PowerShell

Suchst Du nach Informationen über PowerShell in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über PowerShell.

  • Microsoft 365,  Microsoft Azure

    Soft Delete im bedingten Microsoft Entra-Zugriff: Gelöschte Richtlinien einfach wiederherstellen

    Dank Soft Delete bleibt eine gelöschte Richtlinie im bedingten Microsoft Entra-Zugriff (Microsoft Conditional Access) bis zu 30 Tage verfügbar und lässt sich in diesem Zeitraum vollständig wiederherstellen. So lassen sich gelöschte Richtlinien ohne grossen Aufwand wiederherstellen, inklusive aller Bedingungen, Zuweisungen und Zugriffskontrollen. Verschiedene Auslöser wie versehentliches Entfernen, fehlerhafte Automatisierungen, Tenant-Optimierungen oder böswillige Änderungen führen dazu, dass Richtlinien gelöscht werden. Soft Delete stellt eine schnelle Wiederherstellung sicher und verhindert den dauerhaften Verlust wichtiger Zugriffsregeln sowie aufwendige Rekonstruktionsarbeiten.

  • Microsoft 365,  Microsoft Azure

    Kerberos Cloud Trust und Windows Hello for Business: Sichere und nahtlose Authentifizierung in hybriden Umgebungen

    Kerberos Cloud Trust ist ein hybrides Authentifizierungsprotokoll, das von Microsoft entwickelt wurde, um eine sichere und kennwortlose Anmeldung zu ermöglichen. Kerberos Cloud Trust kombiniert die Stärken von Kerberos und Windows Hello for Business, um eine moderne, sichere und benutzerfreundliche Authentifizierungslösung zu bieten. Es ist besonders nützlich in hybriden Umgebungen, in denen sowohl Cloud- als auch lokale Ressourcen genutzt werden. Benutzer authentifizieren sich lokal als auch in der Cloud sicher und nahtlos.

  • Microsoft Azure

    Microsoft Entra ID: Kerberos- Entschlüsselungsschlüssel automatisch erneuern

    Die regelmässige Erneuerung des Kerberos-Entschlüsselungsschlüssels ist entscheidend, um die Sicherheit und Integrität des nahtlosen einmaligen Anmeldens (Seamless Single Sign-On, SSO) in hybriden IT-Umgebungen zu gewährleisten. Microsoft empfiehlt, diesen Schlüssel alle 30 Tage zu erneuern, um potenzielle Sicherheitslücken zu schliessen und eine reibungslose Integration zwischen dem lokalen Active Directory und Microsoft Entra ID sicherzustellen. Dieser Prozess kann automatisiert werden, um den Verwaltungsaufwand zu minimieren und die kontinuierliche Sicherheit zu gewährleisten.

  • Microsoft Azure

    Bedingter Microsoft Entra-Zugriff: Blockieren des Authentifizierungsflows

    Der bedingte Microsoft Entra-Zugriff für Authentifizierungsflows regelt die Verwendung des Gerätecodeflows und der Authentifizierungsübertragung.Der Gerätecodeflow dient der Authentifizierung von Geräten, die keinen Browser haben oder deren Eingabe eingeschränkt ist, wie Smart-TVs, IoT-Geräte oder Drucker. Der Gerätecodeflow stellt einen Hochrisiko-Authentifizierungsflow dar, der in Phishing-Angriffen oder zur Erlangung von Zugriff auf Unternehmensressourcen auf nicht verwalteten Geräten eingesetzt werden könnte. Die Authentifizierungsübertragung ist ein neuer Flow, der eine nahtlose Möglichkeit bietet, den authentifizierten Zustand von einem Gerät auf ein anderes zu übertragen. In der Desktop-Version von Outlook könnte ein QR-Code Benutzern angezeigt werden. Wenn sie diesen auf ihrem Mobilgerät scannen, wird ihr authentifizierter Zustand auf das Mobilgerät übertragen.

  • Microsoft Azure

    SMB über QUIC und Azure Server: sichere und blitzschnelle Ordnerfreigabe

    SMB über QUIC ist ein Netzwerkprotokoll, welche von Windows verwendet wird. Es ermöglicht die sichere, gemeinsame Nutzung von Ressourcen wie Dateien im Netzwerk. Für den Einsatz von SMB (Server Message Block) ohne QUIC wird TCP Port 445 benötigt. Einige Internetprovider blockieren aus Sicherheitsgründen TCP Port 445. Auf eine Datenfreigabe über SMB auf ein Azure Server kann dadurch nicht erfolgreich verbunden werden. Um die Blockierung von TCP Port 445 zu umgehen, stehen verschiedene Möglichkeiten zur Auswahl, unter anderem: