<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Microsoft 365 Archive - M365 Blog - Julian Stabentheiner</title>
	<atom:link href="https://stabentheiner.de/category/microsoft-365/feed/" rel="self" type="application/rss+xml" />
	<link>https://stabentheiner.de/category/microsoft-365/</link>
	<description>Blog über Microsoft 365 Device Management</description>
	<lastBuildDate>Mon, 09 Sep 2024 10:14:31 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Best Practices &#8211; M365 Break Glass Account</title>
		<link>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/</link>
					<comments>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 07 Sep 2024 10:58:12 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=313</guid>

					<description><![CDATA[<p>Wie stellt man sicher, dass im absoluten Notfall jederzeit ein Zugriff zum Tenant möglich ist? Dafür konfiguriert man einen "Break Glass" Account für den Notfallzugriff. Wie dieser konfiguriert wird und was dabei zu beachten ist, wird in diesem Artikel ausführlich erklärt.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nach Einführung von Microsoft 365 stellt sich irgendwann die Frage: <strong>Wie stellt man sicher, dass im Notfall jederzeit ein Zugriff zum Tenant möglich ist? </strong><br>Im Daily Business arbeiten die Administratoren mit dem <em><strong><a href="https://learn.microsoft.com/en-us/entra/identity-platform/secure-least-privileged-access">Least Privilege</a></strong></em> Prinzip. Kurz: Die Administratoren haben nur die minimal benötigten Rechte und auch nur für genau den Zeitraum, in dem diese Rechte benötigt werden. Dies stellt man über PIM (<a href="https://www.microsoft.com/de-de/security/business/identity-access/microsoft-entra-privileged-identity-management-pim">Privileged Identity Management</a>) sicher.</p>



<p>Jedoch muss es immer mindestens einen <strong>Global Administrator</strong> Account für den Tenant geben, um über alle Bereiche Kontrolle zu erlangen. Dieser Account wird als <strong>Break Glass Account</strong> oder auch <strong>Emergency Access Account</strong> bezeichnet. Es ist im Grunde <em>nur</em> ein Global Administrator Account, der besonders abgesichert bzw. konfiguriert wird. Es kann zusätzlich zum Break Glass Account auch 1-2 Administratoren (Microsoft empfiehlt dies auf maximal vier zu begrenzen) im Unternehmen die Global Administrator Rolle per PIM zugewiesen werden. Der Break Glass Account sollte nie produktiv benutzt werden, denn er ist &#8211; wie schon erwähnt &#8211; wirklich nur für den absoluten Notfall gedacht.</p>



<p>Wie stellt man jetzt also sicher, dass dieser Account jederzeit einsatzfähig ist und auch in 10+ Jahren noch verfügbar ist? Gehen wir die Accounterstellung mal Step-by-Step durch. Die nachfolgenden Punkte sollten möglichst auch in dieser Reihenfolge durchgeführt werden, um z.B. die Global Administrator Rolle erst nach Absicherung des Accounts zu vergeben.</p>



<h2 class="wp-block-heading">Erstellung des Break Glass Accounts</h2>



<p>Wir erstellen zunächst den eigentlichen Break Glass Account. Diesem generieren wir ein möglichst langes Kennwort über einen Passwortgenerator. Das Passwort kann bis zu <strong>256 Zeichen</strong> lang sein und das sollten wir auch nutzen, denn das Passwort wird für den Zugriff später nicht benötigt. Es muss jedoch möglichst lang und komplex sein, um die Sicherheit auf ein Maximum zu erhöhen, denn der Account wird später aus allen Conditional Access Policys ausgeschlossen. Es wäre somit ein Login nur mit Username &amp; Passwort möglich. Je nach Unternehmensgröße und Struktur kann auch ein zweiter Break Glass Account sinnvoll sein.</p>


<div class="wp-block-image is-style-default wp-duotone-unset-1">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="635" src="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png" alt="" class="wp-image-322" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-300x186.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-768x476.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1536x952.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2.png 1946w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Erstellung des Break Glass Accounts im Microsoft Entra Admin Center</figcaption></figure>
</div>


