024 - Office ATP Safe Attachments und Teams App permission policies

024 - Office ATP Safe Attachments und Teams App permission policies

33 Minuten

Beschreibung

vor 5 Jahren

 # News
* Windows ist ganz schön sicher:
https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

* Ninja (Twitch Streamer und Fortnite Player) macht jetzt Mixer:
https://twitter.com/Ninja/status/1156970023421915136?s=20
* Samsung und Microsoft Coop beim Note 10 Launch:
https://blogs.windows.com/windowsexperience/2019/08/07/microsoft-and-samsung-partner-to-empower-you-to-achieve-more/

* MDATP AMA: @WindowsATP oder #MDATPAMA
* Microsoft Team Policy rollout (Discover + Private Channel):
https://docs.microsoft.com/en-us/MicrosoftTeams/teams-policies

* Security muss mit PR und Marketing zusammenarbeiten:
https://www.itprotoday.com/big-data/black-hat-2019-deepfakes-require-rethink-incident-response

* Teams Channel Moderation:
https://docs.microsoft.com/en-us/microsoftteams/manage-channel-moderation-in-teams

* Access Review mit Teams (EN):
https://marcoscheel.de/post/186728523052/mange-microsoft-teams-membership-with-azure-ad

* MDATP Streaming API

# Office ATP Safe Attachments

* Office Macro executing .cmd file --> Delivered
* Office Macro executing .cmd file that loads PS and downloads
file --> Blocked
* Zipped Office Macro executing .cmd file that loads PS and
downloads file --> Blocked
* PW protected Office Macro executing .cmd that loads PS and
downloads file --> Delivered
* Zipped, nrenamed to .txt or embedded 'Mimikatz' -->
Blocked
* Base64 encoded Mimikatz --> Blocked
* Custom app that downloads .cmd file which creates folder
(mkdir) --> Delivered
* Cusotm App that additionally writes to registry (Start/Run)
--> Blocked

# Teams App permission policies

Mit dieser Änderung kann der Teams Admin erstmals Apps an
einzelene User verteilen. Es kann noch immer Tenant-Wide
eingeschränkt werden (ging im normalen MS Admin center unter
Services & Settings). Jetzt kann ich einzelnen Usern der
Installieren einer App erlauben.
* Org Wide Settings (überschreibt alle Policies!)
* Block 3rd Party generell
* Block all custom apps
* Block specific app
* Policy settings
* Allow all
* Allow specific black all
* Block specify and allow other
* Block all
* Gobal Policy
* MS Apps
* 3rd Party
* Tenant
* User definded policies
* based on user asignment (still no group assignment)
Wenn geblock wird dann kann der Benutzer die App nicht verwenden
(Tab wird zum Beispiel nicht angezeigt)

# Feedback, Kritik, Lob, Fragen?

* Email: podcast@hairlessinthecloud.com
* Twitter: @hairlesscloud
* Web: www.hairlessinthecloud.com (Links zu allen Podcast
Plattformen)
* Coverarts & new Audio Intro by CARO (mit Hilfe von
pixabay.com)

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15
:
: