<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>M365 Blog &#8211; Julian Stabentheiner</title>
	<atom:link href="https://stabentheiner.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://stabentheiner.de/</link>
	<description>Blog über Microsoft 365 Device Management</description>
	<lastBuildDate>Sat, 31 Jan 2026 13:48:34 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Authentifizierungsmethoden in Microsoft Entra ID – Part 1: Grundlagen und Abhängigkeiten</title>
		<link>https://stabentheiner.de/2026/01/31/authentifizierungsmethoden-entra-id-part-1-grundlagen-abhaengigkeiten/</link>
					<comments>https://stabentheiner.de/2026/01/31/authentifizierungsmethoden-entra-id-part-1-grundlagen-abhaengigkeiten/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 31 Jan 2026 13:00:40 +0000</pubDate>
				<category><![CDATA[Intune]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=506</guid>

					<description><![CDATA[<p>Welche Authentifizierungsmethoden gibt es in Microsoft Entra ID und welche Abhängigkeiten bestehen zwischen ihnen? Part 1 erklärt, warum selbst bei passwortloser Strategie bestimmte Fallback-Methoden unverzichtbar sind.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/31/authentifizierungsmethoden-entra-id-part-1-grundlagen-abhaengigkeiten/">Authentifizierungsmethoden in Microsoft Entra ID – Part 1: Grundlagen und Abhängigkeiten</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft Entra ID (ehemals Azure AD) bietet eine ganze Palette an Authentifizierungsmethoden – von klassischen Passwörtern über Multi-Faktor-Authentifizierung (MFA) bis hin zu modernen passwortlosen Verfahren. Aber hier wird&#8217;s interessant: <strong>Welche Abhängigkeiten bestehen eigentlich zwischen diesen Methoden?</strong></p>



<p>In dieser zweiteiligen Serie schauen wir uns die wichtigsten Authentifizierungsmethoden in Microsoft Entra ID an – ihre Voraussetzungen und vor allem die kritischen Abhängigkeiten. Part 1 legt die Grundlagen: Wir klären, welche Methoden es gibt, wofür sie verwendet werden können (primäre Anmeldung, MFA, SSPR), und warum selbst bei einer vollständig passwortlosen Strategie bestimmte &#8222;Fallback-Methoden&#8220; unverzichtbar bleiben.</p>



<h2 class="wp-block-heading">Überblick: Welche Authentifizierungsmethoden gibt es?</h2>



<p>Microsoft Entra ID unterstützt mittlerweile eine beachtliche Anzahl an Authentifizierungsmethoden. Die folgende Tabelle zeigt die wichtigsten und ihre Einsatzmöglichkeiten:</p>



<figure class="wp-block-table"><table><thead><tr><th>Methode</th><th>Primäre Anmeldung</th><th>Zweiter Faktor (MFA)</th><th>Für SSPR nutzbar?</th></tr></thead><tbody><tr><td><strong>Passwort</strong></td><td>Ja</td><td>–</td><td>– (Ziel von SSPR)</td></tr><tr><td><strong>Telefonanruf</strong></td><td>Nein</td><td>Ja</td><td>Ja</td></tr><tr><td><strong>SMS-Code</strong></td><td>Ja (SMS-Login möglich)</td><td>Ja</td><td>Ja</td></tr><tr><td><strong>E-Mail OTP</strong></td><td>Nein</td><td>Nein</td><td>Ja (für SSPR/Gast)</td></tr><tr><td><strong>Authenticator-App (Push/Code)</strong></td><td>Ja (Push als Teil der Anmeldung)</td><td>Ja</td><td>Ja</td></tr><tr><td><strong>Authenticator-App (passwortlos)</strong></td><td>Ja (Telefonanmeldung)</td><td>Nein</td><td>–</td></tr><tr><td><strong>Hardware/Software OATH-Token</strong></td><td>Nein</td><td>Ja</td><td>Ja</td></tr><tr><td><strong>QR Code</strong></td><td>Ja (nur Frontline Worker)</td><td>Nein</td><td>Nein</td></tr><tr><td><strong>Windows Hello for Business</strong></td><td>Ja</td><td>Ja (zählt als MFA)</td><td>Nein</td></tr><tr><td><strong>FIDO2-Sicherheitsschlüssel</strong></td><td>Ja</td><td>Ja (zählt als MFA)</td><td>Nein</td></tr><tr><td><strong>Zertifikat-basierte Auth.</strong></td><td>Ja</td><td>Ja</td><td>Eingeschränkt</td></tr><tr><td><strong>Temporary Access Pass (TAP)</strong></td><td>Ja (temporär)</td><td>Ja (zweckgebunden)</td><td>Nein</td></tr></tbody></table></figure>



