Zero Trust Network Access (ZTNA)
Suchst Du nach ZTNA für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über ZTNA.
-
Kennwortlose Anmeldung mit Microsoft Entra ID (Azure AD) und YubiKey (FIDO2)
Die kennwortlose Anmeldung mit einem FIDO2-fähigen Sicherheitsschlüssel wie einem YubiKey in Verbindung mit Microsoft Entra ID (Azure AD) bietet hohe Sicherheit bei gleichzeitig hoher Benutzerfreundlichkeit. Die Eingabe von Benutzernamen und Passwort entfällt. Benutzer mit privaten Mobile Geräten, welche die Microsoft Authenticator App nicht installieren wollen, bietet ein Sicherheitsschlüssel von YubiKey eine gute Alternative. In dieser Anleitung wird ein YubiKey 5 Sicherheitsschlüssel für die kennwortlose Anmeldung an Microsoft Azure und Microsoft 365 Diensten eingerichtet.
-
Kennwortlose Anmeldung mit Microsoft Authenticator App
Kennwortlose Anmeldung mit der Microsoft Authenticator App (Passwordless Sign-In) macht die Anmeldung an den Azure- und Microsoft 365 Cloud Diensten für den Benutzer sicherer und komfortabler. Die Eingabe des Kennwortes entfällt und wird durch eine moderne Methode ersetzt, z.B. durch die Microsoft Authenticator App. Kennwortlose Anmeldungen an Cloud Apps können mit verschiedenen Methoden erreicht werden: Für eine signifikante Erhöhung der Sicherheit von Identitäten bietet sich die kostengünstige Variante mit der Microsoft Authenticator App an.
-
Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern
Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff. Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.
-
Microsoft Entra Privileged Identity Management (PIM): Grundkonfiguration
Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Microsoft Entra-Rollen und Microsoft Azure-Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch. Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren: Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Microsoft Entra-Rollen und Microsoft Azure-Rollen konfiguriert.
-
Microsoft Entra: Legacy Authentication mit bedingtem Zugriff blockieren
Protokolle wie POP3, IMAP, SMTP oder MAPI basieren auf veralteten Authentifizierungsverfahren, der sogenannten Legacy Authentication. Diese unterstützt keine modernen Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA). Genau das macht sie zu einem bevorzugten Einfallstor für Angreifer.