Die Sicherheitsgrenzen zwischen lokalem Netzwerk und Cloud samt Zugriff über das Internet verschwimmen. Und der Administrator muss sich heutzutage weitaus mehr Gedanken über IT-Security machen als zu Zeiten, in denen die Dienste alle im lokalen Rechenzentrum lagen. Zero Trust ist ein Schlagwort, das eine Strategie beschreibt, bei der erst einmal alles verboten ist, was nicht explizit erlaubt wurde. Azure und insbesondere das Azure AD besitzen eine Menge Sicherheitsmechanismen, die diesem Prinzip folgen.
Im ersten Teil der Workshopserie haben wir uns mit der Multi-Faktor-Authentifizierung beschäftigt und uns die Möglichkeiten des "bedingten Zugriffs" angeschaut – zwei zentrale Funktionen, um die Sicherheit in puncto Authentifizierung und Zugriff zu maximieren. In diesem Teil beleuchten wir weitere in Azure integrierte Funktionen, die für einen Schutz der Azure-Landschaft und somit auch für Microsoft 365 sorgen.
Mit Privileged Identity Management (PIM) haben Sie die Möglichkeit, den Lebenszyklus von Rollenzuweisungen zu verwalten, Richtlinien zu erzwingen und kritische, permanente Zuweisungen zu ermitteln. Dabei wird unterschieden zwischen administrativen Rollen im Azure AD und Rollen, die dazu dienen, die Infrastruktur zu verwalten. Die Idee dahinter ist einfach: mittels Richtlinien lassen sich Administratoren punktuell nur mit den für ihre anfallenden administrativen Tätigkeiten notwendigen Privilegien versorgen. Den Rest der Zeit arbeiten sie mit Standardrechten. Neben der Minderung des bestehenden Risikos, wenn Administratoren dauerhaft zu weitreichende Rechte nutzen, sorgt dies dafür, das administrative Kennungen in Händen Unbefugter wertlos sind, da ihnen keine speziellen Privilegien zugewiesen sind.
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.