Aus dem Kurs: Microsoft Cybersicherheit Grundwissen: Konzepte, Lösungen und KI-unterstützter Schutz
Microsoft Entra ID-Schutz – Tutorial zu Azure
Aus dem Kurs: Microsoft Cybersicherheit Grundwissen: Konzepte, Lösungen und KI-unterstützter Schutz
Microsoft Entra ID-Schutz
Identität spielt in der heutigen digitalen Welt eine entscheidende Rolle. Microsoft Entra Identity Protection ermöglicht es Organisationen, identitätsbasierte Risiken effektiv zu verwalten. Es gibt einige gängige Arten von identitätsbasierten Risiken. Können Sie sich diese Risiken vorstellen? Das Benutzerrisiko hängt mit den Benutzerkonten zusammen. Zum Beispiel können Anmeldeinformationen wie Benutzername und Kennwörter kompromittiert worden und im Netz veröffentlicht worden sein. Das Anmelderisiko hängt mit den Authentifizierungsanforderungen zusammen. Beispielsweise könnte jemand versuchen, sich von einem unbekannten Ort oder von einer mit Malware verknüpften IP-Adresse anzumelden. Und das Risiko der Workload-Identität hängt mit Anwendungen zusammen. Anwendungen erhalten häufig Identitäten, um auf die benötigten Ressourcen zuzugreifen. Wenn die Identität einer Anwendung kompromittiert wird, kann dies zu schwerwiegenden Sicherheitsverletzungen führen. Microsoft Entra Identity Protection bietet mehrere wichtige Funktionen einschließlich der Erkennung von Risiken. Microsoft nutzt seine Big Data und Threat Intelligence-Funktionen, um identitätsbasierte Risiken zu erkennen. Risiken können Sie untersuchen, indem Sie Berichte für erkannte riskante Benutzer, riskante Signaturen und riskante Workload-Identitäten bereitstellen. Diese Risiken beheben können Sie z.B. auf Grundlage von Risikostufen. So können Sie eine risikobasierte Richtlinie für bedingten Zugriff erstellen, die MFA erfordert, falls ein hohes oder mittleres Benutzerrisiko erkannt wird. Und Sie können Daten aus dem Identitätsschutz in andere Systeme exportieren, z.B. in Sicherheitsinformations- und Ereignisverwaltungslösungen wie Microsoft Sentinel. Wir befinden uns hier im Microsoft Entra Admin Center. Das Dashboard enthält Informationen wie die Anzahl der blockierten Angriffe, Anzahl der geschützten Benutzer, durchschnittliche Zeit zum Behandeln von Benutzer/Benutzerinnen mit hohem Risiko und vieles mehr. Sie können Risikoberichte für riskante Benutzer, riskante Workloads, riskante Anmeldungen und die Risikoerkennung betrachten. Unter Schützen können Sie Richtlinien für den bedingten Zugriff basierend auf den erkannten Risiken erstellen. Dafür klicken Sie auf "Neue Richtlinie" und wählen dann die Bedingungen aus. Hier können Sie Richtlinien auf Basis des Benutzerrisikos erstellen. Auch eine Risikostufe können Sie hier zuweisen.
Inhalt
-
-
-
-
Identitäts- und Zugriffssicherheit mit Microsoft Entra3 Min. 26 Sek.
-
Microsoft Entra ID – Identitätsmanagement4 Min. 1 Sek.
-
Microsoft Entra ID – hybride Identitäten2 Min. 25 Sek.
-
Microsoft Entra ID – Authentifizierungsmethoden3 Min. 38 Sek.
-
Microsoft Entra ID – Kennwortverwaltung2 Min. 47 Sek.
-
Microsoft Entra ID – Multifaktor-Authentifizierung (MFA)3 Min. 25 Sek.
-
Microsoft Entra ID – bedingter Zugriff3 Min. 53 Sek.
-
Microsoft Entra Roles und rollenbasierte Zugriffssteuerung (RBAC)4 Min. 35 Sek.
-
Microsoft Entra ID Governance4 Min. 3 Sek.
-
Microsoft Entra ID Governance – Zugriffsüberprüfungen3 Min. 1 Sek.
-
Microsoft Entra ID Governance – Verwaltung privilegierter Identitäten3 Min. 37 Sek.
-
Microsoft Entra ID-Schutz2 Min. 47 Sek.
-
Microsoft Entra Berechtigungen verwalten2 Min. 14 Sek.
-
Microsoft Entra Global Secure Access5 Min. 41 Sek.
-
-
-
-
-
-
-
-
-
-
-