IDENTITÄTS- UND ZUGRIFFSMANAGEMENT

Verwalten des Datenzugriffs

Die zunehmende Beliebtheit von Remote-Arbeit und die Verlagerung von Unternehmen in die Cloud haben Identitäts- und Zugriffsmanagement zu wichtigen Elementen für den Schutz von Unternehmensdaten gemacht. Spezielle Tools ermöglichen heute eine umfassende Kontrolle über die Zugriffsrechte einzelner Mitarbeiter. Netzwerkadministratoren können so überwachen, ob unbefugte Benutzer Zugriff auf vertrauliche Geschäftsdaten erhalten.

Multi-Faktor-Authentifizierung

Heutzutage ist ein Authentifizierungsprozess basierend auf Benutzername und Passwort unsicher. Benutzernamen sind leicht zu erkennen und Passwörter leicht zu knacken. Daher bietet Microsoft die Multi-Faktor-Authentifizierung an, d. h. das Hinzufügen eines zweiten Authentifizierungsfaktors, beispielsweise eines Codes aus der Microsoft Authenticator-App oder einer Textnachricht. Die Lösung eignet sich für jedes Unternehmen und jeden Benutzer, unabhängig von der Größe der Organisation. Die Implementierung von MFA ist eine der ersten Maßnahmen, die wir ergreifen sollten, wenn uns die Sicherheit in der Organisation am Herzen liegt.

Bedingter Zugriff

Bedingter Zugriff ist ein Verfahren, mit dem Sie den Zugriff auf die Cloud-Dienste und -Ressourcen Ihres Unternehmens steuern können. Bei der Anmeldung eines Benutzers werden sogenannte Signale erfasst, d. h. Informationen über Standort, Gerät und Anwendung des Benutzers. Abhängig von den Signalen wird dem Benutzer Zugriff gewährt, MFA ist erforderlich oder der Zugriff wird blockiert. Darüber hinaus werden riskante Anmeldungen, z. B. aus einem anderen Land als üblich oder von einem unbekannten Gerät, berücksichtigt.

Die Lösung richtet sich an mittlere und große Unternehmen, die den Zugriff auf Anwendungen und Daten umfassender verwalten möchten. Sie erhöht die Sicherheit deutlich und hilft, Angriffe auf das Unternehmen zu verhindern.

Privilegiertes Identitätsmanagement

PIM (Privileged Identity Management) ist ein Dienst, mit dem Unternehmen den Zugriff auf ihre Dienste und Ressourcen verwalten, steuern und überwachen können. Die Lösung gewährt privilegierten Zugriff nur dann, wenn ein Benutzer ihn benötigt (Just-in-Time-Zugriff). Privilegierte Rollen können Benutzern im aktiven und qualifizierten Modus zugewiesen werden. Der aktive Modus erfordert keine zusätzliche Aktion des Benutzers, während der qualifizierte Modus einen zusätzlichen Schritt, d. h. eine Multi-Faktor-Authentifizierung, erfordert.

PIM hilft, die Anzahl der Administratoren und – durch die Zuweisung entsprechender Rollen – die Aktionen, die ein Administrator ausführen kann, zu kontrollieren. Dies ist besonders vorteilhaft für große Unternehmen, in denen es oft mehr als fünf globale Administratoren gibt. Bei großen Organisationen gibt es oft Azure-Ressourcen,die von verschiedenen Mitarbeitergruppen erstellt und verwaltet werden. PIM erleichtert die Verwaltung des Zugriffs auf diese Ressourcen erheblich.

Zugriffsüberprüfungen

Die Lösung überprüft den Benutzerzugriff auf Ressourcen der Azure-Plattform, die Rollenzuweisung und die Gruppenmitgliedschaft. Die effektive Verwaltung von Identitäten in großen Organisationen ist oft eine schwierige Aufgabe, und Zugriffsüberprüfungen sind eine Lösung, die diesen Prozess rationalisiert. Bei Zugriffsüberprüfungen für Gruppen wird der Prozess vom Administrator initiiert, der Eigentümer der Gruppe oder des Teams in Teams fungiert jedoch als Prüfer. Basierend auf der Entscheidung des Eigentümers werden Benutzer, die keinen Zugriff benötigen, aus Gruppen oder Teams entfernt. Die Lösung trägt dazu bei, die Ordnung in der Organisation aufrechtzuerhalten. Sie ermöglicht Administratoren sicherzustellen, dass nicht autorisierten Benutzern keine Administratorrollen zugewiesen werden und Benutzer den Gruppen und Teams angehören, denen sie angehören sollten. Dies wiederum führt zu einem höheren Sicherheitsniveau innerhalb der Organisation.

Defender für Identität

Defender for Identity unterstützt Sie beim Schutz von Identitäten durch die Überwachung von Benutzeraktivitäten und lernbasierte Analysen. So können Sie verdächtige Benutzeraktivitäten erkennen und die Bedrohung untersuchen. Außerdem können Sie Angriffe stoppen, sobald der Angreifer bereits in die Organisation eingedrungen ist. Defender for Identity nutzt sogenannte Sensoren, die in der lokalen Entra-ID-Umgebung installiert sind und Signale an Azure AD senden. Defender for Identity ist eine Komponente der umfassenden Microsoft 365 Defender-Umgebungsschutzlösung und sollte in Kombination mit anderen Lösungen der Suite eingesetzt werden. Die Lösung ist für mittlere und große Organisationen konzipiert.

Identitätsschutz

Identity Protection ist ein Tool, das Anmelderisiken erkennt, untersucht und die Ergebnisse an SIEM exportiert. Beispiele für Risiken sind eine mit Malware verknüpfte IP-Adresse, eine ungewöhnliche Route oder die Verwendung von ins Netzwerk gelangten Anmeldeinformationen. Sobald ein Risiko erkannt wird, kann die Lösung eine Passwortänderung, eine Multi-Faktor-Authentifizierung oder eine einfache Sperrung der Anmeldung anfordern.

Es hilft Ihnen, den Anmeldevorgang abzusichern und reduziert so das Risiko eines unbefugten Zugriffs auf Anwendungen und Daten, was zu einem höheren Sicherheitsniveau im Unternehmen führt.