Kritische Schwachstellen in Microsoft Outlook | 17.03.2023 | Nils Lappenbusch | Microsoft Threat Intelligence hat eine begrenzte und gezielte Ausnutzung einer Schwachstelle in Microsoft Outlook für Windows entdeckt, die den Diebstahl NTLM-Anmeldeinformationen ermöglicht. | 1 | <p>Kritische Schwachstelle in Outlook: NTLM-Anmeldeinformationendiebstahl<br></p> | <p>Microsoft Threat Intelligence hat eine begrenzte und gezielte Ausnutzung einer Schwachstelle in Microsoft Outlook für Windows entdeckt, die den von Diebstahl NTLM-Anmeldeinformationen ermöglicht. Als IT-Dienstleister möchten wir unsere Kunden darauf hinweisen und empfehlen dringend, Microsoft Outlook für Windows zu aktualisieren, um sicher zu bleiben. </p><p> <br></p><h3>Betroffene Produkte</h3><p>Betroffen sind alle unterstützten Versionen von Microsoft Outlook für Windows. Andere Versionen von Microsoft Outlook, wie Android, iOS, Mac, sowie Outlook im Web und andere M365-Dienste sind nicht betroffen.<br></p><p> </p><h3>Wie können Sie feststellen, ob Ihre Organisation betroffen ist?</h3><p>Microsoft stellt unter <a href="https://aka.ms/CVE-2023-23397ScriptDoc"><span class="ms-rteForeColor-2">https://aka.ms/CVE-2023-23397ScriptDoc</span></a> eine Dokumentation und ein Skript zur Verfügung, mit dem Sie feststellen können, ob Ihre Organisation Ziel von Angriffen auf diese Schwachstelle ist. Wir empfehlen Ihnen dringend, dieses Skript auszuführen und die Ergebnisse zu überprüfen, um mögliche Risiken für Ihre Organisation zu bewerten.<br></p><p> </p><h3>Technische Details</h3><p>CVE-2023-23397 ist eine kritische Schwachstelle zur Erhöhung von Berechtigungen (EoP) in Microsoft Outlook, die ausgelöst wird, wenn ein Angreifer eine Nachricht mit einer erweiterten MAPI-Eigenschaft und einem UNC-Pfad zu einer SMB-Freigabe (TCP 445) auf einem vom Angreifer kontrollierten Server sendet. Es ist keine Benutzerinteraktion erforderlich.<br></p><p>Die Verbindung zum entfernten SMB-Server sendet die NTLM-Verhandlungsnachricht des Benutzers, die der Angreifer dann zur Authentifizierung an andere Systeme weiterleiten kann, die NTLM-Authentifizierung unterstützen. Online-Dienste wie Microsoft 365 unterstützen keine NTLM-Authentifizierung und sind nicht anfällig für Angriffe durch solche Nachrichten.<br></p><p> </p><h3>Lösung</h3><p>Um diese Schwachstelle zu beheben, informieren Sie sich bitte über das <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397"><span class="ms-rteForeColor-2">Sicherheitsupdate CVE-2023-23397 für Outlook</span></a>. In den Update-Details finden Sie auch FAQs und weitere Informationen zur Risikominimierung. Microsoft hat ein Skript zur Verfügung gestellt, mit dem Sie die betroffenen Objekte erkennen und ggf. entfernen können. Sie finden es unter folgendem Link: <a href="https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/"><span class="ms-rteForeColor-2">https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/</span></a></p><p> </p><p>Beachten Sie auch die Veröffentlichung des BSI: </p><p><a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-214328-1032.pdf?__blob=publicationFile&v=3"><span class="ms-rteForeColor-2">https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-214328-1032.pdf?__blob=publicationFile&v=3</span></a></p><p> </p><p>Weitere Informationen finden Sie auch im Blog von "BornCity":<br></p><p><a href="https://www.borncity.com/blog/2023/03/16/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen/"><span class="ms-rteForeColor-2">https://www.borncity.com/blog/2023/03/16/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen/</span></a></p><p> <br></p><p>Wenn Sie Fragen zu dieser kritischen Sicherheitslücke in Outlook haben
oder sich um die regelmäßige Wartung Ihrer Endpoint- oder Exchange
Server-Infrastruktur kümmern möchten, stehen wir Ihnen gerne zur
