WIE SICHER IST DIE CLOUD UND WAS BEDEUTET EIGENTLICH „CONDITIONAL ACESS?“

 

Im heutigen Blog #3 von 10 geht es um den „Conditional Access“, sprich um Safety-Maßnahme Nummer 1 aus unserem ersten Blog, die heute näher erläutert werden soll.

Zunächst bedeutet Conditional Access soviel wie „bedingter Zugriff“, was natürlich in Sachen Sicherheit einleuchtend ist. Dieser Sicherheitsmechanismus erstreckt sich dabei über das Netzwerk einer Organisation hinaus und bezieht sowohl Geräteidentitäten mit ein, als auch Benutzeridentitäten.

Der Kern des Ganzen geht dabei also auf identitätsbasierte Steuerungsebenen zurück.

Active Directory von „Azure“, das ist die universelle „Microsoft Cloud“-Plattform zum Verwalten und Absichern von Identitäten, verwendet hierbei verschiedene Signale, um Entscheidungen treffen zu können, die gemäß der Richtlinien eines Unternehmens Nutzern den Zugriff auf bestimmte Daten erlauben oder eben nicht. Entscheidungen treffen bedeutet hier: Automatisch Prozesse in Gang setzen, um ein Zugreifen entweder zu ermöglichen oder zu verweigern.

SIGNAL >> ENTSCHEIDUNG >> FREIGABE ODER BLOCKIERUNG

Am einfachsten funktioniert das Prinzip des bedingten Zugriffs mit „if-Anweisungen“. Dies ist nichts weiter, wie die Entscheiden, "wenn", "dann" passiert Folgendes...

Wenn ein Endnutzer auf eine Ressource zugreifen will, muss er eine Mehrstufen-Authentifizierung durchlaufen, nachdem er erkannt wurde. Das System erkennt welcher Nutzer versucht zuzugreifen, es erkennt das Gerät, von welchem er zugreifen will, die Anwendung und kann dann im zweiten Schritt entscheiden: Zugriff direkt, Mehrfaktor-Authentifizierung (MFA) oder Blockieren!

Die Richtlinien, die dem „bedingten Zugriff“, also dem Conditional Access aktiviert werden treten in Kraft, sobald die Faktor-1-Identifizierung durchlaufen ist. Dh., wer greift hier eigentlich zu und von wo aus. Im zweiten Schritt folgt dann die Entscheidung, wie mit diesem Nutzer umzugehen ist, ob er Zugriff bekommt, weitere Authentifizierungsschritte durchlaufen muss oder sofort blockiert wird.

ENTSCHEIDUNGEN, DIE DER „CONDITIONAL ACESS“ REALISIERT

Wenn also Faktorisierung 1 erfolgt ist, tritt der "Conditional Zugriff" in Kraft. Er kann dann entscheiden: Ja, Nein, weitere Maßnahmen. Folgende Entscheidungsgrundlagen dienen zur Richtlinieneinhaltung, die der Admin auf Basis der Unternehmensansprüche verwaltet und festlegt:

  • Welchen Gruppen gehört ein Nutzer an, und welche Richtlinien gelten speziell für diese Gruppe.
  • Vertrauenswürdige IP-Adressen können anders verwaltet werden, wie unbekannte. Das bedeutet, sobald das System die IP-Adresse einordnen kann, kann auf Basis, des vom Admin festgelegten Richtlinien-Verlaufs eine Entscheidung getroffen werden. Hierbei können Admins zum Beispiel ganze Regionen oder Länder schon von vorn herein ausschließen und den Zugriff verweigern.
  • Wenn Nutzer bestimmte Geräte benutzen, die keinen Zugriff erhalten sollen, kann das System die Richtlinien „erzwingen“. Das bedeutet, es blockiert den Zugriff
  • Anwendungen können als richtlinienkonform oder inakzeptabel kategorisiert werden, und somit wird bei bestimmten Anwendungen der Zugriff ebenfalls sofort blockiert.
  • Risikoeinstufung in Echtzeit! Das System kann in Echtzeit sämtliche Richtlinien-Vergehen erkennen, auswerten und Entscheidungen treffen, eine MFG einleiten oder den Zugriff verweigern, bis im Zweifel der Admin manuell eingreifen kann.
  • Die (MCAS), die Cloud App Security von Microsoft, ermöglicht es den Zugriff auf Anwendungen und Sitzungen zu kontrollieren und in Echtzeit zu überwachen. Die Aktivitäten können dort transparent überwacht werden.

 

HÄUFIG AUSGEFÜHRTE ENTSCHEIDUNGEN

Sehr oft werden also Mehrfachauthentifizierungen ausgelöst, das Auslösen von mehrstufigen Azure-Verwaltungsaufgaben tritt in Kraft, das Blockieren von Nutzern mit veralteten Authentifizierungsprotokollen, Speicherorte müssen dementsprechend gewählt werden, Geräte werden blockiert oder der Zugriff von bestimmten Gegenden aus.

In Blog #4 von 10 berichten wir dann über die „Office 365 Advanced Threat Protection“!

Hier zu Blog #2

Hier zu Blog #1

 

WIR PRÜFEN IHRE SICHERHEIT FÜR SIE!

"Feel safe" !

Mit dem Veroo Security Check. Gerne prüfen wir Ihre Unternehmensprozesse und Sicherheitsmaßnahmen mit unserem "Security Check". Anbei finden Sie ein Formular für ein unverbindliches Angebot.

 

Tagged on:                                                                                             
Sarah Lenz

Sarah Lenz

Sarah Lenz ist das "Kreativ-Genie" in unserem Team. Als Expertin für Marketing, moderne Kommunikation und Social Media Marketing weiß sie ganz genau was unser Team, aber auch die Kunden motiviert und zu mehr Produktivität, symbiotischem Networking und letztlich Höchstleistungen animiert. Teamwork, Empathie und das Individuum mit all seiner Einzigartigkeit, als Teil des Großen Ganzen, sind die Themen, die für sie den Erfolg eines jeden Unternehmens ausmachen. In ihrer Freizeit beschäftigt sie sich am liebsten mit Musik, Kunst, Kultur, Sport in der Natur, Design, tollen Events, Spiritualität und vor allem Mann Timo sowie den drei gemeinsamen Töchtern. Alles ist möglich! Und gemeinsam noch viel mehr.

css.php