PowerShell
Suchst Du nach Informationen über PowerShell in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über PowerShell.
-
Windows LAPS in Microsoft Intune
Windows LAPS (Local Administrator Password Solution) bietet die zentrale, einfache und sichere Verwaltung von lokalen Administratorkennwörtern über Microsoft Intune. Jedes Gerät erhält ein eigenes, zeitlich befristetes lokales Administratorkennwort. Windows LAPS verwaltet die Administratorkennwörter eigenständig in Bezug auf Ablauf und Rotation. Die Kennwörter werden entweder in Microsoft Entra ID (ehemals Azure Active Directory) oder im lokalen Active Directory gespeichert. Durch die zentrale Verwaltung aller lokalen Administratorkennwörter wird die Kontrolle und Überwachung vereinfacht. Die zeitgesteuerte Rotation der Kennwörter reduziert deren Expositionsdauer erheblich. Zudem wird der Zugriff auf die gespeicherten Kennwörter streng kontrolliert, was unbefugte Zugriffe erschwert und insgesamt die Sicherheit der Netzwerkumgebung erhöht.
-
Kerberos Entschlüsselungsschlüssel manuell erneuern
Benutzerinnen und Benutzer können mit Seamless Single Sign-On (Seamless SSO) dieselben Anmeldedaten für lokale und cloudbasierte Dienste verwenden. Wiederholte Eingabeaufforderungen zwischen diesen Diensten entfallen, da die Authentifizierungsinformationen automatisch zwischen Active Directory und Microsoft Entra ausgetauscht werden. Im Rahmen der Konfiguration von Seamless SSO wird im lokalen Active Directory das Computerkonto AZUREADSSOACC erstellt. Aus Sicherheitsgründen empfiehlt Microsoft, den zugehörigen Kerberos-Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage zu erneuern.
-
Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen
Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.
-
Azure AD Connect: Erzwingen von TLS 1.2
Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten. Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein: Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.