Verfügung. Als Managed Service Provider bieten wir unseren Kunden einen
umfassenden Schutz und übernehmen die Verantwortung für das Patching
Ihrer Systeme. Bitte kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihnen helfen können.<br></p><p><img src="/de/PublishingImages/newsroom/blog/Kritische%20Sicherheitslücke%20Outllok.png" alt="" style="margin:5px;" /><br></p><h3><br></h3><h3>Kontakt<br></h3><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read a1019f87-80e0-47eb-a014-bd724863372a" id="div_a1019f87-80e0-47eb-a014-bd724863372a" unselectable="on"></div><div id="vid_a1019f87-80e0-47eb-a014-bd724863372a" unselectable="on" style="display:none;"></div></div><p><br></p> | Kritische Schwachstellen in Microsoft Outlook | https://www.addon.de/ch/newsroom/blog/kritische-schwachstelle-microsoft-outlook | | | 0 | 97400 | | aspx | | | 0 | html | | 2023-03-16T23:00:00Z | | |
Sicherheitsupdates Microsoft Exchange Server (Februar 2023) | 16.02.2023 | Nils Lappenbusch | Microsoft hat neue Sicherheitsupdates für Exchange Server 2013, 2016 und 2019 veröffentlicht, um vier wichtige Schwachstellen zu beheben. Es wird dringend empfohlen, die Sicherheitsupdates so schnell wie möglich zu installieren. | 1 | <p>Kritische Sicherheitsupdates für Microsoft Exchange Server (Februar 2023)<br></p> | <p>Microsoft hat kürzlich neue Sicherheitsupdates für Exchange Server 2013, 2016 und 2019 veröffentlicht, um vier kritische Sicherheitslücken zu beheben. Bei allen vier Schwachstellen handelt es sich um Remotecodeausführung, die einem Angreifer die Ausführung von Schadcode auf Ihrem Exchange-Server und möglicherweise den Zugriff auf Ihre Daten ermöglichen. <br></p><p>Die behobenen Sicherheitslücken sind:<br></p><ul style="list-style-type:disc;"><li><a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707"><span class="ms-rteForeColor-2">CVE-2023-21707:</span> Microsoft Exchange Server Remote Code Execution Vulnerability</a> <br></li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21706"><span class="ms-rteForeColor-2">CVE-2023-21706:</span> Microsoft Exchange Server Remote Code Execution Vulnerability</a> <br></li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21710"><span class="ms-rteForeColor-2">CVE-2023-21710:</span> Microsoft Exchange Server Remote Code Execution Vulnerability</a> </li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529"><span class="ms-rteForeColor-2">CVE-2023-21529:</span> Microsoft Exchange Server Remote Code Execution Vulnerability</a> <br></li></ul><p></p><p>Es wird dringend empfohlen, die Sicherheitsupdates so schnell wie möglich zu installieren, um sicherzustellen, dass Ihre Exchange Server-Installation geschützt ist. Patches für die Sicherheitslücken sind für die folgenden CU-Versionen von Exchange Server verfügbar:</p><p></p><ul style="list-style-type:disc;"><li><a href="https://www.microsoft.com/download/details.aspx?familyID=1b7a2ea2-c8af-4ea5-837a-e5a9fcc60bcd">Exchange Server 2013 <span class="ms-rteForeColor-2">CU23</span>, SU20 (KB5023038, Support endet im April 2023)</a> </li><li><a href="https://www.microsoft.com/download/details.aspx?familyID=30d02c29-3f58-48b5-8dc6-6b54af690732">Exchange Server 2016 <span class="ms-rteForeColor-2">CU23</span>, SU 6 (KB5023038)</a> </li><li><a href="https://www.microsoft.com/download/details.aspx?familyID=80de331a-fc22-450e-b951-cc3f933897e4">Exchange Server 2019 <span class="ms-rteForeColor-2">CU11</span>, SU10 (KB5023038)</a> </li><li><a href="https://www.microsoft.com/download/details.aspx?familyID=68684ee7-ed06-4819-92d4-33b46eb56093">Exchange Server 2019 <span class="ms-rteForeColor-2">CU12</span>, SU6 (KB5023038)</a> <br></li></ul><p>Bitte beachten Sie, dass es nach der Installation des Updates auf Exchange 2016/2019 Servern zu einem Absturz des EWS Application Pools im IIS kommen kann. Ein Workaround für dieses Problem ist auf dem <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058"><span class="ms-rteForeColor-2">Exchange Team Blog</span></a> verfügbar. <br></p><p>Neben der Installation der Sicherheitsupdates wird empfohlen, die Anweisungen von Microsoft zur Installation der Updates genau zu befolgen, um mögliche Probleme zu vermeiden. </p><p>Nach der Installation der Updates ist es ratsam, mit dem Health Check nach weiteren möglichen Schwachstellen zu suchen und sicherzustellen, dass alle verfügbaren Patches auf dem neuesten Stand sind. </p><p>Als IT-Experte wissen Sie, wie wichtig es ist, Ihre Systeme stets auf dem neuesten Stand zu halten, um potenzielle Schwachstellen und Risiken zu minimieren. Aus diesem Grund unterstützt Sie AddOn bei der Installation von Updates und der Überprüfung Ihrer Systeme, um sicherzustellen, dass Ihre Exchange Server sicher und geschützt sind. </p><p>Gerne unterstützen wir Sie bei der Installation der Updates und der Überprüfung Ihrer Systeme. Zögern Sie nicht, uns zu kontaktieren, um Ihre IT-Sicherheit zu gewährleisten und Ihre Exchange-Server auf dem neuesten Stand zu halten.<br></p><p><br></p><p><img src="/de/PublishingImages/newsroom/blog/Sicherheitsupdates%20Microsoft%20Exchange.png" alt="" style="margin:5px;" /><br><br><br></p> | Sicherheitsupdates Microsoft Exchange Server (Februar 2023) | https://www.addon.de/ch/newsroom/blog/sicherheitsupdates-microsoft-exchange-server | | | 0 | 97044 | | aspx | | | 0 | html | | 2023-02-15T23:00:00Z | | |
Microsoft Oktober Sicherheitsupdate Windows | 21.10.2022 | Nils Lappenbusch | Handlungsbedarf: Wir beantworten die wichtigsten Fragen rund um das neue Microsoft Oktober Sicherheitsupdate zu den Bereichen Windows und Exchange Server. | 1 | <p><span style="text-align:justify;">Das sollten Sie bei den Microsoft Oktober Sicherheitsupdates beachten</span><br></p> | <div><div>
<strong></strong> <br></div><div>
<strong>Microsoft postet momentan Sicherheitspatches wie Sand am Meer. </strong><strong>Vor ein paar Tagen haben wir bereits über einen
<a href="/ch/newsroom/blog/microsoft-entra" target="_blank" style="text-decoration-line:underline;">
<span class="ms-rteForeColor-2">Zero-Day-Exploit</span></a> berichtet, dessen Beitrag wir regelmässig an immer wieder neue Updates dazu seitens Microsofts angepasst haben.</strong></div><div>
<br>
</div>
<strong>Am 11. Oktober veröffentlichte Microsoft nun auch noch zusätzlich ein weiteres Sicherheitsupdate (<a href="https://support.microsoft.com/en-gb/topic/october-11-2022-kb5018410-os-builds-19042-2130-19043-2130-and-19044-2130-6390f057-28ca-43d3-92ce-f4b79a8378fd" target="_blank">KB5018410</a>) für Windows 10 als auch ein weiteres für den
<a href="/ch/newsroom/blog/microsoft-entra" target="_blank" style="text-decoration:underline;">
<span class="ms-rteForeColor-2" style="text-decoration:underline;">Exchange Server 2013 / 2016 sowie 2019</span></a> (<a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2022-exchange-server-security-updates/ba-p/3646263" target="_blank">KB5019077</a>).</strong><br></div><div>
<br>
</div><div>
<img src="/de/PublishingImages/newsroom/blog/MS%20Sicherheitsupdate.png" alt="" style="margin:5px;" />
<br>
</div><div>
<br>
</div><div>Bei dem Exchange Oktober 2022 Sicherheitsupdate handelt es sich nicht um einen Fix der Zero-Day Sicherheitslücke, über die wir bereits berichtet haben, sondern es handelt sich vielmehr um ein reguläres Sicherheitsupdate. Auf die Behebung der Zero-Day-Lücke müssen wir noch warten. So lange gilt es den empfohlenen Workaround anzuwenden. </div><div>
<br>
</div><div>Das Sicherheitsupdate
<a href="https://support.microsoft.com/en-gb/topic/october-11-2022-kb5018410-os-builds-19042-2130-19043-2130-and-19044-2130-6390f057-28ca-43d3-92ce-f4b79a8378fd" target="_blank" style="text-decoration:underline;">KB5018410</a> für Windows 10 Clients beinhaltet vorrangig eine Veränderung hinsichtlich TLS. Das seit Jahren als potenziell unsichere TLS 1.0 wird durch das
