018 - Wir kennen die Passwörter Eurer User und Microsoft Graph
32 Minuten
Beschreibung
vor 5 Jahren
# News
* Yammer - Langsam ist das neue richtig:
https://techcommunity.microsoft.com/t5/Yammer-Blog/Behind-the-scenes-of-building-Yammer-Focus-on-the-movie-not-the/ba-p/554936
* Team * 100 und Links:
https://office365itpros.com/2019/05/14/teams-increases-group-chat-limit-improves-shareable-links/
* Azure Datacenter mit Mark:
https://www.youtube.com/watch?v=S2zguwKvlQk&feature=youtu.be
* Collab Sumit in Wiesbaden 27-29 Mai:
https://www.collabsummit.eu/ (Ingo Gegenwarth)
* IP / URL Block kommt zu MDATP
# Blick über den Tellerrand
* Forschergeist Podcast mit Tim Pritlove:
https://forschergeist.de/podcast/fg066-klimaneutralitaet/
* Zu Gast Anfang 2019 Franz Josef Radermacher
* Klimaneutralität:
* Starken Bevölkerungszuwachs vermeiden
* Deswegen in Afrika investieren um dort Arbeitsplätze zu
schaffen, damit
steigt der Wohlstand. Steigender
Wohlstand = weniger Kinder
* Aber nicht irgendwie investieren, sondern in
Klimaschutzprojekte, z.B. zur Aufforstung und
Bodensanierung (Humus). Beides
dient sehr stark der CO2 Bindung.
* Der Einzelne kann also seinen CO2 Footprint kompensieren: z.B.
myclimate.org
* Er sagt zwar dass andere Aktionen wie:
Geschwindigkeitsbegrenzung, Fleisch-verzicht usw, einen
vergleichsweise geringen Effekt haben, aber diese kleineren Dinge
sorgen natürlich dafür, dass das Bewußtsein für das Klima in der
Gesellschaft zunimmt. Und das wiederum bildet eine Lobby für das
Klima in der Politik.
# Wir kennen die Passwörter Eurer User
* Das National Cyber Security Center (UK) hat letztes Jahr
eine Studie gemacht zum Thema "Password Spray"
* 75% der Teilnehmer-Orgs hatten Accounts, die PW aus der TOP1000
Password-Liste hatten
(https://www.ncsc.gov.uk/blog-post/spray-you-spray-me-defending-against-password-spraying-attacks)
* d.h. Passwörter wie 'Starwars' (aktuell Platz 59) kommen
vermutlich in jedem Unternehmen vor
* In diesem zusammenhang hat Troy Hunt einen Microsoft Artikel
empfohlen:
https://www.microsoft.com/security/blog/2019/05/08/3-investments-improve-identity-management-microsoft/
* Darin beschreibt das Microsoft Security Team, wie es Security
bei Microsoft ernst nimmt:
* Sichere und seperate Devices für administrative
Tätigkeiten
* Seperater Admin account (braucht eine SmartCard zur
Anmeldung)
* Non-persistent Access (JIT)
* Passwörter loswerden
* Zu beginn haben sie MFA mit Smartcards gemacht. Da haben sie
festgestellt, dass sich
User Mails an ihre privaten accounts
weiterleiten lassen (security war zu unbequem)
* Deswegen haben sie auf Windows Hello umgestellt / MFA mit
Trusted Device
* Apps die legacy auth (Passwörter) brauchen sollten separiert
werden
* Rollenbasierter Zugriff statt User-assigned permissions (wenn
jemand die Abteilung wechselt, andere Rolle, damit andere
Permissions)
* WebAuthn e.g. Yubikey sign-in
* supported by Edge, Googles FIDO Titan Key (NFC + BT),
Fingerprint etc des Phones
* User können per Windows Hello sich auf Seiten einloggen, die
WebAuthn unterstützen (FIDO2 Devices
werden aber auch unterstützt)
# Microsoft Graph
Die Microsoft API schlecht hin
https://developer.microsoft.com/en-us/graph/
* Es gibt auch noch andere
* Azure AD OAuth
* Recht großzügige Berechtigungen
* REST oder SDK verfügbar
* Wir nutzen das ziemlich intensive
# Feedback, Kritik, Lob, Fragen?
* Email: podcast@hairlessinthecloud.com
* Twitter: @hairlesscloud
* Web: www.hairlessinthecloud.com (Links zu allen Podcast
Plattformen)
* Coverarts & new Audio Intro by CARO (mit Hilfe von
pixabay.com)
Weitere Episoden
48 Minuten
vor 2 Wochen
41 Minuten
vor 1 Monat
48 Minuten
vor 1 Monat
25 Minuten
vor 1 Jahr
35 Minuten
vor 1 Jahr
In Podcasts werben
Kommentare (0)