<p><strong>Legende:</strong></p>



<ul class="wp-block-list">
<li><strong>Primäre Anmeldung:</strong> Methode kann anstelle eines Passworts zum Einloggen verwendet werden</li>
<li><strong>Zweiter Faktor (MFA):</strong> Methode kann zusätzlich zum Passwort eingesetzt werden</li>
<li><strong>SSPR:</strong> Methode kann zur Self-Service Password Reset genutzt werden</li>
</ul>



<p>Schon in dieser Übersicht zeigt sich die erste wichtige Erkenntnis: <strong>Nicht jede Methode kann für alle Zwecke verwendet werden.</strong> Besonders auffällig: Die modernsten und sichersten Methoden (Windows Hello, FIDO2, Authenticator passwortlos) sind <strong>nicht für SSPR verwendbar</strong>. Das hat weitreichende Konsequenzen für deine Planung – dazu später mehr.</p>



<p><strong>Kurzer Hinweis zu QR Code:</strong> Die QR Code Authentifizierung ist eine spezialisierte Methode für <strong>Frontline Worker</strong> (z.B. im Einzelhandel oder der Produktion) auf gemeinsam genutzten mobilen Geräten. Ein QR Code wird mit einer PIN kombiniert und dient als Single-Factor Authentifizierung. Diese Methode funktioniert nur auf iOS/Android-Geräten und sollte nur für spezifische Benutzergruppen aktiviert werden, nicht organisationsweit. Sie ist <strong>nicht für MFA oder SSPR geeignet</strong> und sollte durch Conditional Access Policies zusätzlich abgesichert werden.</p>



<h2 class="wp-block-heading">Die drei Kategorien: Primäre Anmeldung, MFA und SSPR</h2>



<p>Um die Abhängigkeiten zu verstehen, müssen wir zunächst die drei Einsatzbereiche auseinanderhalten:</p>



<h3 class="wp-block-heading">Primäre Anmeldung (First Factor)</h3>



<p>Die primäre Anmeldung ist das, womit sich ein Benutzer zuerst identifiziert. Klassisch ist das das <strong>Passwort</strong>, aber moderne Methoden wie <strong>Windows Hello, FIDO2 oder Authenticator (passwortlos)</strong> können das Passwort komplett ersetzen.</p>



<p><strong>Wichtig zu wissen:</strong> Passwortlose Methoden wie FIDO2 oder Windows Hello erfüllen bereits von sich aus MFA-Anforderungen, weil sie zwei Faktoren kombinieren:</p>



<ul class="wp-block-list">
<li><strong>Etwas, das man hat:</strong> Das Gerät, der Sicherheitsschlüssel</li>
<li><strong>Etwas, das man weiß oder ist:</strong> PIN oder Biometrie (Fingerabdruck, Gesichtserkennung)</li>
</ul>



<p><strong>Sicherheitshinweis zu Windows Hello for Business:</strong> Obwohl sowohl PIN als auch Biometrie unterstützt werden, solltest du im Produktivbetrieb <strong>Biometrie (Fingerabdruck oder Gesichtserkennung) bevorzugen</strong>. Die PIN ist anfällig für <strong>Shoulder Surfing</strong> – ein Kollege oder Angreifer könnte die PIN-Eingabe beobachten und bei Zugriff auf das Gerät (z.B. unbeaufsichtigter Arbeitsplatz) diese nutzen. Biometrische Merkmale kann man nicht einfach ausspähen. Die PIN sollte nur als Fallback dienen, wenn biometrische Hardware nicht verfügbar ist.</p>



<h3 class="wp-block-heading">Multi-Faktor-Authentifizierung (MFA)</h3>



<p>MFA bedeutet: Zusätzlich zur primären Anmeldung (meist Passwort) ist ein zweiter Faktor erforderlich. Das kennst du wahrscheinlich zur Genüge:</p>



