Reauthentifizierung für sensiblen Apps und risikoreichen Aktionen mit Conditional Access

Reauthentifizierung für sensiblen Apps und risikoreichen Aktionen mit Conditional Access
CC @ Microsoft (Microsoft Entra helps secure your identity)

In einem kürzlich veröffentlichten Artikel auf dem Microsoft Entra Blog (Prompt users for reauthentication on sensitive apps and high-risk actions with Conditional Access) wurde eine Erweiterung für Conditional Access vorgestellt, mithilfe der Unternehmen die Sicherheit erhöhen können, indem sie Benutzer zur Reauthentifizierung auffordern. Diese Funktion ist Teil der Conditional Access-Richtlinien und ermöglicht es, dass Benutzer ihre Anmeldeinformationen interaktiv erneut eingeben müssen, bevor sie auf kritische Anwendungen zugreifen oder sensible Aktionen durchführen.

Wer sollte alles Reauthentifizierung einsetzen?

Die neue Funktion ist für Unternehmen und Organisationen relevant, die ihre Sicherheitsmaßnahmen erhöhen möchten. Insbesondere für:

  • Hochrisiko-Ressourcen: Wenn Ihre Organisation sensible Daten oder kritische Anwendungen verwaltet, ist die Reauthentifizierung eine wichtige Sicherheitsmaßnahme.
  • Privilegierte Rollen: Administratoren und Benutzer mit privilegierten Rollen sollten zur Reauthentifizierung aufgefordert werden, um zusätzlichen Schutz zu bieten.
  • Kritische Aktionen: Wenn bestimmte Aktionen, wie das Aktualisieren von Anmeldeinformationen oder das Enrollen von Geräten, ein hohes Risiko darstellen, ist die Reauthentifizierung erforderlich.

Die Funktion kann schon jetzt genutzt werden

Die neue Funktion befindet sich derzeit in der Public Preview-Phase. Somit kann Sie bereits jetzt von interessierten Unternehmen getestet werden. Angaben zur allgemein verfügbar wurden bisher noch nicht gemacht.

Welche Vorteile bringt Reauthentifizierung?

Die Reauthentifizierungsfunktion ermöglicht es Unternehmen, Benutzer zur erneuten Eingabe ihrer Anmeldeinformationen aufzufordern, bevor sie auf bestimmte Ressourcen zugreifen. Dies ist besonders nützlich für:

  • Erhöhung der Sicherheit: Durch die Reauthentifizierung wird das Risiko von Token-Diebstahl minimiert (Woche 33: Office365-Phishing mit gültigen Webseiten-Zertifikaten). Bedrohungsakteure müssen frische Tokens kompromittieren, um auf Unternehmensressourcen zuzugreifen.
  • Schutz privilegierter Konten: Administratoren und Benutzer mit privilegierten Rollen werden zur Reauthentifizierung aufgefordert, um zusätzliche Sicherheit zu gewährleisten.
  • Einhaltung von Sicherheitsrichtlinien: Die Funktion ermöglicht es Unternehmen, spezifische Sicherheitsrichtlinien für den Zugriff auf kritische Anwendungen und Ressourcen durchzusetzen. Beispiele hierfür sind etwa ERP/CRP sowie Finanzsysteme und Zahlungssysteme.

Weiterlesen

Weniger Beton, mehr Nachhaltigkeit: Microsoft baut mit Holz

Weniger Beton, mehr Nachhaltigkeit: Microsoft baut mit Holz

Microsoft zählt zu den Vorreitern im Kampf gegen den Klimawandel und investiert kontinuierlich in innovative Lösungen, um seine Nachhaltigkeitsziele zu erreichen. Mit ambitionierten Vorgaben wie der Reduktion von Emissionen, der Förderung klimafreundlicher Technologien und der Zusammenarbeit mit Partnern setzt das Unternehmen Maßstäbe für eine nachhaltige Transformation. Ambitionierte Klimaziele Bereits 2020

Von Indeno GmbH
Black Basta: Ransomware-Gruppe attackiert über Microsoft Teams und Social Engineering

Black Basta: Ransomware-Gruppe attackiert über Microsoft Teams und Social Engineering

Die Ransomware-Gruppe Black Basta hat ihre Angriffsmethoden weiterentwickelt und nutzt nun verstärkt Microsoft Teams, um Netzwerke zu kompromittieren. Mit geschickt eingesetzten Social-Engineering-Techniken und täuschend echt wirkenden IT-Support-Maschen zielen die Angriffe darauf ab, Unternehmenssysteme zu infiltrieren und langfristig Zugriff auf sensible Daten zu erlangen. Wie Black Basta vorgeht: Von Spam-E-Mails bis

Von Indeno GmbH