/images/avatar.png

Work and live with IT

Journey To Passwordless: Temporary Access Pass

Artikelübersicht Passwordless - Aber warum? Initiale Konfiguration Temporary Access Pass FIDO2 Security keys Windows 10 Device Onboarding und Windows Hello for Business Administrieren mit PowerShell und ohne Passwort Microsoft Authenticator app FIDO2 Schlüssel einschränken & Fazit Wiederholung In den ersten zwei Blogs der Serie habe ich das Konzept und die Vorzüge von Passwordless beleuchtet und die notwendigen Konfigurationsschritte im Entra ID (Azure AD) Tenant vorgenommen. Jetzt wenden wir uns dem ersten Puzzlestück zu einer echten passwortlosen Anmeldung zu.

Journey To Passwordless: Initiale Konfiguration

Artikelübersicht Passwordless - Aber warum? Initiale Konfiguration Temporary Access Pass FIDO2 Security keys Windows 10 Device Onboarding und Windows Hello for Business Administrieren mit PowerShell und ohne Passwort Microsoft Authenticator app FIDO2 Schlüssel einschränken & Fazit Initiale Konfiguration Bevor es losgehen kann und der erste Admin ohne Passwort unterwegs ist, müssen ein paar Funktionen im Entra ID (Azure AD) aktiviert werden. Optional werden Anmeldungen im Browser durch eine Conditional Access Policy zusätzlich abgesichert.

Journey To Passwordless: Aber warum?

Einleitung Über das Thema passwordless Authentication wird im Microsoft Kosmos aktuell viel gesprochen und geschrieben. Doch was bedeutet es im Alltag den eigenen Account ohne Passwort zu nutzen? Welche Vorraussetzungen müssen erfüllt sein und welche Einschränkungen bringt dies mit sich? In dieser Blogserie möchte ich euch einen Überblick über den aktuellen Stand der vorhandenen Technologien geben und diese Schritt für Schritt erschließen. Artikelübersicht Passwordless - Aber warum? Initiale Konfiguration Temporary Access Pass FIDO2 Security keys Windows 10 Device Onboarding und Windows Hello for Business Administrieren mit PowerShell und ohne Passwort Microsoft Authenticator app FIDO2 Schlüssel einschränken & Fazit Warum ohne Passwort?

Warum die neue MFA Registrierung deinen Benutzern hilft

Die neue Webseite für die kombinierten Registrierung von Sicherheitsinformationen, wie Microsoft sie offiziell bezeichnet, ermöglicht es den Benutzern MFA einzurichten und die notwendigen Informationen für den Selfservice Password Reset (SSPR). Sie ist auch Voraussetzung für die Einrichtung von FIDO2 Security Schlüsseln, dem Einsatz von “User actions” in Conditional Access Policies und wird sicher auch für neue Zweifaktor-Methoden erforderlich sein. Diese Änderungen sind aber auf den ersten Blick keine Vorteile für den einzelnen Anwender.

Operator mvexpand: expanded expression expected to have dynamic type

TIL; Today I Learned TIL ist eine Blogreihe in der ich (für mich) interessante Erkenntnisse dokumentiere. Diese Erkenntnisse ist eventuell schon hundertfach im Internet dokumentiert. Aber damit ich es wiederfinde habe ich es hier nochmal aufgeschrieben. Microsoft bereitet seit einiger Zeit eine grundlegende Änderung der Anzeige und Speicherung von Sign-In Logs vor. Dies hilft bei der Analyse von Anmeldevorgängen, da z.B. unterschieden wird ob der Benutzer sich interaktiv oder mit einem gespeicherten Credential (non-interactive) anmeldet.

PowerShell Tipp: SPF Records abfragen

Die immer mehr verbreite Nutzung von SaaS E-Mail Dienstleistern ala Exchange Online, G-Suite, Amazon SES, SendGrid und anderer ist eine Herausforderung für E-Mail Administratoren. Um zu verhindern das E-Mails an die Kunden im Spam Filter landen oder gar nicht angenommen werden, ist eine einwandfreie Konfiguration von DMARC, DKIM und SPF Pflicht. Gerade bei SPF ist man schnell dazu geneigt einfach alle include Einträge der Drittanbieter einzupflegen. Das kann aber auch ins Auge gehen, wenn z.