<ul class="wp-block-list">
<li>SMS-Code oder Telefonanruf</li>
<li>Authenticator-App (Push-Benachrichtigung oder OTP-Code)</li>
<li>Hardware OATH-Token</li>
</ul>



<p><strong>Microsoft unterscheidet dabei zwischen:</strong></p>



<ul class="wp-block-list">
<li><strong>Klassische MFA:</strong> SMS, Anruf, OTP – diese Methoden sind anfällig für Phishing-Angriffe</li>
<li><strong>Phishing-resistente MFA:</strong> Windows Hello, FIDO2, Zertifikate – diese Methoden können nicht per Remote-Phishing abgefangen werden</li>
</ul>



<p>Microsoft empfiehlt eindeutig phishing-resistente Methoden, besonders für Admins und den Zugriff auf sensible Ressourcen. Und das aus gutem Grund – die Angriffe werden immer raffinierter.</p>



<h3 class="wp-block-heading">Self-Service Password Reset (SSPR)</h3>



<p>SSPR ermöglicht es Benutzern, ihr vergessenes Passwort selbst zurückzusetzen, ohne den Helpdesk anzurufen. Dafür muss sich der Benutzer mit registrierten Methoden verifizieren.</p>



<p><strong>Und hier kommt der Haken:</strong> Nicht alle Authentifizierungsmethoden können für SSPR verwendet werden. Besonders die modernsten passwortlosen Methoden (Windows Hello, FIDO2, Authenticator passwortlos) sind nicht für SSPR verfügbar. Das ist eine der kritischsten Einschränkungen im Entra ID Authentifizierungssystem und führt oft zu Verwirrung bei der Planung.</p>



<h2 class="wp-block-heading">SSPR im Detail: Welche Methoden funktionieren?</h2>



<p>Microsoft dokumentiert in den offiziellen Learn-Artikeln nicht explizit, <em>warum</em> bestimmte Methoden nicht für SSPR unterstützt werden. Die Dokumentation listet lediglich auf, welche Methoden zugelassen sind. Hier die Übersicht:</p>



<p><strong>Für SSPR zugelassen:</strong></p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Microsoft Authenticator (Push-Benachrichtigungen oder Code)</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Hardware/Software OATH-Token</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> SMS-Code</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Sprachanruf</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> E-Mail OTP</li>
</ul>



<p><strong>Nicht für SSPR zugelassen:</strong></p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Windows Hello for Business</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> FIDO2-Sicherheitsschlüssel</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Authenticator (passwortlos/Passkey)</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> QR Code</li>
</ul>



<h3 class="wp-block-heading">Sicherheitsbedenken bei E-Mail als SSPR-Methode</h3>



<p>E-Mail als SSPR-Methode ist technisch möglich, aber es gibt wichtige Punkte zu beachten:</p>



<p><strong>Warum geschäftliche E-Mail-Adressen nicht funktionieren:</strong> Geschäftliche E-Mail-Adressen (z.B. benutzer@firma.de) sind selbst über Entra ID geschützt. Wenn ein Benutzer sein Entra ID Passwort vergessen hat, kann er auch nicht auf seine geschäftliche E-Mail zugreifen – ein klassischer Zirkelschluss. Deshalb kommen für SSPR nur <strong>private E-Mail-Adressen</strong> in Frage (Gmail, Outlook.com, Yahoo, etc.).</p>



<p><strong>Das Problem mit privaten E-Mail-Adressen:</strong> Private E-Mail-Adressen liegen <strong>außerhalb deiner Kontrolle</strong>.</p>



<ul class="wp-block-list">
<li><strong>Schwächere Sicherheit:</strong> Private E-Mail-Accounts haben oft schwächere Passwörter und keine MFA aktiviert</li>
<li><strong>Keine Kontrolle:</strong> Du hast keine Möglichkeit, Sicherheitsrichtlinien durchzusetzen</li>
<li><strong>Account-Übernahme-Risiko:</strong> Private Mailaccounts sind ein beliebtes Angriffsziel und oft leichter zu kompromittieren</li>
<li><strong>Kein Monitoring:</strong> Du kannst nicht erkennen, wenn der private Account übernommen wurde</li>
</ul>



<p><strong>Worst-Case-Szenario:</strong> Ein Angreifer übernimmt den privaten Gmail-Account eines Benutzers. Wenn E-Mail die einzige SSPR-Methode ist, kann er das Entra ID Passwort zurücksetzen und sich Zugriff auf alle Unternehmensressourcen verschaffen. Nicht gut.</p>



<p><strong>Meine Empfehlung basierend auf SSPR-Konfiguration:</strong></p>



<ul class="wp-block-list">
<li><strong>Bei zwei erforderlichen SSPR-Methoden:</strong> E-Mail kann aktiviert bleiben. Ein kompromittierter E-Mail-Account alleine reicht nicht aus – der Angreifer benötigt zusätzlich Zugriff auf die zweite Methode (z.B. Telefon oder Authenticator-App). Die Kombination aus <strong>Telefonnummer + E-Mail</strong> oder <strong>Authenticator + E-Mail</strong> ist akzeptabel.</li>
<li><strong>Bei nur einer erforderlichen SSPR-Methode:</strong> E-Mail sollte aus Sicherheitsgründen <strong>deaktiviert</strong> werden. Das Risiko ist zu hoch. Besser: <strong>Telefonnummer oder Authenticator-App</strong> als einzige Methode.</li>
</ul>



<h2 class="wp-block-heading">Kritische Abhängigkeiten zwischen Authentifizierungsmethoden</h2>



<p>Jetzt kommen wir zum Kern der Sache. Die folgenden drei Abhängigkeiten sind entscheidend dafür, dass deine Authentifizierungsstrategie auch in der Praxis funktioniert:</p>



<h3 class="wp-block-heading">Abhängigkeit #1: Passwortlose Methoden benötigen Fallback für SSPR</h3>



<p>Stell dir folgendes Szenario vor:</p>



<ul class="wp-block-list">
<li>Ein Unternehmen führt Windows Hello for Business ein</li>
<li>Benutzer melden sich fortan nur noch mit PIN oder Fingerabdruck an</li>
<li>Das AD-Passwort wird nicht mehr im Alltag verwendet</li>
</ul>



<p><strong>Problem:</strong> Was passiert, wenn der Benutzer das (nicht mehr genutzte) Passwort vergisst oder aus irgendeinem Grund zurücksetzen muss?</p>



<p>Da Windows Hello <strong>nicht für SSPR verwendet werden kann</strong>, benötigt der Benutzer eine alternative Methode zur Verifikation. Ohne registrierte SSPR-Methode (z.B. Telefonnummer oder E-Mail) gibt&#8217;s nur einen Weg: Anruf beim Helpdesk. Und das nervt beide Seiten.</p>



<p><strong>Deshalb die goldene Regel:</strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Selbst bei vollständig passwortloser Strategie muss jeder Benutzer mindestens eine SSPR-fähige Methode registriert haben – typischerweise eine Telefonnummer oder alternative E-Mail-Adresse.</p>
</blockquote>



<p>Microsoft empfiehlt standardmäßig, dass Benutzer <strong>mindestens zwei Methoden</strong> für SSPR registrieren. Das erhöht die Ausfallsicherheit – wenn das Telefon mal verloren geht, gibt&#8217;s immer noch eine Alternative.</p>



<h3 class="wp-block-heading">Abhängigkeit #2: Windows Hello und FIDO2 benötigen initiale MFA</h3>



<p>Die zweite wichtige Abhängigkeit betrifft das <strong>Onboarding</strong> von passwortlosen Methoden:</p>



<p><strong>Windows Hello for Business und FIDO2-Schlüssel können nicht &#8222;einfach so&#8220; eingerichtet werden.</strong> Zur Registrierung dieser Methoden verlangt Microsoft eine vorherige MFA-Überprüfung.</p>



<h4 class="wp-block-heading">Warum ist das so?</h4>



<p>Sicherheit. Wenn jemand einfach einen FIDO2-Schlüssel zu einem Account hinzufügen könnte, ohne sich stark zu authentifizieren, könnte ein Angreifer einen Schlüssel zum gehackten Account hinzufügen und hätte dauerhaften Zugang. Das will man vermeiden.</p>



