Ermittlung Anmeldung via Standardauthentifizierung / Legacy Auth - 03.08.2022 |
Microsoft wird zum 01.Oktober.2022 die Möglichkeit Standardauthentifizierung nutzen zu können, einstellen. Bei den meisten unserer Kunden treffen wir häufig auf Smartphones welche heute immer (!) noch via ActiveSync und Standardauthentifizierung mit Exchange Online kommunizieren. Aber auch Workflows via EWS oder Ticketsysteme die via IMAP Ihre E-Mails verarbeiten sind häufig noch mit Standardauthentifizierung im Einsatz. Warum wird Standardauthentifizierung alias "Legacy Authentication" nun deaktiviert?Der Grund ist simpel. Benutzername und Passwort sind heute kein ausreichender sicherer Faktor mehr. Durch automatisierte Wörterbuchattacken, schwache Kennwortwahl der Anwender und durch inzwischen sehr zentral adressbierbare Dienste ist die Angriffsfläche sehr groß. Oft werden via IMAP oder POP3 solche kompromittierten Postfächer der Anwender unbemerkt "heruntergeladen" und anschließend für Social Engineering Attacken oder Phishing-Versuche wiederverwertet. Die Begründung von Microsoft zur Abschaltung von Standardauthentifizierung findet sich hier: https://docs.microsoft.com/de-de/azure/active-directory/conditional-access/block-legacy-authentication Die Lösung hierfür sind zusätzliche Faktoren für den Zugriff. Sichere Unternehmens-Endgeräte die eben diesen Status mitteilen können und somit neben Benutzername und Passwort Zugriff auf die Unternehmensressourcen erhalten. Dies lässt sich via Azure Hybrid Join oder Intune Konformitätsrichtlinien in Kombination mit dem bedingten Zugriff (Conditional Access) unter Azure einrichten. Als zusätzlicher sicherer Fallback eignet sich hier auch die Multifaktor-Authentifizierung. Legacy Authentication Zugriff im Tenant ermitteln
Weiteres VorgehenAuf Basis der hier gewonnenen Daten lassen sich meist durch die Benutzernamen die Anwendungen oder Usecases ermitteln. Die Endanwender oder Fachabteilungen können dann jeweils adressiert werden und entsprechende Migrationen der Anmeldeprotokolle geplant werden. Im ersten Schritt sollten Conditional Access-Regeln etabliert werden, die grundsätzlich Legacy Authentication unterbinden mit Ausnahme der hier ermittelten Nutzer. Vorteil: Neue Angriffe auf dieses Anmeldeprotokoll werden abgewehrt, bestehende können vorerst weiterarbeiten. Sukzessive kann diese Opt-Out-Liste dann - nach erfolgter Umstellung der Anwendung / des Benutzers - geleert werden, sodass am Ende keine Benutzer mehr Legacy Authentication benutzen. Neben der Modern Authentication unterstützt Exchange Online weiterhin Certificate based Authentication. Auch wenn letztere von Microsoft im Conditional Access-Regelwerk als Legacy Authentication behandelt wird. Man kann mithilfe von Conditional Access, Exchange Client Access Rules und Certificate based Authentication die Geräte kennwortlos anmelden. Hierfür ist allerdings eine "saubere" (!) PKI-Infrastruktur notwendig. |
MICROL!NC - URL zum Artikel: http://microlinc.homeip.net/index.php?lev1=36&lev2=2&id=452 - Ausdruck vom 19.04.2024 |