Reauthentifizierung für sensiblen Apps und risikoreichen Aktionen mit Conditional Access

Reauthentifizierung für sensiblen Apps und risikoreichen Aktionen mit Conditional Access
CC @ Microsoft (Microsoft Entra helps secure your identity)

In einem kürzlich veröffentlichten Artikel auf dem Microsoft Entra Blog (Prompt users for reauthentication on sensitive apps and high-risk actions with Conditional Access) wurde eine Erweiterung für Conditional Access vorgestellt, mithilfe der Unternehmen die Sicherheit erhöhen können, indem sie Benutzer zur Reauthentifizierung auffordern. Diese Funktion ist Teil der Conditional Access-Richtlinien und ermöglicht es, dass Benutzer ihre Anmeldeinformationen interaktiv erneut eingeben müssen, bevor sie auf kritische Anwendungen zugreifen oder sensible Aktionen durchführen.

Wer sollte alles Reauthentifizierung einsetzen?

Die neue Funktion ist für Unternehmen und Organisationen relevant, die ihre Sicherheitsmaßnahmen erhöhen möchten. Insbesondere für:

  • Hochrisiko-Ressourcen: Wenn Ihre Organisation sensible Daten oder kritische Anwendungen verwaltet, ist die Reauthentifizierung eine wichtige Sicherheitsmaßnahme.
  • Privilegierte Rollen: Administratoren und Benutzer mit privilegierten Rollen sollten zur Reauthentifizierung aufgefordert werden, um zusätzlichen Schutz zu bieten.
  • Kritische Aktionen: Wenn bestimmte Aktionen, wie das Aktualisieren von Anmeldeinformationen oder das Enrollen von Geräten, ein hohes Risiko darstellen, ist die Reauthentifizierung erforderlich.

Die Funktion kann schon jetzt genutzt werden

Die neue Funktion befindet sich derzeit in der Public Preview-Phase. Somit kann Sie bereits jetzt von interessierten Unternehmen getestet werden. Angaben zur allgemein verfügbar wurden bisher noch nicht gemacht.

Welche Vorteile bringt Reauthentifizierung?

Die Reauthentifizierungsfunktion ermöglicht es Unternehmen, Benutzer zur erneuten Eingabe ihrer Anmeldeinformationen aufzufordern, bevor sie auf bestimmte Ressourcen zugreifen. Dies ist besonders nützlich für:

  • Erhöhung der Sicherheit: Durch die Reauthentifizierung wird das Risiko von Token-Diebstahl minimiert (Woche 33: Office365-Phishing mit gültigen Webseiten-Zertifikaten). Bedrohungsakteure müssen frische Tokens kompromittieren, um auf Unternehmensressourcen zuzugreifen.
  • Schutz privilegierter Konten: Administratoren und Benutzer mit privilegierten Rollen werden zur Reauthentifizierung aufgefordert, um zusätzliche Sicherheit zu gewährleisten.
  • Einhaltung von Sicherheitsrichtlinien: Die Funktion ermöglicht es Unternehmen, spezifische Sicherheitsrichtlinien für den Zugriff auf kritische Anwendungen und Ressourcen durchzusetzen. Beispiele hierfür sind etwa ERP/CRP sowie Finanzsysteme und Zahlungssysteme.

Weiterlesen

Erfolgreiche IT-Übergaben gestalten: Ein Leitfaden mit unseren Professional Services

Erfolgreiche IT-Übergaben gestalten: Ein Leitfaden mit unseren Professional Services

Die Übergabe von IT-Systemen und -Infrastrukturen ist eine komplexe Aufgabe, die spezielles Fachwissen und eine sorgfältige Planung erfordert. Insbesondere die Prozesse des Carve-in und Carve-out stellen Unternehmen vor erhebliche Herausforderungen. Dieser Artikel beleuchtet die Bedeutung dieser Begriffe, die damit verbundenen Schwierigkeiten und wie externe Unterstützung durch Angebote wie unsere Professional

Von Indeno GmbH
Was ist der SCIM-Token und wie kann dieser verlängert werden?

Was ist der SCIM-Token und wie kann dieser verlängert werden?

Was ist ein SCIM-Token? SCIM steht für System for Cross-Domain Identity Management. Es handelt sich um ein standardisiertes Protokoll, das es Organisationen ermöglicht, Benutzerdaten automatisch zwischen IT-Systemen oder Identitätsdomänen auszutauschen, ohne manuelle Eingriffe zu erfordern. SCIM verwendet das JSON- und REST-Protokoll, um eine sichere und effiziente Synchronisation von Benutzerdaten zu

Von Indeno GmbH
Microsoft 365 Tenant-to-Tenant Migration: Gründe, Herausforderungen und Lösungen

Microsoft 365 Tenant-to-Tenant Migration: Gründe, Herausforderungen und Lösungen

Eine Migration von einem Microsoft 365 Tenant zu einem anderen kann aus verschiedenen Gründen erforderlich sein. Unternehmensübernahmen, Fusionen, Umbenennungen, Datenschutzbestimmungen oder strategische Entscheidungen sind nur einige Beispiele. Doch eine solche Migration bringt zahlreiche Herausforderungen mit sich. In diesem Artikel beleuchten wir die häufigsten auftretenden Probleme und geben Ihnen wertvolle Tipps,

Von Indeno GmbH