<h2 class="wp-block-heading">Zugriff auf den Account</h2>



<p>Der Break Glass Account sollte möglichst nur von der höchsten Ebene der Unternehmensführung zugänglich sein (z.B. Geschäftsführer). Da der Account jedoch regelmäßig validiert werden muss, sollte diskutiert werden, ob z.B. zusätzlich der IT-Leiter und sein Vertreter gemeinsam für den Zugriff legitimiert werden. Denn die regelmäßige Prüfung des Accounts bindet Zeit bei diesen Personen. Die Legitimation z.B. beim Notar sollte dann natürlich nur von der Geschäftsführung geändert werden können. Es kann auch überlegt werden, dass der Zugriff für die Personen, die die Validierung durchführen, nur nach Anmeldung der Geschäftsführung mindestens 7 Tage vorher möglich ist. So wäre sichergestellt, dass nur die Geschäftsführnug im Notfall ohne Anmeldung Zugriff zum Account erlangt. </p>



<h2 class="wp-block-heading">Account absichern und Zugangsdaten sicher aufbewahren</h2>



<p>Da wir den Account aus allen Conditional Access Richtlinien ausschließen werden, muss der Zugriff möglichst gut abgesichert sein. Deswegen auch das 256 Zeichen lange Kennwort. Meine Empfehlung ist den Zugriff über einen <strong>FIDO2 Hardwareschlüssels</strong> sicherzustellen. Dieser Schlüssel wird nach Einrichtung als Authentifizierungsmethode im Break Glass Account im Tresor der Geschäftsführung, einem Bankschließfach, beim Notar oder einem ähnlich sicheren Ort für den Notfall aufbewahrt. Zusammen mit der PIN des Hardwaretokens &#8211; welcher ebenfalls an einem <strong>anderen</strong> sicheren Ort aufbewahrt werden sollte &#8211; kann sich so im Notfall Zugriff zum Tenant mit vollen Rechten verschafft werden. Vom Einsatz eines <strong>FIDO2 Schlüssel</strong> mit <strong>Fingerabdrucksensor</strong> rate ich dringend ab! Denn was passiert, wenn die Person, dessen Fingerabdruck auf dem Key gespeichert ist, plötzlich verstirbt? Man muss leider auch diesen Fall bedenken.</p>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center" style="grid-template-columns:39% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="1024" height="629" src="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg" alt="" class="wp-image-318 size-full" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-300x184.jpg 300w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-768x472.jpg 768w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1536x943.jpg 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1.jpg 1557w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Meine Empfehlung ist der <strong>Token2 T2F2-PIN+/Dual</strong> (siehe Bild), da dieser über einen USB-A und USB-C-Anschluss verfügt und die PIN-Komplexität vorab konfiguriert werden kann. Aber auch die<strong> Yubikey 5 Serie</strong> ist eine gute Wahl.</p>
</div></div>



<p>Ich empfehle, zwei FIDO2 Schlüssel auf den Breaking Glass Account zu registrierten. Einer der Schlüssel wird z.B. im Tresor der Geschäftsführung (Sicherer Ort 1) hinterlegt und der zugehörige PIN in einem versiegelten Umschlag mit Datum und Unterschrift beim Notar oder einem Bankschließfach (Sicherer Ort 2). Der zweite FIDO2 Schlüssel kann dann im Tresor zusammen mit der PIN des ersten Schlüssels hinterlegt werden. Im Tresor kann dann die PIN von Schlüssel 2 zusammen mit dem Schlüssel 1 hinterlegt werden. So ist auch ein Hardwaredefekt redundant abgesichert und es ist stets sichergestellt, dass beide Aufbewahrungsorte für die zugreifende(n) Person(en) zugänglich sein müssen. Denn nur mit dem Schlüssel selbst ist kein Zugriff auf den Account möglich. Sollte der Zugriff für die Validierung des Break Glass Accounts an Angestellte des Unternehmens delegiert sein, ist sichergestellt, dass nur beide Personen zusammen auf den Schlüssel zugreifen können.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="546" height="542" src="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png" alt="" class="wp-image-354" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png 546w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-300x298.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-150x150.png 150w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-200x200.png 200w" sizes="(max-width: 546px) 100vw, 546px" /><figcaption class="wp-element-caption">Zugriff und Aufbewahrung der FIDO2 Pärchen im Unternehmen</figcaption></figure>
</div>


