Hallo zusammen, Mein Twitter Freund und Namensvetter @AndresGorzelany hat ein PowerShell Modul geschrieben um die M365 Service Health in der PowerShell Konsole darzustellen.
https://github.com/get-itips/M365ServiceHealth https://www.powershellgallery.com/packages/M365ServiceHealth Er hat mich eingeladen daran mitzuarbeiten und ich habe ein paar Stunden investiert um einige von mir gewünschte Verbesserungen einzubauen. Voraussetzungen: Azure AD App mit ServiceHealth.Read.All Application Permissions PowerShell 5.1 MSAL.PS Module
Die Azure AD App muss folgendermassen konfiguriert sein. Schreibt euch die Application ID auf
Hallo zusammen, Ich teste ja gerne hin und wieder DMARC Auswertungstools. Aktuell habe ich https://dmarcadvisor.com/ getestet. Man kann dort eine kostenlose Trialversion anfordern.
Dazu muss man einfach einen Account eröffnen
Anschliessend erhält man eine Email, bei dem man auf den Aktivierungslink klicken muss. Danach kann man sich mit dem Account einloggen
Es wird einem gleich ein neuer DMARC Record vorgeschlagen. Im gegensatz zum vorgeschlagenen Record habe ich auch gleich noch das Value für sp (subdomain) erstellt.
Hallo zusammen, Kürzlich habe ich gezeigt, wie man mit dem AzureAD PowerShell Module Lizenzen in M365 hinzufügt und entfernt
https://blog.icewolf.ch/archive/2021/10/28/hinzufugen-und-entfernen-von-m365-lizenzen-mit-powershell.aspx Connect-AzureAD
Get-AzureADSubscribedSku
Get-AzureADSubscribedSku | Select -Property Sku*,ConsumedUnits -ExpandProperty PrepaidUnits Die SKU Part Numer ist meist etwas kryptisch. Man schaue deshalb hier nach
https://docs.microsoft.com/en-us/azure/active-directory/enterprise-users/licensing-service-plan-reference Mit dem folgenden Befehl sieht man einfach, die SkuID, den SkuNamen, wieviele Lizenzen man zu gewiesen hat (ConsumedUnits) und wie viele vorhanden sind (Enabled), sowie Suspended und Warning.
Hallo zusammen, Es gibt mal wieder Patches für ESXi 6.70 VMware ESXi 6.7, Patch Release ESXi670-202111001
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202111001.html
Product Patches https://customerconnect.vmware.com/patch Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen. Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-20211001.zip Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 18828794 zu sehen Ausserdem gibt es noch ein VMWare Tools upgrade
Hallo zusammen, Es gibt Product Patches für doe VMware VCenter 6.7 Appliance
VMSA-2021-0027
https://www.vmware.com/security/advisories/VMSA-2021-0027.html
Product Patches
https://customerconnect.vmware.com/patch
Den Patch muss man gar nicht herunterladen, das kann man nämlich in der VCSA Admin Oberfläche machen. Dort nach Updates suchen und dann die "Pre-Update-Checks" ausführen.
Danach "Stage and Install" auswählen
Nach der Installation wird das VCenter neu gestartet und man muss sich neu einloggen
Die neue Versionsnummer ist da Liebe Grüsse Andres Bohren
Hallo zusammen, Die CloudShell gibt es ja schon über ein Jahr im M365 Admin Center - ich habe darüber berichtet https://blog.icewolf.ch/archive/2020/10/09/cloud-shell-in-m365-admin-center.aspx
Neu gibt es die CloudShell auch im Teams Admin Center - ist jedoch aktuell noch nicht in allen Tenants ausgerollt.
Man benötigt dazu aber eine Azure Subscription und einen Azure Storage Account
Hier der Screenshot vom Storage account
Und wer es noch detaillierter wissen will - im StorageAccount gibt es ein FileShare und dort liegt das Image, welches geladen wird
Hallo zusammen, Dass ich das "Advanced Hunting" in Office 365 Defender mag, hat man wohl schon beim lesen meines ersten Blog Artikels gemerkt https://blog.icewolf.ch/archive/2021/08/23/defender-for-office-365-advanced-hunting.aspx
Kürzlich habe ich mich gefragt, wie viel denn Zero-hour auto purge (ZAP) überhaupt angewindet wird und ob das was bringt.
Zero-hour auto purge (ZAP) in Exchange Online
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/zero-hour-auto-purge?view=o365-worldwide
Dafür habe ich mir folgende Query zusammengebaut
EmailPostDeliveryEvents | summarize count () by bin(Timestamp, 1d), Action, ActionType | order by count_ | render columnchart Man sieht, dass täglich über 5'500 Mails durch ZAP entfernt werden.
Hallo zusammen, Wie man die Microsoft Teams Meeting Recordings auf Onedrive konfiguriert, habe ich ja bereits hier beschrieben https://blog.icewolf.ch/archive/2020/10/26/microsoft-teams-save-meeting-recordings-in-onedrive.aspx Kürzlich Es gibt eine ganze Reihe solcher Selbshilfe Diagnose Tools für M365 Administratoren. Self-help diagnostics for Microsoft Teams administrators
https://docs.microsoft.com/en-us/microsoftteams/troubleshoot/teams-administration/admin-self-help-diagnostics
Die Links unten auf dem Artikel öffnen jeweils das Admin Center unter "New service request"
Beispielsweise folgendes Command "Diag: Missing Recording" Dort gibt man die UPN vom Benutzer ein und die Diagnose prüft wohin die Meetings gespeichert werden.
Hallo zusammen, Im folgenden Artikel vom Azure Active Directory Identity Blog wird nochmals darauf hingewiesen, dass ab 31. Januar keine TLS 1.0 und TLS 1.1 Verbindungen mehr möglich sein werden
Act fast to secure your infrastructure by moving to TLS 1.2!
https://techcommunity.microsoft.com/t5/azure-active-directory-identity/act-fast-to-secure-your-infrastructure-by-moving-to-tls-1-2/ba-p/2967457
Am besten kann man das über ein KQL Query in einem Azure Log Analytics Workspace machen. Wie man so einen einrichtet habe ich bereits hier gebloggt https://blog.icewolf.ch/archive/2020/03/17/integrate-azure-ad-signins-into-azure-log-analytics-workspace.aspx Ihr braucht folgendes KQL Query: SigninLogs | where TimeGenerated > ago(30d)
Hallo zusammen, Microsoft hat im M365 Defender Portal das GUI für die Antimalware File Types überarbeitet. Bisher waren nur folgende 13 File Extensions im Common Attachment Filter vorhanden.
ace ani app cab docm exe iso jar jnlp reg scr vbe vbs Direktlink https://security.microsoft.com/antimalwarev2 Neu sind bis zu 96 Extensions in einer Liste auswählbar.
Get-MalwareFilterPolicy -Identity <Identity> | select -ExpandProperty FileTypes | measure Get-MalwareFilterPolicy -Identity <Identity> | select -ExpandProperty FileTypes Nun sind folgende 96 Extensions auswählbar ace ani app docm exe jar reg scr vbe vbs ade adp asp bas bat cer chm cmd com cpl crt csh der dll dos fxp gadget hlp Hta Inf Ins Isp Its js Jse Ksh Lnk mad maf mag mam maq mar mas mat mau mav maw mda mdb mde mdt mdw mdz msc msh msh1 msh1xml msh2 msh2xml mshxml msi msp mst obj ops os2 pcd pif plg prf prg ps1 ps1xml ps2 ps2xml psc1 psc2 pst rar scf sct shb shs tmp url vb vsmacros vsw vxd w16 ws wsc wsf wsh xnk Oder man kann die Liste auf 159 erweitern.