<p><strong>Der typische Ablauf beim Einrichten von Windows Hello:</strong></p>



<ol class="wp-block-list">
<li>Benutzer meldet sich mit Passwort an seinem Gerät an</li>
<li>Windows fordert zur Einrichtung von Hello auf</li>
<li><strong>Azure AD verlangt eine MFA-Überprüfung</strong> (z.B. Push an Authenticator-App oder SMS-Code)</li>
<li>Nach erfolgreicher MFA wird das Hello-Schlüsselpaar erstellt und im TPM gespeichert</li>
<li>Ab jetzt kann sich der Benutzer mit Hello anmelden</li>
</ol>



<p><strong>Dasselbe gilt für FIDO2-Schlüssel:</strong></p>



<ol class="wp-block-list">
<li>Benutzer meldet sich im Portal &#8222;Meine Sicherheitsinformationen&#8220; an</li>
<li>Wählt &#8222;Sicherheitsschlüssel hinzufügen&#8220;</li>
<li><strong>Azure AD verlangt MFA-Überprüfung</strong></li>
<li>Nach erfolgreicher MFA kann der Schlüssel registriert werden</li>
</ol>



<p><strong>Die Abhängigkeit:</strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Vor der Einführung von Windows Hello oder FIDO2 muss sichergestellt sein, dass Benutzer bereits eine MFA-Methode registriert haben (z.B. Authenticator-App oder SMS).</p>
</blockquote>



<p>Für neue Benutzer, die noch keine MFA-Methode haben, gibt es zwei Lösungen:</p>



<ul class="wp-block-list">
<li><strong>Combined Security Info Registration:</strong> Beim ersten Login werden Benutzer aufgefordert, MFA-Methoden zu registrieren</li>
<li><strong>Temporary Access Pass (TAP):</strong> Ein Administrator erstellt einen zeitlich begrenzten Einmalcode, mit dem der Benutzer sich anmelden und direkt passwortlose Methoden einrichten kann (dazu später mehr in Part 2)</li>
</ul>



<h3 class="wp-block-heading">Abhängigkeit #3: Authenticator-App alleine reicht oft nicht aus</h3>



<p>Die Microsoft Authenticator App ist vielseitig: Sie kann für MFA (Push/Code) <strong>und</strong> für SSPR verwendet werden. Klingt nach einer Komplettlösung, oder? Nicht ganz.</p>



<h4 class="wp-block-heading">Warum Authenticator alleine problematisch sein kann</h4>



<p><strong>Szenario 1: Geräteverlust</strong></p>



<p>Ein Benutzer hat nur die Authenticator-App registriert, keine andere Methode. Das Smartphone geht verloren oder wird zurückgesetzt.</p>



<ul class="wp-block-list">
<li>Der Benutzer kann sich nicht mehr anmelden (keine MFA)</li>
<li>Der Benutzer kann auch kein Passwort zurücksetzen (keine SSPR-Methode)</li>
<li>Ergebnis: Helpdesk muss ran</li>
</ul>



<p><strong>Szenario 2: SSPR-Policy mit zwei Methoden</strong></p>



<p>Microsoft empfiehlt (und viele Unternehmen konfigurieren das so), dass SSPR mindestens zwei verschiedene Methoden erfordert. Die Authenticator-App zählt dabei als <strong>eine</strong> Methode, egal ob Push oder Code verwendet wird.</p>



<p>Das bedeutet: Auch wenn die Authenticator-App technisch für SSPR funktioniert, benötigt der Benutzer eine zweite Methode – typischerweise Telefon oder E-Mail.</p>



<h4 class="wp-block-heading">Mobilnummer als Abhängigkeit für Authenticator</h4>



<p>Es gibt noch eine weitere Abhängigkeit: Für bestimmte Features der Authenticator-App (z.B. passwortlose Telefonanmeldung) kann Microsoft verlangen, dass eine Telefonnummer hinterlegt ist, um die Identität des Benutzers zusätzlich zu verifizieren.</p>



<p><strong>Best Practice:</strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Auch wenn die Authenticator-App die Hauptmethode ist, sollten Benutzer mindestens eine alternative Methode registriert haben – idealerweise Telefonnummer oder E-Mail als Fallback.</p>
</blockquote>