<h2 class="wp-block-heading">Ausschließen aus Conditional Access Richtlinien</h2>



<p>Den Break Glass Account wird aus allen Conditional Access Richtlinien ausgeschlossen. Dies hat zwei Gründe:</p>



<ol class="wp-block-list">
<li>Der Zugriff mit diesem Account soll jederzeit von Überall möglich sein. CA-Richtlinien würden einen uneingeschränkten Zugriff möglicherweise verhindern. Sollte es z.B. Richtlinien geben, die den Zugriff aus bestimmten Ländern generell regulieren, dann könnte der Ausschluss aus dieser Richtlinie diskutiert werden. Denn wieso sollte der Break Glass Account z.B. aus Russland zugreifen können, wenn sonst generell niemand im Unternehmen zugreifen kann? Es muss allerdings der zweite Punkt ebenfalls mit in diese Überlegung einbezogen werden. </li>



<li>Der Exclude aus den CA-Richtlinien ist zudem dafür wichtig, dass bei einer Fehlkonfiguration in einer CA-Richtlinie der Break Glass Account noch Zugriff hat. Dies versucht Microsoft zwar auch über deutliche Warnhinweise beim Ändern einer CA-Policy zu verhindern, es ist jedoch nicht zu 100% ausgeschlossen. Es besteht allerdings trotzdem die Möglichkeit, eine CA-Policy mutwillig so anzulegen, dass auch der Break Glass Account keinen Zugriff mehr zum Tenant hat. Denn bei jeder neuen Richtlinie muss der Exclude für den Breaking Glass Account gesetzt werden.</li>
</ol>



<p>Da gerade dieses Thema sehr komplex sein kann, gehe ich an dieser Stelle nicht tiefer darauf ein.</p>



<h2 class="wp-block-heading">Registrierung des FIDO2 Schlüssels</h2>



<p>Um den FIDO2 Schlüssel im Account hinzuzufügen, müssen wir uns mit dem neu erstellten Account einloggen. Mit den Standardsettings im Tenant wird man nach dem Login mit Passwort dazu aufgefordert, den Microsoft Authenticator zu einzurichten. Um das zu verhindern, erstellen wir für den Account vor dem ersten Login einen TAP (Temprary Access Pass).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="465" src="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png" alt="" class="wp-image-334" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-300x136.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-768x349.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1536x697.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-2048x930.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Erstellter TAP mit einer Stunde Gültigkeit von einer Stunde</em></figcaption></figure>



<p>Um direkt in die passende Eingabemaske zu gelangen, loggen wir uns in einem Inkognito Tab über folgende URL ein: <a href="https://aka.ms/mysecurityinfo">https://aka.ms/mysecurityinfo</a> <br>Nach dem Eingeben des Usernamens in der Loginmaske, werden wir jetzt nicht zur Eingabe eines Passwortes aufgefordert, sondern der gerade erstellte TAP wird verlangt. Dies führt dazu, dass wir direkt mit einer starken Authentifizierung im Break Glass Account angemeldet sind und nicht dazu aufgefordert werden, den MS Authenticator einzurichten. Auch wird das gesetzte Passwort nicht benötigt.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="502" src="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png" alt="" class="wp-image-335" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-300x147.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-768x376.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1536x753.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-2048x1004.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Hinzufügen des Sicherheitsschlüssels in den Sicherheitsinformationen des Accounts</em></figcaption></figure>



<p>Wir folgen den Schritten, um den FIDO2 Schlüssel hinzuzufügen. Es muss die PIN des Schlüssels definiert werden und der Schlüssel muss mehrfach berührt werden. Dies ist eine weitere Sicherheitskomponente der FIDO2 Schlüssel. So kann ein dauerhaft eingesteckter Schlüssel nicht remote missbraucht werden, da physischer Zugriff zum Schlüssel vorhanden sein muss.</p>



<p>Nachdem der Sicherheitsschlüssel hinzugefügt wurde und der TAP wieder gelöscht wurde, sehen die Authentifizierungseinstellungen des Break Glass Accounts in Entra wie folgt aus:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="537" src="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png" alt="" class="wp-image-336" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-300x157.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-768x403.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1536x805.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-2048x1074.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fertig eingerichtete Authentifizierungsmethoden im Break Glass Account</em>. Lediglich nur für einen FIDO2 Schlüssel.</figcaption></figure>



<h2 class="wp-block-heading">SSPR für Administratorkonten deaktivieren</h2>



<p>Zu diesem Thema habe ich bereits einen eigenen Artikel veröffentlicht. Ich möchte an dieser Stelle lediglich auf diesen verweisen. Aus meiner Sicht ist Self-Service-Password-Reset in größeren Umgebungen für Administratorkonten zu deaktivieren, um die Sicherheit weiter zu erhöhen. </p>



<figure class="wp-block-embed is-type-wp-embed is-provider-m-365-blog-julian-stabentheiner wp-block-embed-m-365-blog-julian-stabentheiner"><div class="wp-block-embed__wrapper">
<div class="video-container"><blockquote class="wp-embedded-content" data-secret="GG5aIi7nzu"><a href="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/">Self-Service Password Reset (SSPR) für Administratoren deaktivieren</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Self-Service Password Reset (SSPR) für Administratoren deaktivieren&#8220; &#8212; M365 Blog - Julian Stabentheiner" src="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/embed/#?secret=qI4qax1sYp#?secret=GG5aIi7nzu" data-secret="GG5aIi7nzu" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></div>
</div></figure>



<h2 class="wp-block-heading">Accountzugriff überwachen</h2>



<p>Als weitere Sicherheitsmaßnahme konfigurieren wir eine Benachrichtigung an alle Administratoren, welche ausgelöst wird, sobald einer der Break Glass Accounts ein Login Event auslöst. Dies sorgt dafür, dass auch bei Missbrauch des Break Glass Accounts dies nicht unbemerkt passieren kann und die Administratoren hellhörig werden und den Zugriff prüfen. Die Konfiguration ist leider etwas aufwendiger und benötigt einen Log Analytics Workspace. Wie dies konfiguriert wird, ist in folgendem Microsoft Learn Artikel erklärt: <a href="https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs">https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs</a></p>



<h2 class="wp-block-heading">Zuweisen der Global Administrator Rechte</h2>



<p>Erst wenn der Account entsprechend gesichert und der Login geprüft wurde, weisen wir dem Account auch die Rolle <strong>Global Administrator</strong> zu. Der Break Glass Account erhält die Global Administrator Rolle als <strong>permanent Assignment</strong> und nicht per PIM! Wie die Rolle zugewiesen wird, wird hoffentlich bekannt sein.</p>



<h2 class="wp-block-heading">Regelmäßige Validierung des Accounts</h2>



<p>Wichtig ist natürlich, dass der Account auch jederzeit funktioniert. Da sich immer mal etwas unbemerkt in der Konfiguration ändern kann, muss regelmäßig überprüft werden, ob der Zugriff mit den FIDO2 Schlüsseln auch weiterhin funktioniert. Wenn der Anspruch ist, dass nur die Geschäftsführung Zugriff auf den Break Glass Account hat, ist dies natürlich recht aufwendig und bindet bei der Geschäftsführung entsprechend Zeit. </p>



<p><strong>Folgende Punkte sollten bei einer Validierung durchgeführt werden:</strong></p>



<ul class="wp-block-list">
<li>Vor der Validierung wahlweise das SOC-Team über die Validierung informieren, oder eben nicht <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f643.png" alt="🙃" class="wp-smiley" style="height: 1em; max-height: 1em;" />.<br>Wer das SOC-Team nicht informiert, prüft im gleichen Zuge, ob die Alarmierung zeitnah funktioniert und ob die restlichen Administratoren Alarm schlagen. Wer das nicht möchte, der meldet die Validierung vorab an.</li>



<li>Der Zugriff auf den Break Glass Account sollte dokumentiert werden, damit auch ein erstmalig hinzugezogener Dienstleister oder neuer Geschäftsführer alle relevanten Informationen vorliegen hat.</li>



