202011s

Mailbox Auditing defaults

Andres Bohren
Hallo zusammen, Beim Mailbox Auditing werden gewisse Aktionen aufgezeichnet und in der Mailbox gespeichert. Mehr zum Mailbox Audit Log habe ich schon mal hier beschrieben Mailbox Audit Log. Seit Januar 2019 ist das Mailbox Audit Log standardmässig aktiviert. Allerdings gilt das nur für UserMailbox, SharedMailbox und Office365 Group. Manage mailbox auditing https://docs.microsoft.com/en-us/microsoft-365/compliance/enable-mailbox-auditing?view=o365-worldwide Man sollte sicherstellen, dass das Auditing auf der Exchange Organisationsebene nicht deaktiviert ist Get-OrganizationConfig | fl *audit* Auf einer Mailbox kann man das MailboxAuditing mit folgenden Befehlen anschauen.

OU Picker in Exchange 2016 does not show the List of Organizational Units

Andres Bohren
Hallo zusammen, Ich bin bei einem Kunden mal wieder über den nicht funktionierenden OU Picker gestolpert. Das Problem tritt auf, wenn über 500 OU's vorhanden sind. Dann muss man den Default in der web.config nach jedem Update wieder übersteuern. Die OU's kann man mit folgendem Exchange PowerShell Befehl abfragen (Get-OrganizationalUnit -ResultSize unlimited).count Anschliessend muss man das in der web.conf vom ECP anpassen. Am besten ein bisschen mehr als oben rausgekommen ist.

What's the difference between LastLogon and LastLogonTimestamp

Andres Bohren
Hallo zusammen, Was ist der Unterschied zwischen den AD Attributen "lastLogon" und "LastLogonTimestamp". Ich finde das ist im folgenden Artikel gut erklärt und deshalb zitiere ich daraus. lastLogonTimeStamp vs lastLogon https://www.der-windows-papst.de/2018/04/13/lastlogontimestamp-vs-lastlogon/ lastLogon Dieses Attribut wird nur auf dem Domänencontroller aktualisiert gegen den sich der Benutzer authentifiziert hat. Das Attribut wird nicht mit anderen DCs repliziert oder im GC gespeichert. Bei Computern wird der Wert nur aktualisiert, wenn sich ein Computer gegen die Domäne authentifiziert, z.

Exchange Online Powershell Module V2 Preview6 has new MyAnalytics commands

Andres Bohren
Hallo zusammen, Seit ein paar Wochen gibt es eine neue Preview Version des Exchange Online Moduls. ExchangeOnlineManagement 2.0.4-Preview6 https://www.powershellgallery.com/packages/ExchangeOnlineManagement/2.0.4-Preview6 Die Installierten Module kann man sich mit folgendem Befehl anzeigen Get-Module ExchangeOnlineManagement -ListAvailable Das Modul aus der PowerShell Gallery kann man sich mit folgendem Befehl anzeigen lassen Find-Module ExchangeOnlineManagement -AllowPrerelease Um das aktuellste Modul zu installieren und die alten Module zu deinstallieren, muss man folgende Befehle verwenden cmd (Als Administrator starten) start PowerShell -NoLogo -NoProfile Uninstall-Module ExchangeOnlineManagement Uninstall-Module ExchangeOnlineManagement Install-Module ExchangeOnlineManagement -AllowPrerelease Nun können wir die Befehle vom Modul anschauen

Microsoft does not recommend to use SMS for MFA

Andres Bohren
Hallo zusammen, Kürzlich hat Alex Weinert (Director of Identity Security Microsoft) erklärt, weshalb Telefon und SMS basierte Multifaktor (MFA) Authentifizierung weniger Sicherheit bieten. It's Time to Hang Up on Phone Transports for Authentication https://techcommunity.microsoft.com/t5/azure-active-directory-identity/it-s-time-to-hang-up-on-phone-transports-for-authentication/ba-p/1751752 Das hat mich dazu Inspiriert, mal anzuschauen, wie es denn in meinem M365 Tenant so aussieht. Das lässt sich mit ein paar Zeilen PowerShell herausfinden Import-Module MSOnline Connect-MsolService $User = Get-MsolUser -UserPrincipalName a.bohren@icewolf.ch $User | fl strong*

Use Powershell to activate Privileged Identity Management Role

Andres Bohren
Hallo zusammen, Wie Privileged Identity Management funktioniert, habe ich bereits hier beschrieben. Nun dachte ich, vielleicht gibt es ja mit PowerShell eine einfache Möglichkeit die PIM Rollen zu aktivieren. Es gibt PIM Commands im AzureAD Modul (denke es muss die Preview Version sein) PowerShell for Azure AD roles in Privileged Identity Management https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/powershell-for-azure-ad-roles Get-Command *AzureADMSPrivilegedRole* Mit folgendem Command verbindet man sich mit dem AzureAD Import-Module AzureAD Connect-AzureAD Mit folgendem Befehl kann man sich die Rollen welche "

Azure AD Identity Protection in Action

Andres Bohren
Hallo zusammen, In OneDrive wurde ich kürzlich aufgefordert, mein Passwort zu wechseln. Wie man sieht, hat hier Identity Protection eingegriffen Beim Risk state sollte man alle Zustände auswählen. In meinem Fall war das ja schon wieder gelöst. Der Passwortwechsel hat hier gleich wieder zu einer "Remediation" geführt. Ist doch cool oder Grüsse Andres Bohren

How to restart your WSL Ubuntu

Andres Bohren
Hallo zusammen, Nachdem ich kürzlich Updates auf meinem WSL Ubuntu installiert habe, stellte ich mir die Frage, wie ich denn die WSL Instanz reboote. Anscheinend muss man das über die Services machen. In einer PowerShell (Als Administrator gestartet): Stop-Service LxssManager Wie man sieht, ist danach die Ubuntu WSL Instanz heruntergefahren. Wird der Service wieder gestartet, wird auch das Ubuntu wieder hochgefahren. Stop-Service LxssManager Wie man sieht, ist die WSL Ubuntu Instanz wieder da

Remove SMB Null Drive with PowerShell

Andres Bohren
Hallo zusammen, Ein SMB "Null Drive" ist ein Netzwerkmapping, bei dem kein Laufwerksbuchstaben zugeordnet ist. In der cmd kann man diese mit folgendem Befehl entfernen. net use net use \\ICESRV02\wwwroot /delete Das muss ja auch per PowerShell gehen und habe nachgeforscht. Hier die Befehle: Get-SmbMapping Get-SmbMapping -RemotePath "\\ICESRV02\wwwroot" Get-SmbMapping -RemotePath "\\ICESRV02\wwwroot" | Remove-SmbMapping -Confirm:$false Grüsse Andres Bohren

Exchange Online Protection (EOP) Baseline und Konfigurationsanalyse

Andres Bohren
Hallo zusammen, Für EOP gibt es verschiedene Empfohlene Settings (Standard / Strict) für Exchange Online Protection (EOP) Recommended settings for EOP and Microsoft Defender for Office 365 security https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/recommended-settings-for-eop-and-office365-atp?view=o365-worldwide Mit dem ORCA Tool, können diese Empfehlungen ebenfalls gegenüber dem eigenen Tenant überprüft werden. Office 365 ATP Recommended Configuration Analizer (ORCA) http://blog.icewolf.ch/archive/2019/12/25/office-365-atp-recommended-configuration-analizer-orca.aspx Nun sind diese Vorlagen (Security Baselines) auch im Office 365 Security & Compliance Portal verfügbar Hier kann man diese Vorlagen auswählen und anwenden