<h2 class="wp-block-heading">Abhängigkeitsdiagramm: Was braucht was?</h2>



<p>Hier nochmal die wichtigsten Abhängigkeiten auf einen Blick:</p>



<figure class="wp-block-table"><table><thead><tr><th>Methode</th><th>Benötigt zur Einrichtung</th><th>SSPR-Fallback erforderlich?</th></tr></thead><tbody><tr><td><strong>Passwort</strong></td><td>–</td><td>Nein (ist Ziel von SSPR)</td></tr><tr><td><strong>SMS / Anruf</strong></td><td>Authentifizierter Zugriff (z.B. mit Passwort)</td><td>Empfohlen (zweite Methode)</td></tr><tr><td><strong>Authenticator-App</strong></td><td>Authentifizierter Zugriff + QR-Code scannen</td><td>Empfohlen (Telefon/E-Mail als Backup)</td></tr><tr><td><strong>QR Code</strong></td><td>Admin-Erstellung, nur für Frontline Worker</td><td>Ja (QR Code nicht für SSPR)</td></tr><tr><td><strong>Windows Hello</strong></td><td><strong>Vorhandene MFA-Methode zur Verifizierung</strong></td><td><strong>Ja, zwingend (Hello nicht für SSPR)</strong></td></tr><tr><td><strong>FIDO2</strong></td><td><strong>Vorhandene MFA-Methode zur Verifizierung</strong></td><td><strong>Ja, zwingend (FIDO nicht für SSPR)</strong></td></tr><tr><td><strong>Authenticator (passwortlos)</strong></td><td>Vorhandene MFA-Methode zur Einrichtung</td><td><strong>Ja, zwingend (nicht für SSPR)</strong></td></tr><tr><td><strong>Temporary Access Pass</strong></td><td>Admin-Erstellung</td><td>Nach Ablauf andere Methode nötig</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Phishing-Resistenz: Die wichtige Unterscheidung</h2>



<p>Microsoft kategorisiert Authentifizierungsmethoden nach ihrer Widerstandsfähigkeit gegen Phishing-Angriffe. Das ist nicht nur Marketing – die Unterschiede sind in der Praxis erheblich:</p>



<h3 class="wp-block-heading">Phishing-anfällige Methoden</h3>



<ul class="wp-block-list">
<li><strong>Passwort:</strong> Kann auf gefälschten Login-Seiten abgefangen werden</li>
<li><strong>SMS / Anruf:</strong> Code kann vom Benutzer auf Phishing-Seite eingegeben werden</li>
<li><strong>Authenticator Push:</strong> Trotz Number Matching kann ein überzeugender Angriff Benutzer zur Bestätigung verleiten</li>
<li><strong>OTP-Codes:</strong> Können in Echtzeit auf gefälschter Seite abgefangen und verwendet werden</li>
</ul>



<h3 class="wp-block-heading">Phishing-resistente Methoden</h3>



<ul class="wp-block-list">
<li><strong>Windows Hello for Business:</strong> Privater Schlüssel verlässt nie das TPM, kein übertragbares Geheimnis</li>
<li><strong>FIDO2-Sicherheitsschlüssel:</strong> Der Schlüssel ist an die echte Domain gebunden (z.B. login.microsoft.com). Selbst wenn ein Angreifer eine täuschend echte Phishing-Seite erstellt (z.B. login-micros0ft.com mit einer Null statt O), wird der FIDO2-Schlüssel keine Anmeldung durchführen, da die Domain nicht übereinstimmt. Der Benutzer kann sich nur auf der echten Website anmelden.</li>
<li><strong>Authenticator (passwortlos / Passkey):</strong> Gerätgebundener Schlüssel mit Kryptographie</li>
<li><strong>Zertifikat-basierte Authentifizierung:</strong> Asymmetrische Kryptographie, Smartcard</li>
</ul>



<p>Microsoft sagt es ziemlich klar:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;Microsoft recommends using phishing-resistant authentication methods such as Windows Hello for Business, passkeys (FIDO2) and FIDO2 security keys, or certificate-based authentication (CBA) because they provide the most secure sign-in experience.&#8220;</p>
<cite>Microsoft Learn: Authentication Methods Overview</cite></blockquote>



<p><strong>Für die Planung bedeutet das:</strong> Für hochprivilegierte Accounts (Administratoren) und den Zugriff auf sensitive Ressourcen solltest du ausschließlich phishing-resistente Methoden zulassen. Für normale Benutzer bietet bereits die Kombination Passwort + MFA deutlich mehr Sicherheit als ein reines Passwort, aber mittelfristig sind passwortlose Verfahren sowohl sicherer als auch benutzerfreundlicher.</p>



<h2 class="wp-block-heading">System Preferred MFA: Automatische Auswahl der sichersten Methode</h2>



<p>Mit <strong>System Preferred MFA</strong> bietet Microsoft die Möglichkeit, automatisch die sicherste verfügbare Authentifizierungsmethode aus den registrierten Methoden eines Benutzers auszuwählen.</p>



<p>Statt dass der Benutzer bei jeder MFA-Aufforderung zwischen SMS, Authenticator-Push oder anderen Methoden wählen muss, entscheidet das System basierend auf einer Microsoft-definierten Sicherheitshierarchie.</p>



<p><strong>Der Vorteil:</strong> Benutzer verwenden automatisch die sicherste Methode, ohne sich Gedanken machen zu müssen. Das vereinfacht den Rollout moderner Methoden erheblich – du kannst neue Methoden ausrollen, ohne dass Benutzer manuell umstellen müssen.</p>



<p><strong>Hinweis:</strong> Die Konfiguration und praktische Implementierung von System Preferred MFA behandeln wir in Part 2 dieser Serie.</p>



<h2 class="wp-block-heading">Hybrid-Umgebungen: Zusätzliche Überlegungen</h2>



<p>In Hybrid-Umgebungen (lokales Active Directory synchronisiert mit Entra ID) kommen weitere Abhängigkeiten hinzu:</p>



<h3 class="wp-block-heading">Windows Hello for Business in Hybrid</h3>



<p>Windows Hello for Business funktioniert auch in Hybrid-Umgebungen (lokales Active Directory + Entra ID). Die Einrichtung ist allerdings komplexer und erfordert spezifische Voraussetzungen.</p>



<p><strong>Wichtig für diesen Artikel:</strong> In Hybrid-Szenarien gelten dieselben Abhängigkeiten wie in reinen Cloud-Umgebungen:</p>



<ul class="wp-block-list">
<li>Benutzer benötigen eine <strong>vorhandene MFA-Methode</strong> zur Einrichtung von Hello</li>
<li>Benutzer benötigen eine <strong>SSPR-fähige Methode</strong> (Telefon/E-Mail) als Fallback</li>
<li>TPM 2.0 auf Client-Geräten wird dringend empfohlen</li>
</ul>



<p><em>Hinweis: Eine detaillierte Anleitung zu Windows Hello for Business mit Cloud Kerberos Trust für Hybrid-Umgebungen findest du in meiner separaten Artikelserie: <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO mit Cloud Kerberos Trust</a></em></p>



<h3 class="wp-block-heading">FIDO2 für Windows-Login in Hybrid</h3>



<p>FIDO2-Schlüssel können auch für den Windows-Login auf Hybrid-Joined Geräten verwendet werden, benötigen aber zusätzliche Konfiguration:</p>



<ul class="wp-block-list">
<li>Azure AD Hybrid Authentication Management PowerShell-Modul</li>
<li>Domain Controller mit aktuellen Patches</li>
<li>Intune Policy oder GPO zur Aktivierung des FIDO2-Logins</li>
<li>Konfiguration für Kerberos-Ticket-Ausstellung über Azure AD</li>
</ul>



<p>Ohne diese Konfiguration kann sich der Benutzer zwar mit dem FIDO2-Schlüssel an Azure AD anmelden, erhält aber keine Kerberos-Tickets für On-Premises Ressourcen (Fileshares, interne Webseiten etc.). Das führt dann zu Verwirrung beim Benutzer – &#8222;Ich bin doch angemeldet, warum kann ich nicht auf das Laufwerk zugreifen?&#8220;</p>



<h2 class="wp-block-heading">Minimalsets: Was braucht ein Benutzer mindestens?</h2>



<p>Basierend auf den Abhängigkeiten können wir Minimalsets definieren. Diese sind wichtig für die Planung, aber in Part 2 gehen wir noch viel detaillierter darauf ein:</p>



<h3 class="wp-block-heading">Minimalset für klassische MFA</h3>



<ul class="wp-block-list">
<li><strong>Passwort</strong> (primäre Anmeldung)</li>
<li><strong>Authenticator-App oder SMS/Anruf</strong> (zweiter Faktor)</li>
<li><strong>Zweite SSPR-Methode</strong> (z.B. Telefon, wenn Authenticator die erste ist)</li>
</ul>



