Zero Trust Network Access (ZTNA)
Suchst Du nach ZTNA für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über ZTNA.
Microsoft Entra Privileged Identity Management (PIM): Grundkonfiguration
Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Microsoft Entra-Rollen und Microsoft Azure-Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch. Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren: Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Microsoft Entra-Rollen und Microsoft Azure-Rollen konfiguriert.
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.
Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen
Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.
Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung
Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen. Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:
Multi-Faktor Authentifizierung (MFA) erzwingen
Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden. Mit dem Feature «Azure AD Conditional Access» (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch: