Frisch gebraut mit Microsoft Azure und Microsoft 365

Schlagwort: enforce

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Multi-Faktor Authentifizierung (MFA) erzwingen

Multi-Faktor Authentifizierung (MFA) bietet einen hohen Schutz der eigenen Identität in der Cloud. Der Benutzer muss sich neben dem Kennwort mit einem zweiten Faktor ausweisen können. Ohne diesen zweiten Faktor wird der Zugang zu Cloud Apps unterbunden.

Mit dem Feature “Azure AD Conditional Access” (Bedingter Azure AD-Zugriff) kann die Multi-Faktor Authentifizierung erzwungen werden. Es werden dann mindestens zwei der nachfolgenden Authentifizierungsmethoden obligatorisch:

  • Eine dem Benutzer bekannte Information, zum Beispeil ein Kennwort
  • Ein Gerät im Besitz des Benutzers wie zum Beispiel ein Smartphone oder Security Key
  • Ein biometrisches Merkmal wie Gesichtserkennung oder Fingerabdruck

Präsentiert von WordPress & Theme erstellt von Anders Norén