Zum Inhalt springen

Nico Thiemer – SharePoint Enthusiast seit 2001

SharePoint, Nintex Workflow, Office 365, Dynamics CRM, Microsoft Azure und mehr

  • Start
  • Blog
  • Kurse
    • Training – Office 365 Administrator
    • Training Office 365 – Der moderne Arbeitsplatz
    • Arbeiten mit Microsoft Intune und Windows Autopilot
    • Workshop Unternehmenskultur in Zeiten der Digitalisierung
    • Geschäftsanwendungen entwicklen mit Microsoft PowerApps und Flow
  • Referenzen
  • Über mich
  • Kontakt
  • Profil
    • Word Profil
    • PDF Profil

Kategorie: AAD

Erzwungene Aktivierung von Sicherheitsstandards bei Microsoft 365 – eine Bewertung      

Anwender von Microsoft 365 oder Office 365 erhalten in diesen Tagen eine E-Mail, in der Microsoft auf die erzwungene Aktivierung der Sicherheitsstandards im Azure Active Directory hinweist.

Was bedeutet dies konkret? Die Sicherheitsstandards sind schon eine relativ alte Funktion im Azure Active Directory. Sie sind im Azure Active Directory etwas versteckt unter Eigenschaften und dann ganz unten der Link Sicherheitsstandards verwalten.

Wenn man auf diesen Link klickt, kann man die Sicherheitsstandards aktivieren oder, wenn diese durch Microsoft aktiviert wurden, auch wieder deaktivieren.

Wird diese Einstellung aktiviert, egal ob vom Benutzer oder von Microsoft, gelten unter anderem für jeden Benutzer in dem Mandanten die Multifaktor Authentifizierung. Dies ist prinzipiell zu begrüßen, Multifaktor Authentifizierung ist einer einfachen Authentifizierung mit nur Benutzername und Passwort immer vorzuziehen. Verwendet man eine einfache Authentifizierung, ist es keine Frage ob ein Konto kompromittiert wird, sondern nur wann. Die Sicherheitsstandards beugen diesem vor.

Allerdings haben die Sicherheitsstandards einen gravierenden Nachteil: Microsoft empfiehlt einen Cloud Administrator Account zu besitzen, welcher nicht über einen Multifaktor abgesichert ist. Microsoft spricht hier von einem break glass Account. Dies ist ein Notfall Account, falls zum Beispiel aller anderen Administratorkonten kompromittiert worden. Dieser break glass Account sollte explizit von der Multifaktor Authentifizierung ausgenommen werden. Damit ist gewährleistet, dass sich dieser Account auch dann anmelden kann, wenn zwar Internet zur Verfügung steht, aber keine Möglichkeit den zweiten Faktor einzugeben.

Genau dies funktioniert nicht, wenn die Sicherheitsstandards aktiviert sind. Denn diese setzen eine Multi Faktor Authentifizierung für alle Benutzer durch, niemand kann davon ausgenommen werden. Hier muss also eine Abwägung erfolgen. Im Fall der Fälle ist es immer erst mal besser, auf den break glass Account zu verzichten und dafür für alle Benutzer die Multifaktor Authentifizierung durchzusetzen. Sollte man sich für einen break glass Account entscheiden und Multifaktor Authentifizierung für alle, was immer die beste Idee ist, muss der break glass Account natürlich über ein wirklich starkes Passwort verfügen. Dieses ideale Konstrukt erreicht man zum Beispiel mit bedingter Anmeldung, in welcher die Multi Faktor Authentifizierung durchgesetzt wird.

Mehr Informationen zu dem Thema break glass Account gibt es unter https://learn.microsoft.com/de-de/azure/active-directory/roles/security-emergency-access

Teilen:

  • E-Mail
  • Tweet
  • Drucken

Gefällt mir:

Gefällt mir Wird geladen …
Posted on03/05/202303/05/2023CategoriesAAD, Azure, Azure Active Directory, Azure Active Directory Premium 1SchlagwörterAzure Active Directory;, Azure AD, break glass Account, SicherheitsstandardsKommentar hinterlassen
Follow Nico Thiemer – SharePoint Enthusiast seit 2001 on WordPress.com

Kontakt und Buchungsanfragen

Klicken für Kontakt

Literaturempfehlungen


SharePoint für Anwender
Microsoft Press
Microsoft SharePoint 2013 für Anwender - Das Handbuch (Buch + E-Book): Insiderwissen - praxisnah und kompetent
SharePoint 2016 für Anwender
Rheinwerk Computing

Microsoft SharePoint 2013 für Administratoren
Microsoft Press

Microsoft Office 365: Das umfassende Handbuch für Administratoren.
Rheinwerk Computing

Kategoriewolke

Administration Azure Digitale Transformation Digitalisierung Dokumentenbibliothek Enterprise Search Entwicklung Inhaltstypen MCT Microsoft Microsoft Dynamics CRM Neue Kultur der Arbeit Nokia Lumia O365 Partner Office 365 Office 365 Lizenzen Office 365 Partner Office 365 Unterstüzung PowerApp Problem & Lösung Public Facing Website Rankingmodell; SharePoint Suche; SharePoint Search: SharePoint sharePoint Branding SharePoint Designer SharePoint online SharePoint Suche; SharePoint Workflow Vorlagen Workshop

Letzte Beiträge

  • Erzwungene Aktivierung von Sicherheitsstandards bei Microsoft 365 – eine Bewertung       03/05/2023
  • Wir machen jetzt auch ChatGPT. Oder doch nicht? 01/02/2023
  • AI in Azure und in der PowerPlatform 13/04/2022
  • Sensitivity labels (Vertraulichkeitsbezeichnungen) für Gruppen und Microsoft Teams anwenden 21/07/2021
  • Sitevorlagen gestalten in SharePoint online 18/05/2021
  • Kontakt
  • Impressum
  • Datenschutzerklärung
Automattic.
  • Abonnieren Abonniert
    • Nico Thiemer - SharePoint Enthusiast seit 2001
    • Du hast bereits ein WordPress.com-Konto? Melde dich jetzt an.
    • Nico Thiemer - SharePoint Enthusiast seit 2001
    • Anpassen
    • Abonnieren Abonniert
    • Registrieren
    • Anmelden
    • Melde diesen Inhalt
    • Website im Reader anzeigen
    • Abonnements verwalten
    • Diese Leiste einklappen
 

Lade Kommentare …
 

    Datenschutz & Cookies: Diese Website verwendet Cookies. Wenn du die Website weiterhin nutzt, stimmst du der Verwendung von Cookies zu.
    Weitere Informationen, beispielsweise zur Kontrolle von Cookies, findest du hier: Unsere Cookie-Richtlinie
    %d Bloggern gefällt das: