Zero Trust Network Access (ZTNA)

Suchst Du nach ZTNA für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über ZTNA.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Privileged Identity Management (PIM) und FIDO2: Erhöhung der Sicherheit privilegierter Rollen

    Privilegierte Rollen und Berechtigungen in Microsoft Entra ID ermöglichen die Verwaltung aller Aspekte von Microsoft Azure und Microsoft 365. Um Phishing und weitere Attacken zu erschweren, reicht ein sicheres Kennwort für privilegierte Microsoft Entra Rollen nicht mehr aus. Eine phishingresistente Multi-Faktor-Authentifizierung, wie FIDO2 Protokoll auf einen Sicherheitsschlüssel in Kombination mit Microsoft Entra Privileged Identity Management (PIM), erhöht die Sicherheit für den Microsoft Tenant und den Komfort für den Benutzer erheblich.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Internet Access: Schutz der Benutzer durch leistungsstarke Filterung von Webinhalten

    Microsoft Entra Internet Access ist eine Cloud-Lösung, die den Zugriff auf Webinhalte sichert. Sie schützt Benutzer, Geräte und Daten vor Internetbedrohungen. Diese Lösung ist Teil von Microsofts Security Service Edge (SSE), zu dem auch Microsoft Entra Private Access gehört. Die Grundlage dieser Lösung bilden die Kernprinzipien des Zero-Trust-Network-Access (ZTNA), die darauf abzielen, das Prinzip der minimalen Rechte anzuwenden, explizit zu verifizieren und von einem Angriff auszugehen. Microsoft Entra Internet Access setzt adaptive Zugriffssteuerungen ein, vereinfacht die Netzwerksicherheit und ermöglicht eine konsistente Benutzererfahrung, unabhängig vom Standort. Microsoft stellt die Lösung über das Microsoft Wide Area Network bereit, das mehr als 140 Länder und 190 Netzwerkkantenstandorte umfasst.

  • Microsoft Azure

    Sichere Notfallzugriffe: Erstellen und Verwalten von Microsoft Entra Notfallzugriffskonten mit YubiKey (FIDO2)

    Ein Microsoft Entra Notfallzugriffskonto, auch bekannt als “Break Glass Account”, ist ein spezielles Konto, das für den Zugriff auf Azure-Ressourcen in Notfallsituationen eingerichtet wird. Dieses Konto hat in der Regel höhere Berechtigungen und wird nur dann verwendet, wenn herkömmliche Zugangswege nicht verfügbar sind. Dies kann zum Beispiel ein Dienstausfall sein, sodass keine mehrstufige Authentifizierung über ein Mobiltelefon durchgeführt werden kann. Die Verwendung der Notfallkonten ist streng kontrolliert, überwacht und eingeschränkt.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Private Access: sicherer Zugriff auf interne Ressourcen und Cloud-Dienste ohne VPN

    Microsoft Entra Private Access ermöglicht identitätsbasierten Zugriff auf private Unternehmensanwendungen und Ressourcen im lokalen Netzwerk sowie in der Cloud, ohne klassische VPN-Verbindungen. Die Zugriffssteuerung übernimmt Microsoft Entra ID und setzt Zero-Trust-Prinzipien kontextabhängig durch. Als Bestandteil von Microsoft Entra Global Secure Access ermöglicht der Dienst einen standortunabhängigen Netzwerkzugriff. Microsoft Entra ID wertet dabei Identität, Gerätestatus und Richtlinien aus. Der Beitrag beschreibt die Konfiguration von Microsoft Entra Private Access von der Aktivierung über die Einrichtung des Schnellzugriffs bis zur Installation des Global Secure Access Clients. Die Funktionskontrolle erfolgt anhand der Namensauflösung und einer Remotedesktopverbindung auf eine interne Ressource. Voraussetzungen und Lizenzierung Lizenzen Für Microsoft Entra Private Access ist pro Benutzer eine der folgenden…

  • Microsoft Azure

    Bereitstellen von Azure Bastion und teilbaren Links

    Mit der Bereitstellung von Azure Bastion und teilbaren Links lassen sich RDP- und SSH-Verbindungen auf virtuelle Maschinen in Azure schnell und sicher von überallher herstellen. Die virtuellen Maschinen benötigen dafür keine öffentliche IP-Adresse, keine Agenten oder anderweitige Software und die zeitaufwändige Verwaltung von NSG (Netzwerksicherheitsgruppen) oder VPN entfällt ebenso. Azure Bastion verwendet einen Webclient basierend auf HTML5, TLS über Port 443 und ist ein PaaS-Dienst (Platfrom-as-a-Service). Durch die ständige Aktualisierung und Verwaltung von Microsoft bietet dieser Azure Dienst einen zusätzlichen Schutz gegen Zero-Day-Exploits.