<a href="https://support.microsoft.com/en-gb/topic/october-11-2022-kb5018410-os-builds-19042-2130-19043-2130-and-19044-2130-6390f057-28ca-43d3-92ce-f4b79a8378fd" target="_blank" style="text-decoration:underline;">KB5018410</a> erzwungenermaßen auf Windows 10 Clients deaktiviert. Hierzu haben wir folgende Fragen beantwortet:</div><div>
<br>
</div><div>
<br>
</div><div>
<strong>Bei welchen Serverversionen ist TLS 1.2 standardmäßig nicht aktiv? </strong></div><div> </div><div>Windows 8.1, Windows Server 2012 R2, Windows 10, Windows Server 2016 und neuere Versionen von Windows unterstützen TLS 1.2 für die Client-Server-Kommunikation über WinHTTP von Haus aus, da es per se bereits als Default aktiviert ist. </div><div> </div><div> <br></div><div>
<strong>Wurde das auf den Serverversionen ggf. durch Updates nachgezogen? </strong></div><div> </div><div>Systemadministratoren, die sich regelmäßig um Updates bemühen, sollten am 14.06.2016 bereits durch das Update KB3140245 für Windows 8 Embedded, Windows Server 2008 R2, Windows Server 2012 sowie Windows 7 ebenfalls als Default TLS 1.1 sowie TLS 1.2 aktiviert haben.</div><div>
<br>
</div><div>Deswegen kann in den meisten Fällen aufgeatmet werden, da zumindest der Exchange Server bereits TLS 1.2 unterstützt. Wichtig: Kunden, bei denen explizit das Update angehalten wurde oder anderweitig dieses erzwungene Default-Verhalten beeinflussen, müssen ggf. handeln. </div><div> </div><div> </div><div>
<strong>G</strong><strong>ibt es Handlungsbedarf? Müssen Sie aktiv werden? </strong></div><div> </div><div>Microsoft kommentiert insbesondere für die Best-Practices einer sicheren Serverumgebung seit längerer Zeit, dass TLS 1.0 eine unzureichende Sicherheit darstellt. So ergibt beispielsweise ein
<a href="https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/" target="_blank" style="text-decoration:underline;">«Health-Check»</a> der Exchange Server Organisation häufig die Aussprache einer Empfehlung zur Deaktivierung von TLS 1.1 und TLS 1.0. Dementsprechend ratsam ist es, innerhalb der eigenen zu verantwortenden (Exchange)-Serverlandschaft die Unterstützung von TLS 1.0 und TLS 1.1 zu unterbinden. Für eine Windows-Client-Landschaft darf davon ausgegangen werden, dass dort wo Updates regelmässig bereitgestellt und installiert werden die Unterstützung von TLS 1.2 gegeben ist, sofern hier nichts gegenteilhaftes bspw. durch GPOs konfiguriert wurde, was diese Default-Settings wiederum überschreibt. </div><div> </div><div>Wichtig ist darüber hinaus sicherzustellen, dass im Unternehmen nicht 3rd-Party Anwendungen oder Anwendungsszenarien stattfinden, die weiterhin TLS 1.0 und TLS 1.1 voraussetzen. Etwaige SSL-VPN Konfigurationen sollten hinsichtlich Ihrer TLS-Konfiguration geprüft werden, sofern hierbei nach der Installation des Updates KB5018410 aus dem Oktober Probleme aufgetreten sind. Über entsprechende Probleme bei SSL-VPNs wurde im Blog von Microsoft dazu diskutiert: <a href="https://learn.microsoft.com/en-us/answers/questions/1046907/kb5018410-breaks-ssl-vpn.html" target="_blank" style="text-decoration-line:underline;">KB5018410 Breaks SSL VPN - Microsoft Q&A</a><span style="text-decoration-line:underline;">. </span></div><div> <br></div><div>Auch die Client-Kommunikation zu Drittanbieter-Mailservern kann beeinflusst sein. </div><div>Aktuell vermehren sich in einschlägigen Blogs rund um Microsoft Beiträge zu Problemen bei nicht gegebener Unterstützung von TLS 1.3 durch das Update. Das führt zu Fehlern wie “The connection to the server was interrupted. (0x800CCC0F)”. Zur Problemlösung werden das Pausieren bzw. das De-Installieren des Updates empfohlen, sofern der Server weder TLS 1.2 noch TLS 1.3 supportet. Weiterhin empfehlt Microsoft manuell TLS 1.3 zu deaktivieren oder das Ganze global über Richtlinien für die Clients zu steuern. </div><div>