<li>Ein Ablaufplan für die Validierung muss erstellt und mit Protokoll hinterlegt werden.</li>



<li>Nach dem Zugriff und Test müssen die PINs der FIDO2 Schlüssel geändert werden und vor dem erneuten hinterlegen am sicheren Ort neu versiegelt werden.</li>
</ul>



<p><strong>Wann sollte die Validierung gemacht werden?</strong></p>



<ul class="wp-block-list">
<li>Alle 90 Tage</li>



<li>Wenn es maßgebliche Änderungen an der M365 Konfiguration gab (z.B. neue Conditional Access Policys).</li>



<li>Wenn es neues Personal gibt, welches in den Prozess eingebunden werden soll.</li>



<li>Wenn die Entra Subscriptions in der Organisation sich geändert haben.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Absicherung des Break Glass Accounts ist zwar aufwendig, aber zwingend notwendig. Denn der Microsoft 365 Tenant enthält viele wichtige Unternehmensdaten und ein Zugriff auf diesen muss in jedem Fall möglich sein. Sie sollten als Verantwortlicher für Micorosft 365 das Thema wirklich ernst nehmen und zeitnah nach der Einführung (oder spätestens nachdem Sie meinen Artikel gelesen haben <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" />) auf den Weg bringen.</p>



<p>Ich hoffe, ich konnte einen guten Weg für den Notfallzugriff auf Microsoft 365 skizzieren und für das Thema sensibilisieren. </p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</title>
		<link>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/</link>
					<comments>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 21 Jul 2024 10:54:06 +0000</pubDate>
				<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=246</guid>

					<description><![CDATA[<p>Dieser Artikel ist der erste Teil einer mehrteiligen Serie zum Thema Netzwerkvoraussetzungen bei Microsoft 365. Part 1 beschäftigt sich mit dem Thema Namensauflösung. Eine gut funktionierende Namensauflösung bei den Microsoft 365 Diensten ist unumgänglich für einen reibungslosen Betrieb der Microsoft Dienste. In diesem Artikel erkläre ich anhand von ein paar Beispielen, worauf speziell zu achten ist. Normalerweise möchte man sich bei der Nutzung von Cloud Diensten keine Gedanken um das Thema Netzwerk machen. Man kauft ja schließlich fertige Dienste ein, bei denen der Anbieter schon dafür sorgt, dass Netzwerkseitig alles passt. Oft braucht man das auch nicht, da in kleineren&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/">Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dieser Artikel ist der erste Teil einer mehrteiligen Serie zum Thema Netzwerkvoraussetzungen bei Microsoft 365. Part 1 beschäftigt sich mit dem Thema Namensauflösung. </p>



<p>Eine gut funktionierende Namensauflösung bei den Microsoft 365 Diensten ist unumgänglich für einen reibungslosen Betrieb der Microsoft Dienste. In diesem Artikel erkläre ich anhand von ein paar Beispielen, worauf speziell zu achten ist.</p>



<p>Normalerweise möchte man sich bei der Nutzung von Cloud Diensten keine Gedanken um das Thema Netzwerk machen. Man kauft ja schließlich fertige Dienste ein, bei denen der Anbieter schon dafür sorgt, dass Netzwerkseitig alles passt. Oft braucht man das auch nicht, da in kleineren Firmen das Netzwerk nicht sehr komplex ist und es keine Besonderheiten gibt, die einem Probleme machen können. Es gibt aber Firmennetzwerke, die einen ausführlichen Blick auf das Thema Netzwerk benötigen. Ein aktuelles Projekt brachte mich dazu, das Thema Netzwerk sehr viel genauer zu betrachten, als es in Vergangenheit nötig war. Meine Erfahrungen daraus möchte ich in diesem Artikel vertiefen.</p>


<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Table of Contents</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="#DNS-Aufloesung" >DNS-Auflösung</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="#Der_Optimalfall" >Der Optimalfall</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="#Unternehmen_mit_mehreren_globalen_Standorten" >Unternehmen mit mehreren globalen Standorten</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="#Oeffentliche_DNS-Server" >Öffentliche DNS-Server</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="#Lessons_Learned" >Lessons Learned</a></li></ul></nav></div>




