Microsoft Sentinel for Microsoft 365 – a must have!

Microsoft Sentinel ist eine Cloud-native SIEM- und SOAR-Lösung. Microsoft 365 bietet integrierte Sicherheitsfunktionen zu Azure Active Directory (Entra), Microsoft Defender für Office 365, Microsoft Defender für Endpoint und Microsoft Cloud App Security. Diese Funktionen decken jedoch nicht alle möglichen Angriffsvektoren und Schwachstellen ab, die Hacker ausnutzen könnten. In diesem Blog-Beitrag untersuche ich, wie Microsoft Sentinel die Funktionen von Microsoft Defender XDR (und anderen Defender Produkten) erweitert.

AADSTS50131: Device is not in required device state

Banner for blogpost on how to resolve aadsts50131 error

Dem Fehler «AADSTS50131: Device is not in required device state» begegnet man nicht alle Tage. Doch wenn dieser auftritt, so sind viele oft ratlos. Nicht zuletzt auch, da dieser Fehler und dessen Ursache kaum dokumentiert oder nur schwer zu finden ist. Wie du den AADSTS50131 Fehler beheben kannst, erfährst du hier.

Defender for Servers ohne Azure Arc

Header for Blogpost "Defender for Cloud without Azure Arc

Wenn du deine Server vor Cyber-Bedrohungen schützen willst, so setzt du möglicherweise auf Defender for Servers von Microsoft, ein Leader im Gartner Magic Quadrant. Microsoft hat nun das direkte Onboarding von Defender for Servers ohne Azure Arc angekündigt und ist inzwischen offiziell verfügbar. Das direkte Onboarding ist eine neue Funktion, die es dir ermöglicht, die zu schützenden Server in Defender for Servers einzubinden, ohne Azure Arc for Servers zu benötigen. In diesem Blogbeitrag erkläre ich, was dies bedeutet, welche Vorteile diese Option bietet und wer davon profitieren kann. Ausserdem werde ich die neue Option mit Azure Arc for Servers vergleichen.

Schützen von AAD Identitäten mit der richtigen MFA-Methode

Kein Geheimnis: Cyberangriffe häufen sich und werden auch immer raffinierter. Doch auch einfachste Techniken führen die Angreifer oft zum Erfolg. Denn das schwächste Glied in der Verteidigung gegen Cyberangriffe ist bekanntlich der Mensch. In diesem Beitrag zeige ich auf, wie du Azure Active Directory (AAD) Identitäten mit der richtigen MFA-Methode schützen kannst, ohne den Faktor Mensch zu vernachlässigen. Nicht nur ist der Sicherheitsaspekt zu beachten, sondern auch die Akzeptanz der Benutzenden.

Azure Files und Kerberos Support – A Cloud Story

AZ Files and Kerberos - Header

Bereits im Jahr 2021 war Kerberos Support für Azure AD als Preview verfügbar. Seither ist viel geschehen und der dreiköpfige Höllenhund ist weiter auf dem Vormarsch und mischt die Cloud auf. Dieser Artikel ist ein Sammelsurium an Informationen, was Azure AD mit Kerberos und Azure Files schon ermöglicht und wohin die Reise gehen wird. Denn seit kurzem ist auch die Unterstützung von Azure Files mit Kerberos öffentlich kommuniziert, zum Zeitpunkt der Erstellung des Artikels allerdings noch in Preview.

Application Gateway WAF v2 Custom Rules

Header - AppGW WAF v2 Custom Rules

Der Application Gateway WAF v2 hat einige neue Funktionen gegenüber der v1 mit sich gebracht, unter anderem die Möglichkeit zum Erstellen von «WAF Custom Rules». In diesem kurzen Artikel möchte ich auf diese «Custom Rules» eingehen und aufzeigen, wie du solche erfolgreich erstellen kannst. Den Artikel habe ich mit gewissen Hinweisen versehen, die in der Microsoft Dokumentation nur schwer oder gar nicht zu finden sind.

Gratis SSL Certificate für deinen Azure App Service

Azure App Service Free SSL Cert

Jegliche Services im Internet sollen bekannterweise unbedingt verschlüsselt sein. Dazu dienen die SSL Certificates deines Anbieters des Vertrauens. Solche Zertifikate sind oft nicht kostengünstig und / oder durch deren Erneuerung mit wiederkehrendem administrativem Aufwand verbunden. Microsoft bietet allerdings ein gratis SSL Certificate für deinen Azure App Service an. In diesem Artikel gehe ich näher darauf ein, welche Vor- und Nachteile bestehen. Zudem findest du hier ein HowTo-Video, wie du selbst an ein gratis App Service Certificate gelangst oder zum Nachlesen direkt bei Microsoft Docs.

Automatisches Prüfen und Bereitstellen von Azure Resource Locks mit Azure Policies

Banner - Auto Azure RG Lock with policies

Ressourcen kannst du auf der Azure Plattform sehr einfach erstellen. Das ist grossartig, doch bietet auch ein paar gefahren. Beispielsweise kannst du nämlich Ressourcen oder ganze Umgebungen genau so einfach löschen. Was für Tests und Demos sehr hilfreich ist, kann bei Integrations- und Produktions- Umgebungen sehr gefährlich sein. Damit du dies nicht manuell zu verwalten brauchst, habe ich einen Azure Policy Code geschrieben. Dieser definiert das automatische Prüfen und Bereitstellen von Azure Resource Locks mit Azure Policies.

de_CHGerman