Entra ID: YubiKey Pre-Provisioning – Part 2

In meinem vorhergehenden Blog-Beitrag zum Thema Vorprovisionierung der FIDO2 Sticks von Yubico ging es um die vorbereitenden Tätigkeiten in Entra ID. In diesem Teil der Blog-Reihe geht es um die Einrichtung der Admin Workstation, welche für das Pre-Provisioning genutzt wird. Für mich als blutiger Python Newbie war das der komplizierteste Teil, welcher auch zugleich Motivation

Entra ID: YubiKey Pre-Provisioning – Part 1

YubiKeys und die FIDO2-Authentifizierung stehen schon seit einiger Zeit im Fokus der IT-Sicherheitswelt. Bisher lag die Bereitstellung dieser Sicherheitsschlüssel jedoch größtenteils in der Verantwortung der Endanwender. Mit der Veröffentlichung der APIs zur Vorprovisionierung von FIDO2-Schlüsseln durch Microsoft im dritten Quartal 2024 ist es nun erstmals möglich, Sicherheitsschlüssel direkt in Entra ID als Authentifizierungsmethode im Namen

Exchange Online: Domain-Spoofing mit DKIM erschweren

Exchange Online bietet im Vergleich zu seinem OnPremises-Gegenstück die Möglichkeit, seine akzeptierten Domänen neben einem SPF-Record auch mittels DKIM (DomainKeys Identified Mail) zu schützen. Dadurch wird es Angreifern erschwert Phishing- oder Spam-Mails im Namen von Domains (und damit Unternehmen) zu versenden, welche diesen nicht gehören. DKIM ist eine Erweiterung, die beim Versenden einer E-Mail von

Citrix Cloud: Connector-Kommunikation absichern

Mit Citrix Cloud ist auch Citrix in das “as a Service”-Business eingestiegen und bietet damit einen wirklich mächtigen Cloud-Dienst mit vielen Produkten im Portfolio an. App- und Desktopvirtualisierung mit dem Virtual Apps & Desktops, MDM mittels Endpoint Management oder File-Sharing via Content Collaboration sind nur einige der zur Verfügung stehenden Services. In diesem Beitrag möchte

Cloud Security: Microsoft Secure Score

In meinem letzten Post habe ich das Schlagwort “Cloud” genauer erklärt. Dabei habe ich die These aufgestellt, das es schwierig bis unmöglich wird eine genauso sichere Infrastruktur anzubieten wie es die großen Cloud-Anbieter tun. Zum Einstieg dazu ein paar bewegte Bilder:   Was möchte uns dieses Video nun sagen? Am Ende gibt es ja einen