<br>
</div><div>Generell empfiehlt es sich sämtliche Konfigurationen zu prüfen, um sicherzustellen, ob der Support durch TLS 1.2 gegeben ist. In dem gleichen Atemzug können Sie auch überprüfen und sicherstellen, dass Sie global überall in Ihrer Servicelandschaft TLS 1.1 sowie TLS 1.0 deaktiviert haben. </div><div>
<br>
</div><div>Berücksichtigen Sie dabei neben Ihren Exchange-Servern, Windows Servern (Files Servers, DCs etc.) auch Komponenten wie VPNs oder wie im folgenden Beispiel die Konfiguration Ihres Load-Balancers:</div><div>
<br>
</div><div> <img src="/de/PublishingImages/newsroom/blog/MS%20Sicherheitsupdate2.png" alt="" style="margin:5px;" /><br></div><div>
<br>
</div><div>In dem hiergezeigten Beispiel handelt es sich um die Default-Werte, die zumindest in der Kemp Version 7.2.57.0.21570 bereits den Best-Practices entsprechen sollten.<br></div><p>
<br>
</p><p>
<strong>Microsoft verweist auf zwei Beiträge:</strong></p><ul style="text-decoration:underline;"><li><p>
<a href="https://support.microsoft.com/en-us/topic/outlook-imap-or-pop-server-unexpectedly-terminated-the-connection-and-the-server-was-interrupted-39fb3fde-7abe-4fff-a98d-9a7872b74ab5" target="_blank">Outlook IMAP or POP server unexpectedly terminated the connection, and the server was interupted</a><br></p></li><li><p>
<a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-tls-guidance-part-2-enabling-tls-1-2-and/ba-p/607761" target="_blank">Exchange Server TLS guidance Part 2: Enabling TLS 1.2 and Identifying Clients Not Using it</a><br></p></li></ul><p><br></p><br> | Microsoft Oktober Sicherheitsupdate Windows | https://www.addon.de/ch/newsroom/blog/microsoft-oktober-sicherheitsupdate-windows | | | 0 | 93650 | | aspx | | | 0 | html | | 2022-10-20T22:00:00Z | | |
Identitäts- und Zugriffsmanagement mit Microsoft Entra | 14.10.2022 | Nils Stelling | Mit Microsoft Entra stellt Microsoft eine Produktfamilie bereit, welche sich komplett um das Thema Identitäten und Zugriff dreht. Hierfür wird u.a. die bisherige Verwaltungsoberfläche des Azure Active Directory (Azure AD) in Microsoft Entra integriert. | 1 | <p>Identitäts- und Zugriffsmanagement mit Microsoft Entra<br></p> | <p><img src="/de/PublishingImages/Seiten/Microsoft-Entra/Microsoft%20Entra.png" alt="" style="margin:5px;width:360px;height:242px;" /><br><br></p><p>Mit Microsoft Entra stellt Microsoft eine Produktfamilie bereit, welche sich komplett um das Thema Identitäten und Zugriff dreht. Hierfür werden bekannte Komponenten, wie die Verwaltung des Microsoft Azure Active Directory (Azure AD) in Microsoft Entra integriert. Dies schließt die bekannten Funktionen wie Conditional Access, Privileged Identity Management, Access Reviews usw. mit ein. Ohne weitere Lizenz erhält man damit eine neu strukturierte Oberfläche, die bekannte Verwaltungsseiten einbettet.<br></p><p>Allerdings erweitert Microsoft das Portfolio mit teilweise neuen Lösungen wie „Identity Governance“ „Verified ID“ und „Permissions Management“. Hierbei sind Sie allerdings nicht auf Microsoft Produkte beschränkt. Microsoft Entra dient dem „Cloud Infrastructure Entitlement Management (CIEM)“-System und bietet die Möglichkeit Anwendungen und Ressourcen in hybriden und Multi-Cloud- Umgebungen (z.B. AWS und GCP) zu überprüfen und abzusichern. Die Integration in andere Sicherheitsportale wie Microsoft Defender for Cloud ist geplant.<br><br><strong>Identity Governance </strong></p><p>Es ist ein sehr großer Aufwand neuen Mitarbeitern oder Gastkonten von z.B. Dienstleistern die notwendigen Berechtigungen zu geben. Oft müssen hier Berechtigungen nachträglich beantragt und manuell zugewiesen werden, da im Vorfeld nicht klar ist, worauf der Mitarbeiter wirklich Zugriff benötigt. Dies kostet Zeit und Geld.