Hallo zusammen, Ich bin kürzlich über den folgenden Blog Artikel gestolpert: https://c7solutions.com/2021/10/adding-location-to-azure-ad-mfa
Ich habe das in meinem Tenant durchgespielt. In Azure AD Security > Authentication Methods > Microsoft Authenticator auswählen.
Dabei ist es wichtig, dass eine Gruppe für den Authenticator aktiviert ist.
Holt man sich nun die Einstellungen via Graph Explorer BETA API. Dazu benötigt man die "Policy.ReadWrite.AuthenticationMethod" Berechtigungen. Die kann man allenfalls im "Modify Permissions (Preview)" Tab gewähren. https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/microsoftAuthenticator
Hallo zusammen,
Heute gab es einen ziemlichen Wirbel, weil Microsoft Passwordless für Microsoft Accounts angekündigt hat. Dabei wird das Passwort komplett entfernt.
Introducing password removal for Microsoft Accounts https://techcommunity.microsoft.com/t5/azure-active-directory-identity/introducing-password-removal-for-microsoft-accounts/ba-p/2747280 Zuerst meldet man sich bei seinem Microsoft Account an https://account.live.com. Unter Sicherheit > Zusätzliche Sicherheitsoptionen können die Einstellungen verwaltet werden. Als erstes aktiviere ich die Zweifaktorautentifizierung
Nun startet ein Wizard
Den Wiederherstellungscode sollte man an einem sicheren Ort aufbewahren. Vorzugsweise ein Passwortmanager.
Hallo zusammen,
Ich habe mich kürzlich mit den Remote Desktop Zertifikaten bschäftigt. Wenn man eine interne Certificate Authority (CA) hat, so ist der Empfohlene Weg in der CA ein neues Zertifikatstemplate anzulegen und dieses mit einer GPO beispielsweise an die Server zu verteilen.
Using certificates in Remote Desktop Services
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn781533(v=ws.11) Eine gute Zusammenfassung der möglichen Szenarien gibt es hier
Remote Desktop Connection (RDP) - Certificate Warnings
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/remote-desktop-connection-rdp-certificate-warnings/ba-p/259301 Ich gehe hier aber mal noch einen anderen weg.
Hallo zusammen,
Kürzlich gab es ein Security Update für VMware VCenter und VMware vCenter Server Appliance (VCSA).
VMware vCenter Server updates address remote code execution vulnerability in the vSphere Client (CVE-2021-21985)
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
Vmware vCenter Server 6.7 Update 3n Release Notes
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3n-release-notes.html
Den Patch aus dem VMware Portal herunterladen https://my.vmware.com/group/vmware/patch#search
Anschliessend muss das ISO auf den Datastore hochgeladen werden
Und dann beim VMware vCenter Server Appliance (VCSA) Server als ISO gemountet werden
Hallo zusammen,
In den letzten Monaten habe ich die Regeln meiner Firewall mehr und mehr angepasst. Eigentlich ist es mittlerweile nur noch ein Portfilter. Deshalb konnte ich meinen Uralt TMG 2010 auf Windows Server 2008 R2 endlich einstampfen und durch diesen Linux Server auf Basis von CentOS 8 installieren.
Ich habe mir die 9.7 GB grosse ISO heruntergeladen und auf den VMWare Datastore hochgeladen. Dann habe ich in VMWare ESXi eine neue virtuelle Maschine angelegt.
Hallo zusammen,
Seit ich das letzte mal über den Office 365 ATP Recommended Configuration Analizer (ORCA) gebloggt habe, hat sich einiges verändert:
Es gibt keine unschönen Fehler mehr, wenn man keine E5 oder Microsoft Defender for Office 365 Lizenzen besitzt Das Layout vom Report hat sich angepasst und es gibt jetzt einen Configuration Health Index In Exchange online gibt es jetzt die Konfigurationsanalyse Ich habe noch ein altes ORCA PowerShell Modul installiert und muss dieses zuerst aktualisieren.
Hallo zusammen,
Seit ich mehr Spende, erreichen mich dauernd irgendwelche Briefe von neuen Organisationen welche ebenfalls nach Spendengeldern suchen.
Ich frage mich natürlich, ob hier Adressen von "guten" Spendern untereinander geteilt werden. Um dem ein bisschen auf den Grund zu gehen, habe ich mir schon das eine oder andere Mal den Spass erlaubt, das Auskunftsrecht im schweizerischen Datenschutzgesetz einzufordern.
Bundesgesetz über den Datenschutz (DSG)
https://www.fedlex.admin.ch/eli/cc/1993/1945_1945_1945/de Ich habe einfach eine Mail an die aufgedruckte Emailadresse auf dem Brief gesendet.
Hallo zusammen,
Ich habe mir mal den Microsoft Safety Scanner heruntergeladen und ausgeführt
Microsoft Safety Scanner
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
Grüsse Andres Bohren
Hallo zusammen,
An der Ignite wurde Azure AD "Temporary Access Pass" vorgestellt, welche sich nun im Preview befindet.
Configure Temporary Access Pass in Azure AD to register Passwordless authentication methods (Preview)
https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-authentication-temporary-access-pass
Wer sich mit einem Temporary Access Pass (TAP) anmeldet, ist quasi mit MFA authentifiziert. Das heisst, dies ermöglicht Szenarien, ohne erst MFA einzurichten, direkt einen FIDO Key zu registrieren.
Einrichten Zuerst muss die Authentifizierungsmethode Temporary Access Pass im Azure AD aktiviert werden.
Hallo zusammen,
Gestern wurden "out of band" Security Updates für Exchange Server veröffentlicht. Was darauf hindeutet, dass die Lücken bereits aktiv ausgenützt werden. Also schnellstmöglich installieren, sofern das OWA aus dem Internet erreichbar ist.
Multiple Security Updates Released for Exchange Server
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
Released: March 2021 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
Description of the security update for Microsoft Exchange Server 2019, 2016, and 2013: March 2, 2021 (KB5000871)
https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
Security Update For Exchange Server 2016 CU19 (KB5000871)