Zum Inhalt springen

Nico Thiemer – SharePoint Enthusiast seit 2001

Ihr Experte für SharePoint, Nintex Workflow, Microsoft 365, Dynamics Sales, Microsoft Azure, Microsoft Intune

  • Start
  • Blog
  • Kurse
    • Training – Office 365 Administrator
    • Training Office 365 – Der moderne Arbeitsplatz
    • Arbeiten mit Microsoft Intune und Windows Autopilot
    • Workshop Unternehmenskultur in Zeiten der Digitalisierung
    • Geschäftsanwendungen entwicklen mit Microsoft PowerApps und Flow
    • Training: Erstellen und Verwalten von Power Pages Portalen
    • Ein Tag Workshop: Erstellen und Verwalten von Power Pages Portalen
  • Referenzen
  • Über mich
  • Kontakt
  • Profil
    • Word Profil
    • PDF Profil
  • Privat

Schlagwort: Sicherheitsstandards

Erzwungene Aktivierung von Sicherheitsstandards bei Microsoft 365 – eine Bewertung      

Anwender von Microsoft 365 oder Office 365 erhalten in diesen Tagen eine E-Mail, in der Microsoft auf die erzwungene Aktivierung der Sicherheitsstandards im Azure Active Directory hinweist.

Was bedeutet dies konkret? Die Sicherheitsstandards sind schon eine relativ alte Funktion im Azure Active Directory. Sie sind im Azure Active Directory etwas versteckt unter Eigenschaften und dann ganz unten der Link Sicherheitsstandards verwalten.

Wenn man auf diesen Link klickt, kann man die Sicherheitsstandards aktivieren oder, wenn diese durch Microsoft aktiviert wurden, auch wieder deaktivieren.

Wird diese Einstellung aktiviert, egal ob vom Benutzer oder von Microsoft, gelten unter anderem für jeden Benutzer in dem Mandanten die Multifaktor Authentifizierung. Dies ist prinzipiell zu begrüßen, Multifaktor Authentifizierung ist einer einfachen Authentifizierung mit nur Benutzername und Passwort immer vorzuziehen. Verwendet man eine einfache Authentifizierung, ist es keine Frage ob ein Konto kompromittiert wird, sondern nur wann. Die Sicherheitsstandards beugen diesem vor.

Allerdings haben die Sicherheitsstandards einen gravierenden Nachteil: Microsoft empfiehlt einen Cloud Administrator Account zu besitzen, welcher nicht über einen Multifaktor abgesichert ist. Microsoft spricht hier von einem break glass Account. Dies ist ein Notfall Account, falls zum Beispiel aller anderen Administratorkonten kompromittiert worden. Dieser break glass Account sollte explizit von der Multifaktor Authentifizierung ausgenommen werden. Damit ist gewährleistet, dass sich dieser Account auch dann anmelden kann, wenn zwar Internet zur Verfügung steht, aber keine Möglichkeit den zweiten Faktor einzugeben.

Genau dies funktioniert nicht, wenn die Sicherheitsstandards aktiviert sind. Denn diese setzen eine Multi Faktor Authentifizierung für alle Benutzer durch, niemand kann davon ausgenommen werden. Hier muss also eine Abwägung erfolgen. Im Fall der Fälle ist es immer erst mal besser, auf den break glass Account zu verzichten und dafür für alle Benutzer die Multifaktor Authentifizierung durchzusetzen. Sollte man sich für einen break glass Account entscheiden und Multifaktor Authentifizierung für alle, was immer die beste Idee ist, muss der break glass Account natürlich über ein wirklich starkes Passwort verfügen. Dieses ideale Konstrukt erreicht man zum Beispiel mit bedingter Anmeldung, in welcher die Multi Faktor Authentifizierung durchgesetzt wird.

Mehr Informationen zu dem Thema break glass Account gibt es unter https://learn.microsoft.com/de-de/azure/active-directory/roles/security-emergency-access

Teilen:

  • Klicken, um einem Freund einen Link per E-Mail zu senden (Wird in neuem Fenster geöffnet) E-Mail
  • Tweet
  • Klicken zum Ausdrucken (Wird in neuem Fenster geöffnet) Drucken
Gefällt mir Wird geladen …
Posted on03/05/202303/05/2023CategoriesAAD, Azure, Azure Active Directory, Azure Active Directory Premium 1SchlagwörterAzure Active Directory;, Azure AD, break glass Account, Sicherheitsstandards1 Kommentar
Follow Nico Thiemer – SharePoint Enthusiast seit 2001 on WordPress.com

Kontakt und Buchungsanfragen

Literaturempfehlungen


SharePoint für Anwender
Microsoft Press
Microsoft SharePoint 2013 für Anwender - Das Handbuch (Buch + E-Book): Insiderwissen - praxisnah und kompetent
SharePoint 2016 für Anwender
Rheinwerk Computing

Microsoft SharePoint 2013 für Administratoren
Microsoft Press

Microsoft Office 365: Das umfassende Handbuch für Administratoren.
Rheinwerk Computing

Kategoriewolke

Administration Azure Digitale Transformation Digitalisierung Dokumentenbibliothek Enterprise Search Entwicklung Inhaltstypen it-administrator MCT Microsoft Microsoft Dynamics CRM Neue Kultur der Arbeit Nokia Lumia O365 Partner Office 365 Office 365 Lizenzen Office 365 Partner Office 365 Unterstüzung PowerApp Power Platform Problem & Lösung Public Facing Website SharePoint SharePoint Designer SharePoint online SharePoint Suche; SharePoint Workflow Vorlagen Workshop

Letzte Beiträge

  • Data processing at Copilot for Power Platform 04/12/2025
  • Datenverarbeitung bei Copilot für Power Platform 04/12/2025
  • Artikel von mir zum Thema Power Pages im IT-Administrator erschienen 01/09/2025
  • Neuer Dataverse Artikel im IT-Administrator 30/06/2025
  • Working with Power Automate Flows in Solutions 12/03/2025
  • Kontakt
  • Impressum
  • Datenschutzerklärung
Automattic.
Datenschutz & Cookies: Diese Website verwendet Cookies. Wenn du die Website weiterhin nutzt, stimmst du der Verwendung von Cookies zu.
Weitere Informationen, beispielsweise zur Kontrolle von Cookies, findest du hier: Cookie-Richtlinie
  • Abonnieren Abonniert
    • Nico Thiemer - SharePoint Enthusiast seit 2001
    • Schließe dich 26 anderen Abonnenten an
    • Du hast bereits ein WordPress.com-Konto? Melde dich jetzt an.
    • Nico Thiemer - SharePoint Enthusiast seit 2001
    • Abonnieren Abonniert
    • Registrieren
    • Anmelden
    • Melde diesen Inhalt
    • Website im Reader anzeigen
    • Abonnements verwalten
    • Diese Leiste einklappen
 

Kommentare werden geladen …
 

    %d