<br><br>Mittels der bereits vorhandenen und neuen Lösungen, welche Microsoft in ihrem Identity Governance Portfolio hat, kann dies erleichtert werden. Der Zugriff auf Applikationen oder Ressourcen kann schnell und einfach zugewiesen und überwacht werden. Sollte der Mitarbeiter das Unternehmen verlassen oder nur zeitlich begrenzten Zugriff auf ein Projekt haben, dann können diese Berechtigungen ebenso schnell wieder automatisiert entzogen werden.<br><br><strong>Verified ID</strong><br></p><p>Bei Verified ID werden dezentrale Identitätsstandards verwendet, um Benutzern und Unternehmen mehr Kontrolle zu geben wann und mit wem Identitätsdaten geteilt und bei Bedarf wieder entzogen werden sollen. Hierfür arbeitet Microsoft mit Mitgliedern der „Decentralized Identity Foundation (DIF)“, der W3C-Credentials Community-Gruppe und der umfassenderen Identitäts-Community zusammen, um wichtige Standards zu definieren und zu entwickeln. Die Ergebnisse dieser Kooperation wurden in Verfied ID implementiert. So werden z.B. folgende Dienste verwendet: </p><p></p><div><ul><li>W3C Verifiable Credentials (W3C Nachweise)</li><li>DIF-Sidetree</li><li>DIF Well Known DID Configuration (DIF-Konfiguration mit bekannter DID-Konfiguration)</li><li>DIF DID-SIOP</li><li>DIF Presentation Exchange (DIF-Präsentationsbörse) </li></ul></div><div>
<br>
<p>
<strong>Permissions Management</strong></p><p>Langfristig setzen die meisten Unternehmen nicht auf eine Single-Cloud, sondern auf eine Multi-Cloud Strategie, um mehr Flexibilität und Unabhängigkeit zu erhalten. Hieraus ergeben sich aber auch einige Probleme:<br></p><p></p><div><ul><li>Bei einer Multi-Cloud-Strategien fehlt es bei der Verwaltung von Zugriffsberechtigungen aufgrund der Komplexität oft an Transparenz. </li><li>Es werden oft Berechtigungen vergeben, die Zugriffe auf Funktionen oder Dienste zulassen, auf die ein Mitarbeiter normalerweise keinen Zugriff benötigt. Dies erhöht die potenziellen Angriffsflächen eines Unternehmens.</li><li>Der Zugriff auf Clouddienste soll weiterhin komfortabel sein, selbst dann, wenn die Anzahl an Cloud-Anwendungen stetig steigt.</li><li>Unterschiedliche Berechtigungsmodelle der verschiedenen Cloudanbieter macht die Verwaltung zusätzlich komplex</li></ul></div><div><div>Genau hier greift „Permissions Management“ ein: In einer einheitlichen Lösung werden Berechtigungen in Multi-Cloud-Szenarien automatisch erkannt und können bei Bedarf angepasst werden. Hierdurch wird das Risiko auf Datenschutzverletzungen reduziert.</div><div>
<br>
</div>Zusammengefasst kann man wichtige Azure AD-Konfigurationen sehr schnell im Entra Portal finden und das ohne weitere Kosten. Ob Microsoft auch langfristig daran festhält, bleibt abzuwarten. Am meisten lohnt sich der Einsatz für Kunden, welche auf unterschiedliche Cloud Provider (Azure, AWS, GCP) setzen oder ein Nachweissystem (Verified ID) einführen wollen. Für diese zusätzlichen Funktionen fallen jedoch weitere Lizenzkosten an. Mit den Funktionalitäten können Kosten auf anderer Seite jedoch wieder reduziert werden, sei es an Lizenzen für Drittherstellerprodukte oder Arbeitszeit.<br></div>
<br>
</div><p>
<br>
</p><p style="display:inline;">
<strong>Sie haben Fragen oder benötigen Unterstützung?</strong></p><p>Dann melden Sie sich gerne bei uns. Wir beraten Sie gerne bei Ihrem Projekt.<br></p> <br>
<div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 1f21c14a-450b-4369-be46-84ac304447f6" id="div_1f21c14a-450b-4369-be46-84ac304447f6" unselectable="on"></div><div id="vid_1f21c14a-450b-4369-be46-84ac304447f6" unselectable="on" style="display:none;"></div></div><br> | Identitäts- und Zugriffsmanagement mit Microsoft Entra | https://www.addon.de/ch/newsroom/blog/microsoft-entra | | | 0 | 93647 | | aspx | | | 0 | html | | 2022-10-13T22:00:00Z | | |