Microsoft Tenant Härtung

Suchst Du nach Informationen über die Härtung des Microsoft Tenants? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Tentant Härtung.

  • Microsoft 365

    Deaktivierung Basic Auth: Microsoft 365 SMTP Relay für Non-TLS Geräte

    Ab dem 1. Oktober 2022 wird die Standardauthentifizierung (Basic/Legacy Authentication) für EWS-, RPS-, POP-, IMAP-, MAPI-, RPC, OAB, SMTP AUTH und EAS-Protokolle in Exchange Online deaktiviert. Die Standardauthentifizierung gilt heute als eine Sicherheitslücke, reicht doch bereits ein Benutzername und Passwort für die Anmeldung aus, das zusätzlich meistens noch in den Geräten hinterlegt werden muss. Nach Deaktivierung der Standardauthentifizierung wird Modern Authentication (basierend auf OAuth 2.0) aktiv. Modern Authentication benötigt einen zweiten Faktor (Multi-Faktor Authentifizierung).

  • Microsoft Azure

    Überprüfen und entfernen von inaktiven Benutzern aus Microsoft 365 Gruppen

    Die Berechtigungen für Microsoft 365 Gruppen oder Applikationen können sich ständig ändern. Damit wird der Aufwand für die Überprüfung der Berechtigungen zeitaufwändig und ineffizient. Mit dem Azure Active Directory Feature «Access Review» kann dieser Task weitgehend automatisiert werden und mit wenigen Klicks inaktive Benutzer und Gäste aus den Microsoft 365 Gruppen und Applikationen entfernt werden.

  • Microsoft 365,  Microsoft Azure

    Kennwortlose Anmeldung mit Microsoft Authenticator App

    Kennwortlose Anmeldung mit der Microsoft Authenticator App (Passwordless Sign-In) macht die Anmeldung an den Azure- und Microsoft 365 Cloud Diensten für den Benutzer sicherer und komfortabler. Die Eingabe des Kennwortes entfällt und wird durch eine moderne Methode ersetzt, z.B. durch die Microsoft Authenticator App. Kennwortlose Anmeldungen an Cloud Apps können mit verschiedenen Methoden erreicht werden: Für eine signifikante Erhöhung der Sicherheit von Identitäten bietet sich die kostengünstige Variante mit der Microsoft Authenticator App an.

  • Microsoft Azure

    Kerberos Entschlüsselungsschlüssel manuell erneuern

    Benutzerinnen und Benutzer können mit Seamless Single Sign-On (Seamless SSO) dieselben Anmeldedaten für lokale und cloudbasierte Dienste verwenden. Wiederholte Eingabeaufforderungen zwischen diesen Diensten entfallen, da die Authentifizierungsinformationen automatisch zwischen Active Directory und Microsoft Entra ausgetauscht werden. Im Rahmen der Konfiguration von Seamless SSO wird im lokalen Active Directory das Computerkonto AZUREADSSOACC erstellt. Aus Sicherheitsgründen empfiehlt Microsoft, den zugehörigen Kerberos-Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage zu erneuern.