<h2 class="wp-block-heading">DNS-Auflösung</h2>



<p>Um ein Ziel im &#8222;Internet&#8220; zu erreichen, muss der Client zunächst wissen, welchen Server er ansprechen muss. Die Hostnamen der Microsoft 365 Dienste müssen deshalb über einen DNS-Server auf die entsprechende IP-Adresse übersetzt werden. Bei einfachen Webseiten gibt es normalerweise keine Besonderheiten. Zu meinem Blog gibt es genau eine IP-Adresse des entsprechenden Webservers. Alle Anfragen, egal von wo aus der Welt diese kommen, werden zum selben Webserver mit derselben IP-Adresse geschickt.</p>



<p>In größeren Cloud-Konstrukten ist dies aber anders. Auf jedem Kontinent stehen mehrere Rechenzentren von Microsoft, welche die Services für Kunden bereithalten. Die Verbindung zum Exchange Online Mailserver läuft aber immer über den Hostnamen <em>outlook.office.com</em>.</p>



<p>Jetzt muss per <strong>Geo-DNS</strong> der am besten zu erreichende Server dem Client zurückgemeldet werden. Was dabei eine nicht optimale DNS-Abfrage für Folgen haben kann, möchte ich anhand von zwei Beispielen erläutern.</p>



<h3 class="wp-block-heading">Der Optimalfall</h3>



<p>Gehen wir zunächst von einem für Cloud Dienste optimalen Fall aus. Wir denken an eine kleine Firma mit vielleicht 30-50 Mitarbeitern und einem einzelnen Büro. Das Büro hat ein VLAN und einen Internetzugang. Alle Clients erhalten per DHCP vom Router ihre IP-Konfiguration und so werden alle DNS-Abfragen über den DNS-Server des Internetproviders abgehandelt. Die Mitarbeiter im Homeoffice benötigen kein VPN, da bereits alle Dienste über Microsoft 365 genutzt werden. Es gibt nur eine einfache Firewall, und der ausgehende Internetzugang ist nicht reglementiert. Der Begriff Proxyserver wurde bislang von niemandem im Unternehmen in den Mund genommen.</p>



<p><strong>Wie verhalten sich nun die Cloud Dienste? </strong></p>



<p>Hier wird es vermutlich keine Probleme geben. Da die Clients über den DNS-Server des Internetproviders die Hostnamen der entsprechenden Microsoft 365 Endpunkte auflösen, werden die naheliegendsten IP-Adressen vom Microsoft Rechenzentrum aufgelöst. Im Optimalfall gibt es vom Internetprovider direkt ein Peering zum <strong><a href="https://learn.microsoft.com/en-us/azure/networking/microsoft-global-network">Microsoft Global Network (MGN)</a></strong>, sodass die Datenpakete nicht mehr über ein öffentliches Peering laufen, sondern direkt zu Microsoft geroutet werden. Dies spart Hops und sorgt für geringe Latenzen. Hier ein Beispiel von meinem Internetanschluss aus:</p>



<figure class="wp-block-image size-full is-style-default"><img loading="lazy" decoding="async" width="735" height="400" src="https://stabentheiner.de/wp-content/uploads/2024/07/image.png" alt="Ein Tracert über einen privaten Internetanschluss zu outlook.office.com" class="wp-image-248" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image.png 735w, https://stabentheiner.de/wp-content/uploads/2024/07/image-300x163.png 300w" sizes="auto, (max-width: 735px) 100vw, 735px" /></figure>



<p>In diesem Tracert sieht man gut, dass <em>outlook.office.com</em> auf eine IP-Adresse in Frankfurt am Main aufgelöst wird. Hop 3-6 sind IP-Adressen meines Internetproviders (Vodafone). Ab Hop 7 gehen die Anfragen in Düsseldorf ins <strong>MGN</strong> und von dort aus über eigene Glasfaserstrecken von Microsoft ins Microsoft RZ in Frankfurt am Main. <br>Mein Provider hat demnach ein direktes Peering zu Microsoft. Viel kürzer können an einem privaten Internetanschluss die Datenpakete nicht bei Microsoft landen. Insgesamt 13ms vergehen, bis die Datenpakete am zuständigen Server angekommen sind.</p>



