Multi-Faktor Authentifizierung

Suchst Du nach Informationen über Multi-Faktor Authentifizierung in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Multi-Faktor Authentifizierung.

  • Microsoft 365,  Microsoft Azure

    Kerberos Cloud Trust und Windows Hello for Business: Sichere und nahtlose Authentifizierung in hybriden Umgebungen

    Kerberos Cloud Trust ist ein hybrides Authentifizierungsprotokoll, das von Microsoft entwickelt wurde, um eine sichere und kennwortlose Anmeldung zu ermöglichen. Kerberos Cloud Trust kombiniert die Stärken von Kerberos und Windows Hello for Business, um eine moderne, sichere und benutzerfreundliche Authentifizierungslösung zu bieten. Es ist besonders nützlich in hybriden Umgebungen, in denen sowohl Cloud- als auch lokale Ressourcen genutzt werden. Benutzer authentifizieren sich lokal als auch in der Cloud sicher und nahtlos.

  • Microsoft 365,  Microsoft Azure

    Umstellung von MFA pro Benutzer auf MFA mit bedingtem Microsoft Entra-Zugriff

    Das Einrichten der Multi-Faktor Authentifizierung (MFA) pro Benutzer erhöht die Sicherheit eines Microsoft Tenants erheblich und ist heute das Standardvorgehen eines jeden Administrators. Mit MFA pro Benutzer wird bei jeder Anmeldung eine Multi-Faktor Authentifizierung (MFA) vom Benutzer verlangt. Dies kann jedoch zu Frustration bei legitimen Benutzern führen, deren Arbeitsabläufe durch häufige MFA-Aufforderungen gestört werden. Um eine bessere Benutzererfahrung zwischen Sicherheit und Benutzerfreundlichkeit zu erzielen, empfiehlt sich der Umstieg auf MFA mit bedingtem Microsoft Entra-Zugriff.

  • Microsoft 365,  Microsoft Azure

    Migration von Legacy MFA- und SSPR-Richtlinien zu den Authentifizierungsmethoden in Microsoft Entra ID

    Microsoft hat angekündigt, dass die Legacy-Richtlinien für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), ab dem 30. September 2025 nicht mehr unterstützt werden. Wir müssen die Legacy MFA- und Legacy SSPR-Richtlinien auf die Authentifizierungsmethoden in Microsoft Entra ID migrieren.

  • Microsoft 365,  Microsoft Azure

    Absicherung von Identitäten: Microsoft Authenticator device-bound Passkey

    Ein gerätegebundener Passkey (device-bound) ist eine fortschrittliche Sicherheitsfunktion, die im Microsoft Authenticator implementiert ist. Es handelt sich dabei um einen einzigartigen Sicherheitsschlüssel, welcher an ein bestimmtes Gerät gebunden ist. Sobald der Benutzer sich bei seinem Konto anmeldet, verwendet er diesen Schlüssel, um seine Identität zu überprüfen. Da der Schlüssel an das Gerät gebunden ist, kann folglich niemand anderes auf das Konto des Benutzers zugreifen, selbst wenn er das Passwort kennt, es sei denn, er hat auch Zugriff auf das Gerät.

  • Microsoft 365,  Microsoft Azure

    Befristeter Zugriffspass in Microsoft Entra: Was das ist und wie man diesen benutzt

    Ein befristeter Zugriffspass (TAP) ist ein zeitlich begrenzter Passcode, der für die einmalige oder mehrfache Verwendung konfiguriert werden kann. Der befristete Zugriffspass (TAP) ermöglicht dem Benutzer, in einem definierten Zeitraum eine sichere Anmeldung in der Microsoft Cloud durchzuführen, um weitere Authentifizierungsmethoden einrichten zu können. Zu diesen sicheren Authentifizierungsmethoden zählen kennwortlose Methoden wie FIDO2-Sicherheitsschlüssel oder die Microsoft Authenticator App. Die präzise Definition von Zeitfenstern für Zugriffsberechtigungen macht den befristeten Zugriffspass (TAP) zu einem unverzichtbaren Werkzeug für Sicherheitsrichtlinien und Compliance-Anforderungen.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Privileged Identity Management (PIM) und FIDO2: Erhöhung der Sicherheit privilegierter Rollen

    Privilegierte Rollen und Berechtigungen in Microsoft Entra ID ermöglichen die Verwaltung aller Aspekte von Microsoft Azure und Microsoft 365. Um Phishing und weitere Attacken zu erschweren, reicht ein sicheres Kennwort für privilegierte Microsoft Entra Rollen nicht mehr aus. Eine phishingresistente Multi-Faktor-Authentifizierung, wie FIDO2 Protokoll auf einen Sicherheitsschlüssel in Kombination mit Microsoft Entra Privileged Identity Management (PIM), erhöht die Sicherheit für den Microsoft Tenant und den Komfort für den Benutzer erheblich.