint (MDE) liefert diese Abdeckung: Der Endpoint Detection & Response (EDR)-Sensor sammelt Gerätesignale, Threat & Vulnerability Management (TVM) weist auf Schwachstellen und Fehlkonfigurationen hin, Attack Surface Reduction (ASR)-Regeln reduzieren die Angriffsfläche, Web-/Network Protection blockiert riskante Verbindungen, und Automated Investigation and Remediation (AIR) unterstützt die automatische Untersuchung und Eindämmung.

  • Microsoft Azure

    Microsoft Entra Connect: Migration auf die anwendungsbasierte Authentifizierung (ABA)

    Mit der Einführung der anwendungsbasierten Authentifizierung (Application Based Authentication, ABA) bringt Microsoft moderne Authentifizierungsmechanismen in Microsoft Entra Connect. Bislang authentifizierte sich der Synchronisierungsdienst über ein Dienstkonto, das ein lokal gespeichertes Kennwort zur Anmeldung bei Microsoft Entra ID verwendet. Ein Ansatz, der aus sicherheitstechnischer Sicht als veraltet und potenziell angreifbar gilt.

  • Microsoft 365

    Microsoft Defender Angriffssimulationstraining: Sicherheitsbewusstsein praxisnah stärken

    Phishing, Malware und Social Engineering gehören weiterhin zu den häufigsten Einstiegspunkten für Cyberangriffe. Technische Schutzmassnahmen spielen eine entscheidende Rolle bei der Stärkung der Sicherheit, dennoch bleibt der menschliche Faktor oft eine zentrale Schwachstelle. Das Angriffssimulationstraining, eine Funktion von Microsoft Defender for Office 365, bietet eine praxisnahe Möglichkeit, das Sicherheitsbewusstsein der Benutzer zu fördern und die Sicherheitslage der Organisation nachhaltig zu stärken.