<h3 class="wp-block-heading">Unternehmen mit mehreren globalen Standorten</h3>



<p>Aber wo kann es jetzt Probleme geben? Denken wir nun an ein global agierendes Unternehmen. Der Firmensitz und somit auch die IT-Verantwortlichen sind in Australien beheimatet. Es gibt jedoch ein Büro in Düsseldorf. Da auch viele interne Server per VPN angesprochen werden müssen, wird der DNS-Server der VPN Appliance genutzt. Das VPN ist als Split-Tunnel konfiguriert. Es werden also nur die Anfragen an interne (per VPN erreichbare) Ressourcen durch den VPN-Tunnel geroutet. Die DNS Auflösung geht aber in jedem Fall an den DNS-Server am Firmenhauptsitz in Australien, damit die internen Hostnamen der über VPN erreichbaren Server aufgelöst werden können. Was soll da schon schiefgehen?</p>



<p>Nunja, das sieht man recht schnell mit einem erneuten Tracert auf die Adresse, die vom DNS-Server in Australien zurückgegeben wird. Der Name lässt es bereits vermuten, der Microsoft Server befindet sich in Sydney.  </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="747" height="630" src="https://stabentheiner.de/wp-content/uploads/2024/07/image-1.png" alt="" class="wp-image-249" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image-1.png 747w, https://stabentheiner.de/wp-content/uploads/2024/07/image-1-300x253.png 300w" sizes="auto, (max-width: 747px) 100vw, 747px" /></figure>



<p>Im Vergleich zum ersten Beispiel sieht man schnell, dass die Datenpakete deutlich länger unterwegs sind. Zwar landen diese vom gleichen Internetanschluss auch ab Hop 7 im MGN, brauchen dann aber ca. 250ms länger, bis der Zielserver in Sydney erreicht wird. Der Weg bis nach Sydney ist halt doch etwas länger&#8230; Zwischen Hop 8 und 9 liegt vermutlich ein Seekabel zwischen Europa und Australien.  </p>



<h2 class="wp-block-heading">Öffentliche DNS-Server</h2>



<p>Viele Netzwerkadministratoren setzen gerne DNS-Server wie z.B. <em>8.8.8.8, 9.9.9.9</em> oder <em>1.1.1.1</em> ein. Diese DNS-Server sind zwar sehr performant, können aber die Namensauflösung stören, wenn es um das Finden des am schnellsten zu erreichenden Servers über das MGN geht. Der DNS-Server des Internetproviders ist stets vorzuziehen.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="556" height="768" src="https://stabentheiner.de/wp-content/uploads/2024/07/image-2.png" alt="" class="wp-image-256" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image-2.png 556w, https://stabentheiner.de/wp-content/uploads/2024/07/image-2-217x300.png 217w" sizes="auto, (max-width: 556px) 100vw, 556px" /></figure>



<p>Hier habe ich zwei DNS-Abfragen gemacht. Zunächst über die quad9 DNS-Server, und danach über den DNS-Server meines Routers, der an den DNS-Server meines Internetanbieters weiterleitet. Man sieht schön, wie unterschiedlich die DNS-Antworten sind. Die erste Antwort kommt von einem Microsoft DNS-Server aus Amsterdam, die zweite von einem Microsoft DNS-Server aus Hessen (Frankfurt).</p>



<h2 class="wp-block-heading">Lessons Learned</h2>



<p>Was lernen wir daraus? Jede Dependance eines Unternehmens sollte stets die DNS-Auflösung des lokalen Internetanbieters bzw. Internet Breakouts nutzen, um die Pakete auch zum richtigen (besten) Zielserver zu senden. Firmen, die interne WANs nutzen, müssen spätestens mit Einführung von Cloud-Diensten umdenken. Microsoft hat schließlich nicht umsonst mehrere Rechenzentren weltweit in Betrieb. Diesen Vorteil sollte man auch nutzen und nicht durch falsche DNS-Abfragen zunichtemachen.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/">Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
