Microsoft Tenant Härtung
Suchst Du nach Informationen über die Härtung des Microsoft Tenants? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Tentant Härtung.
Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern
Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff. Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.
Microsoft Entra Privileged Identity Management (PIM): Grundkonfiguration
Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Microsoft Entra-Rollen und Microsoft Azure-Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch. Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren: Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Microsoft Entra-Rollen und Microsoft Azure-Rollen konfiguriert.
Benutzerkonten mit Microsoft Entra Smart Lockout schützen
Microsoft Entra Smart Lockout ist ein Dienst, der sämtliche Anmeldungen an Microsoft Entra ID überwacht. Mithilfe verschiedener Mechanismen erkennt Microsoft Entra Smart Lockout einen Angriff auf Benutzerkonten und sperrt diese. Unter anderem wird das erraten von Benutzerkennwörter oder Brut-Force-Angriffen erkannt. Nach 10 fehlgeschlagenen Anmeldeversuchen sperrt Microsoft Entra Smart Lockout das Microsoft Entra Konto für 1 Minute. Diese Standardwerte können den eigenen Bedürfnissen anpasst werden.
Phishing Schutz bei App Registrierung
Phishing Attacken auf Benutzer nehmen zu. Es gibt unzählige Möglichkeiten für Phishing Attacken. Eine davon versucht, über die App Registrierung (App Registrations) unbefugten Zugang zu den Daten zu erhalten. Ist die Attacke erfolgreich ausgeführt, so sperrt auch kein Kennwortwechsel den Angreifer wieder aus. Auch die Multi-Faktor Authentifizierung schützt nicht, den die App ist für den Zugriff auf die Daten bereits autorisiert. Höchste Zeit also, die App Registrierung einzuschränken und den Schutz vor Phishing so zu erhöhen.
Aktivierung der Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR)
Mit Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) können Benutzer das Kennwort selbständig ändern oder zurücksetzen. Es benötigt keine Unterstützung durch den Helpdesk. Damit der Benutzer das Kennwort ändern oder zurücksetzen kann, sind die folgenden Authentifizierungsmethoden für Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) verfügbar: