Azure - Gastzugänge per E-Mail Code
Hallo allerseits,
wir haben eine Azure Umgebung für die Mitarbeiter und eine Demoumgebung für Kunden / interessierte usw.
Wir hatten uns darauf geeinigt nur den MS Authentificator zu nutzen. Soweit so gut auch alles super.
Aber da vermehrt von Gastzugängen die Rückmeldung kam das Sie den MS Authentificator nicht verwenden dürfen (Firmen Handy) oder nicht wollen (Privat Handy), dachten wir okay dann lassen wir eben ohne den MS Authentificator rein (am liebsten per E-Mail Code).
Und genau da hackt es und ich komme nicht weiter. Hat jemand Erfahrungen wie das am besten zu realisieren ist?
Liebe Grüße
Toadie
wir haben eine Azure Umgebung für die Mitarbeiter und eine Demoumgebung für Kunden / interessierte usw.
Wir hatten uns darauf geeinigt nur den MS Authentificator zu nutzen. Soweit so gut auch alles super.
Aber da vermehrt von Gastzugängen die Rückmeldung kam das Sie den MS Authentificator nicht verwenden dürfen (Firmen Handy) oder nicht wollen (Privat Handy), dachten wir okay dann lassen wir eben ohne den MS Authentificator rein (am liebsten per E-Mail Code).
Und genau da hackt es und ich komme nicht weiter. Hat jemand Erfahrungen wie das am besten zu realisieren ist?
Liebe Grüße
Toadie
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8445165723
Url: https://administrator.de/contentid/8445165723
Ausgedruckt am: 26.11.2024 um 02:11 Uhr
15 Kommentare
Neuester Kommentar
Moin,
E-Mail ist nicht für 2FA zugelassen, nur für den Passwort Reset, wenn die Authenticator App nicht genutzt werden soll bleibt im Grunde nur Anruf und SMS.
https://support.microsoft.com/en-us/account-billing/set-up-an-email-addr ...
/Thomas
E-Mail ist nicht für 2FA zugelassen, nur für den Passwort Reset, wenn die Authenticator App nicht genutzt werden soll bleibt im Grunde nur Anruf und SMS.
https://support.microsoft.com/en-us/account-billing/set-up-an-email-addr ...
/Thomas
Zitat von @em-pie:
Man kann die MFA-Funktion auch ohne Microsofts Authenticator nutzen.
Zumindest ging das mal. Hab den MS-Account man in einer anderen App eingebunden. Ging auch. Ist aber auch schon 2 Jahre oder so her…
Man kann die MFA-Funktion auch ohne Microsofts Authenticator nutzen.
Zumindest ging das mal. Hab den MS-Account man in einer anderen App eingebunden. Ging auch. Ist aber auch schon 2 Jahre oder so her…
Ja du kannst zumindest für die OTP Funktion immer noch jede beliebige 2FA App nutzen, z. B. auch den Google Authenticator.
Hallo Toadie und andere Mitglieder,
das Problem, das ihr beschreibt, ist nicht unüblich, besonders in Hybrid-Arbeitsmodellen und mit der vermehrten Nutzung von Cloud-Lösungen.
Alternative MFA-Methoden:
Wie bereits von Th0mKa und em-pie erwähnt, kann man MFA auch ohne den Microsoft Authenticator nutzen. Es gibt viele andere Apps, wie z.B. Google Authenticator, die genauso funktionieren können. Das kann für Benutzer hilfreich sein, die den Microsoft Authenticator nicht nutzen wollen oder können.
Conditional Access Policy:
Cloudrakete hat einen wichtigen Punkt angesprochen. Wenn ihr Azure AD Premium habt, könnt ihr Conditional Access Policies verwenden, um genau zu definieren, unter welchen Bedingungen MFA erforderlich ist und wann nicht. Du kannst bestimmte Benutzer, Geräte oder Standorte ausschließen, um die Benutzerfreundlichkeit zu erhöhen.
Du kannst beispielsweise eine Regel erstellen, die MFA nur dann erzwingt, wenn der Benutzer von einem unbekannten Standort aus auf Ressourcen zugreift oder wenn der Zugriff auf hochsensible Anwendungen erfolgt.
Gastzugänge:
Wenn es um Gastzugänge geht, könnt ihr überlegen, MFA für sie zu deaktivieren oder zumindest die Anforderungen zu lockern. Beachtet jedoch, dass dies ein Sicherheitsrisiko darstellen kann. Es wäre ratsam, solche Gäste auf weniger sensible Daten und Anwendungen zu beschränken.
Authentifizierungsmethode festlegen:
Das Problem, das du zuletzt beschrieben hast, bei dem Gäste nach einigen Tagen aufgefordert werden, eine Authentifizierungsmethode festzulegen, ist wahrscheinlich durch eine Richtlinie in Azure AD bedingt. Du könntest in den MFA-Einstellungen nachsehen und entsprechende Anpassungen vornehmen.
Zusammenfassend ist es wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden. Es ist immer ratsam, regelmäßig zu prüfen, welche Richtlinien implementiert sind und ob sie sowohl den Sicherheitsanforderungen des Unternehmens als auch den Anforderungen der Endbenutzer gerecht werden.
Ich hoffe, diese Informationen helfen dir weiter!
Beste Grüße
Nils
das Problem, das ihr beschreibt, ist nicht unüblich, besonders in Hybrid-Arbeitsmodellen und mit der vermehrten Nutzung von Cloud-Lösungen.
Alternative MFA-Methoden:
Wie bereits von Th0mKa und em-pie erwähnt, kann man MFA auch ohne den Microsoft Authenticator nutzen. Es gibt viele andere Apps, wie z.B. Google Authenticator, die genauso funktionieren können. Das kann für Benutzer hilfreich sein, die den Microsoft Authenticator nicht nutzen wollen oder können.
Conditional Access Policy:
Cloudrakete hat einen wichtigen Punkt angesprochen. Wenn ihr Azure AD Premium habt, könnt ihr Conditional Access Policies verwenden, um genau zu definieren, unter welchen Bedingungen MFA erforderlich ist und wann nicht. Du kannst bestimmte Benutzer, Geräte oder Standorte ausschließen, um die Benutzerfreundlichkeit zu erhöhen.
Du kannst beispielsweise eine Regel erstellen, die MFA nur dann erzwingt, wenn der Benutzer von einem unbekannten Standort aus auf Ressourcen zugreift oder wenn der Zugriff auf hochsensible Anwendungen erfolgt.
Gastzugänge:
Wenn es um Gastzugänge geht, könnt ihr überlegen, MFA für sie zu deaktivieren oder zumindest die Anforderungen zu lockern. Beachtet jedoch, dass dies ein Sicherheitsrisiko darstellen kann. Es wäre ratsam, solche Gäste auf weniger sensible Daten und Anwendungen zu beschränken.
Authentifizierungsmethode festlegen:
Das Problem, das du zuletzt beschrieben hast, bei dem Gäste nach einigen Tagen aufgefordert werden, eine Authentifizierungsmethode festzulegen, ist wahrscheinlich durch eine Richtlinie in Azure AD bedingt. Du könntest in den MFA-Einstellungen nachsehen und entsprechende Anpassungen vornehmen.
Zusammenfassend ist es wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden. Es ist immer ratsam, regelmäßig zu prüfen, welche Richtlinien implementiert sind und ob sie sowohl den Sicherheitsanforderungen des Unternehmens als auch den Anforderungen der Endbenutzer gerecht werden.
Ich hoffe, diese Informationen helfen dir weiter!
Beste Grüße
Nils
Zitat von @wobit94:
Hallo Toadie und andere Mitglieder,
das Problem, das ihr beschreibt, ist nicht unüblich, besonders in Hybrid-Arbeitsmodellen und mit der vermehrten Nutzung von Cloud-Lösungen.
Alternative MFA-Methoden:
Wie bereits von Th0mKa und em-pie erwähnt, kann man MFA auch ohne den Microsoft Authenticator nutzen. Es gibt viele andere Apps, wie z.B. Google Authenticator, die genauso funktionieren können. Das kann für Benutzer hilfreich sein, die den Microsoft Authenticator nicht nutzen wollen oder können.
Conditional Access Policy:
Cloudrakete hat einen wichtigen Punkt angesprochen. Wenn ihr Azure AD Premium habt, könnt ihr Conditional Access Policies verwenden, um genau zu definieren, unter welchen Bedingungen MFA erforderlich ist und wann nicht. Du kannst bestimmte Benutzer, Geräte oder Standorte ausschließen, um die Benutzerfreundlichkeit zu erhöhen.
Du kannst beispielsweise eine Regel erstellen, die MFA nur dann erzwingt, wenn der Benutzer von einem unbekannten Standort aus auf Ressourcen zugreift oder wenn der Zugriff auf hochsensible Anwendungen erfolgt.
Gastzugänge:
Wenn es um Gastzugänge geht, könnt ihr überlegen, MFA für sie zu deaktivieren oder zumindest die Anforderungen zu lockern. Beachtet jedoch, dass dies ein Sicherheitsrisiko darstellen kann. Es wäre ratsam, solche Gäste auf weniger sensible Daten und Anwendungen zu beschränken.
Authentifizierungsmethode festlegen:
Das Problem, das du zuletzt beschrieben hast, bei dem Gäste nach einigen Tagen aufgefordert werden, eine Authentifizierungsmethode festzulegen, ist wahrscheinlich durch eine Richtlinie in Azure AD bedingt. Du könntest in den MFA-Einstellungen nachsehen und entsprechende Anpassungen vornehmen.
Zusammenfassend ist es wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden. Es ist immer ratsam, regelmäßig zu prüfen, welche Richtlinien implementiert sind und ob sie sowohl den Sicherheitsanforderungen des Unternehmens als auch den Anforderungen der Endbenutzer gerecht werden.
Ich hoffe, diese Informationen helfen dir weiter!
Beste Grüße
Nils
Hallo Toadie und andere Mitglieder,
das Problem, das ihr beschreibt, ist nicht unüblich, besonders in Hybrid-Arbeitsmodellen und mit der vermehrten Nutzung von Cloud-Lösungen.
Alternative MFA-Methoden:
Wie bereits von Th0mKa und em-pie erwähnt, kann man MFA auch ohne den Microsoft Authenticator nutzen. Es gibt viele andere Apps, wie z.B. Google Authenticator, die genauso funktionieren können. Das kann für Benutzer hilfreich sein, die den Microsoft Authenticator nicht nutzen wollen oder können.
Conditional Access Policy:
Cloudrakete hat einen wichtigen Punkt angesprochen. Wenn ihr Azure AD Premium habt, könnt ihr Conditional Access Policies verwenden, um genau zu definieren, unter welchen Bedingungen MFA erforderlich ist und wann nicht. Du kannst bestimmte Benutzer, Geräte oder Standorte ausschließen, um die Benutzerfreundlichkeit zu erhöhen.
Du kannst beispielsweise eine Regel erstellen, die MFA nur dann erzwingt, wenn der Benutzer von einem unbekannten Standort aus auf Ressourcen zugreift oder wenn der Zugriff auf hochsensible Anwendungen erfolgt.
Gastzugänge:
Wenn es um Gastzugänge geht, könnt ihr überlegen, MFA für sie zu deaktivieren oder zumindest die Anforderungen zu lockern. Beachtet jedoch, dass dies ein Sicherheitsrisiko darstellen kann. Es wäre ratsam, solche Gäste auf weniger sensible Daten und Anwendungen zu beschränken.
Authentifizierungsmethode festlegen:
Das Problem, das du zuletzt beschrieben hast, bei dem Gäste nach einigen Tagen aufgefordert werden, eine Authentifizierungsmethode festzulegen, ist wahrscheinlich durch eine Richtlinie in Azure AD bedingt. Du könntest in den MFA-Einstellungen nachsehen und entsprechende Anpassungen vornehmen.
Zusammenfassend ist es wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden. Es ist immer ratsam, regelmäßig zu prüfen, welche Richtlinien implementiert sind und ob sie sowohl den Sicherheitsanforderungen des Unternehmens als auch den Anforderungen der Endbenutzer gerecht werden.
Ich hoffe, diese Informationen helfen dir weiter!
Beste Grüße
Nils
ChatGPT kopiertes Gelaber ... Dir ist schon klar das man hier ChatGPT kopierten Inhalt kennzeichnen muss?! Beitrag und User gemeldet.
Und genau da hackt es
Hacken?? Das macht man doch eigentlich im Garten bei Unkraut oder Kaminholz oder hat es hinten am Fuß aber doch niemals in der IT!https://de.wikipedia.org/wiki/Hacke_(Werkzeug)
https://de.wikipedia.org/wiki/Ferse
Du meinst vermutlich das es hakt, oder?
https://www.duden.de/rechtschreibung/Haken
Leider haben wir nur eine Free Lizenz.
Wenn Ihr nur eine Free Lizenz habe dann fällt Conditional Access bei euch schon mal raus.
Somit sind eure Möglichkeiten schon mal etwas beschränkter. > Zitat von @Toadie: