365tips.be

Blogs über: Microsoft Teams, Hintergründe, Intune, OneDrive, Exchange, Azure AD, Windows 10, Security, Tenant Exchange, best-practice, Tipps und & Tricks

🛡️ Wie aktiviert man Azure AD Security  Standardeinstellungen in Microsoft 365?

Was ist Azure AD Security Standardwerte

Azure AD Security Defaults ist eine Sicherheitsfunktion in Azure Active Directory (Azure AD), die automatisch die empfohlenen Sicherheitseinstellungen für neue Tenants in Azure AD. Diese Einstellungen dienen dazu, die Sicherheit der tenant die Sicherheit zu erhöhen und die Nutzer vor bekannten Sicherheitsbedrohungen zu schützen.

Azure AD Security Die Standardeinstellungen umfassen:

  • Obligatorische Passwortrichtlinie: Eine Richtlinie, die vorschreibt, dass Passwörter komplex und einzigartig sein und regelmäßig geändert werden müssen.
  • Multi-Faktor-Authentifizierung(MFA): Eine Sicherheitsebene, bei der die Nutzer/innen ihre Identität mit mehreren Methoden bestätigen müssen, z. B. mit einem per SMS gesendeten Code oder einem Fingerabdruckleser.
  • Schutz vor Brute-Force-Angriffen: Eine Sicherheitsmaßnahme, die dafür sorgt, dass nach einer bestimmten Anzahl von erfolglosen Anmeldeversuchen eine vorübergehende Sperre für das Konto gesetzt wird.

Azure AD Security Die Standardeinstellungen sind für neue Mieter standardmäßig aktiviert und können nicht deaktiviert werden. Wenn du als Administrator Einstellungen anpassen oder zusätzliche Sicherheitsfunktionen aktivieren möchtest, kannst du die Sicherheitsfunktionen unter Azure AD verwalten.

In diesem Artikel kannst du unten nachlesen, wie du Azure AD Security Standardeinstellungen aktivierst.

1. Registrierung der Multi-Faktor-Authentifizierung

Alle Benutzer in deinem Tenant müssen sich für die Multi-Faktor-Authentifizierung (MFA) registrieren

Benutzer haben 14 Tage Zeit, sich für die Multi-Faktor-Authentifizierung über die Microsoft Authenticator-App zu registrieren.

Nach diesen 14 Tagen muss sich der Nutzer erst nach Abschluss des Registrierungsprozesses mit MFA anmelden.

2. Erzwingen Sie Multi-Faktor-Authentifizierung für alle Benutzer

Sichere Administratoren

Nachdem die obige Registrierung mit der Multi-Faktor-Authentifizierung abgeschlossen ist , müssen die folgenden 9 Azure AD-Administratoren bei jeder Anmeldung eine zusätzliche Authentifizierung durchführen. (Standardverhalten)

  • Globaler Verwalter
  • SharePoint-Administrator
  • Exchange-Administrator
  • Manager für bedingten Zugang
  • Sicherheitsbeauftragter
  • Helpdesk-Administrator oder Passwort-Administrator
  • Verwalter der Rechnungsstellung
  • Benutzer-Administrator
  • Überprüfung durch den Administrator

3. Sichern Sie alle Benutzer mit MFA

Wir neigen zu der Annahme, dass Administratorkonten die einzigen Konten sind, die zusätzliche Sicherheitsebenen benötigen. Administratoren haben weitreichenden Zugang zu sensiblen Informationen und können Änderungen an den Einstellungen für die gesamte Organisation vornehmen.

Wenn sich diese Hacker Zugang verschaffen, können sie im Namen des Inhabers des ursprünglichen Kontos Zugang zur Organisation verlangen. Sie können das gesamte Verzeichnis herunterladen, um einen Phishing-Angriff auf Ihr gesamtes Unternehmen zu starten. (Phishing-Mail)

Eine gängige Methode zur Verbesserung der Sicherheit für alle Benutzer besteht darin, eine stärkere Form der Kontoauthentifizierung zu verlangen. MFA.

4. Blockierung der Legacy-Authentifizierung

Ältere Office-Clients, die keine moderne Authentifizierung verwenden können (z. B. ein Office 2010-Client).

Jeder Client, der ältere E-Mail-Protokolle wie IMAP, SMTP oder POP3 verwendet.

Was ist pop3? POP3(Post Office Protocol) ist ein Protokoll zum Abrufen von E-Mails mit Hilfe eines E-Mail-Programms wie Microsoft Outlook. Mit POP3 haben Sie Ihren Posteingang immer auf Ihrem eigenen PC. Beim Abruf werden alle eingehenden E-Mail-Nachrichten gelöscht.

Was ist IMAP? Sie können IMAP auf jedem Computer konfigurieren, ohne dass die Mails in den E-Mail-Client "eingezogen" werden. Imap ist ein Protokoll, das häufig von Anwendungen verwendet wird. Gewöhnlich Office 365 Benutzer benötigen weder POP3 noch IMAP.

Die meisten Anmeldeversuche, mit veralteter Authentifizierung. Die veraltete Authentifizierung unterstützt keine Multi-Faktor-Authentifizierung.

Nachdem die Standardsicherheitseinstellungen in Ihrem Tenant aktiviert wurden, werden alle Authentifizierungsanfragen, die über ein älteres Protokoll erfolgen, blockiert. Die Standard-Sicherheitseinstellungen blockieren ExchangeActiveSync nicht. Vielleicht verwenden Sie aber auch die Anwendung Outlook. https://365tips.be/?p=289

5. Bedingter Zugang

Sie können auch eigene Zugriffsbeschränkungen für Gruppen und Benutzerrollen einrichten. In diesem Fall ist es besser, diese Konfiguration nicht zu wählen.

Wenn Sie dies selbst tun wollen, können Sie nicht die Standardeinstellungen verwenden und müssen sie deaktivieren.

Zugangskontrolle = Gewährung des Zugangs zu einem Dienst unter bestimmten Bedingungen. IF="Nicht verwaltetes Gerät"
THEN="MFA anfordern"

1

6. Wie kann diese Azure AD Security Voreinstellung aktiviert werden?

Aktivieren Sie die Standardeinstellungen für die Sicherheit in Ihrem Verzeichnis:

Melden Sie sich beimAzure-Portal als Sicherheitsadministrator, Administrator mit Zugangskontrolle oder globaler Administrator an. -> Security Standardeinstellungen aktivieren - Microsoft Azure

Navigieren Sie zu -> Azure Active Directory -> Eigenschaften.

Wählen Sie Standardsicherheitseinstellungen verwalten.

Setzen Sie die Option Standardeinstellungen aktivieren auf Ja.

Wählen Sie Speichern.

Warnmeldung, dass Sie möglicherweise Standardeinstellungen oder bedingten Zugriff haben

Über den Autor

Tagged: , , , , , , , , Microsoft , ,
0 0 Abstimmung
Produktbewertung
Abonnieren
Teilen Sie uns mit, ob es
Gast

0 Kommentare
Inline-Rückmeldungen
Alle Kommentare anzeigen
0
Ich würde gerne wissen, was du denkst, hinterlasse einen Kommentar.x