<h3 class="wp-block-heading">Minimalset für passwortlose Strategie (Windows Hello)</h3>



<ul class="wp-block-list">
<li><strong>Passwort</strong> (technisch vorhanden, aber nicht mehr im Alltag genutzt)</li>
<li><strong>Authenticator-App oder SMS</strong> (für initiales Hello-Setup und als MFA-Fallback)</li>
<li><strong>Windows Hello for Business</strong> (primäre Anmeldemethode)</li>
<li><strong>Telefonnummer oder E-Mail</strong> (für SSPR, da Hello nicht dafür nutzbar)</li>
</ul>



<h3 class="wp-block-heading">Empfohlenes Set für maximale Flexibilität</h3>



<ul class="wp-block-list">
<li><strong>Windows Hello</strong> (primär am eigenen Gerät)</li>
<li><strong>FIDO2-Sicherheitsschlüssel</strong> (Backup, für fremde Geräte)</li>
<li><strong>Authenticator-App</strong> (für mobile Anmeldungen, als Fallback)</li>
<li><strong>Telefonnummer</strong> (für SSPR und Notfälle)</li>
<li><strong>Passwort</strong> (vorhanden, aber nur für Legacy-Szenarien)</li>
</ul>



<p>Diese Kombination deckt die meisten Szenarien ab und bietet mehrere Fallback-Optionen bei Geräteverlust oder technischen Problemen. Mehr dazu in Part 2.</p>



<h2 class="wp-block-heading">Häufige Missverständnisse und Stolpersteine</h2>



<h3 class="wp-block-heading">&#8222;Passwortlos bedeutet, das Passwort wird gelöscht&#8220;</h3>



<p><strong>Realität:</strong> Das Passwort existiert weiterhin im Active Directory / Entra ID, wird aber nicht mehr aktiv verwendet. Es dient als Fallback für Systeme, die moderne Authentifizierung noch nicht unterstützen. Und davon gibt&#8217;s mehr, als man denkt.</p>



<h3 class="wp-block-heading">&#8222;Mit FIDO2 brauche ich keine andere Methode&#8220;</h3>



<p><strong>Realität:</strong> Du benötigst mindestens eine SSPR-fähige Methode (Telefon/E-Mail), da FIDO2 nicht für Self-Service Password Reset verwendet werden kann. Außerdem brauchst du eine MFA-Methode, um den FIDO2-Schlüssel überhaupt erst registrieren zu können. Das ist ein Henne-Ei-Problem, das viele erst beim Rollout bemerken.</p>



<h3 class="wp-block-heading">&#8222;SMS ist genauso sicher wie Authenticator&#8220;</h3>



<p><strong>Realität:</strong> SMS ist anfälliger für SIM-Swapping-Angriffe und Phishing. Die Authenticator-App ist deutlich sicherer, besonders mit Number Matching. Für hochsensible Bereiche sollten nur phishing-resistente Methoden (FIDO2, Hello) zugelassen werden. SMS ist besser als nichts, aber definitiv nicht die erste Wahl.</p>



<h3 class="wp-block-heading">Stolperstein: Legacy-Authentifizierung</h3>



<p>Selbst wenn du modernste MFA-Methoden einführst, können veraltete Protokolle (IMAP, POP3, SMTP Basic Auth) diese komplett umgehen. Solche Legacy-Authentifizierungen senden oft nur Benutzername + Passwort und ignorieren MFA komplett.</p>



<p><strong>Die Lösung:</strong> Legacy-Authentifizierung muss via Conditional Access oder Security Defaults blockiert werden, sonst bleibt ein riesiges Sicherheitsloch bestehen. Das wird oft vergessen und ist dann die Hintertür für Angreifer.</p>



<h2 class="wp-block-heading">Zusammenfassung und Ausblick</h2>



<p>Die wichtigsten Erkenntnisse aus Part 1 auf einen Blick:</p>



<ol class="wp-block-list">
<li><strong>Nicht alle Methoden können für alle Zwecke verwendet werden</strong> – besonders die Einschränkung bei SSPR ist kritisch und muss bei der Planung berücksichtigt werden</li>
<li><strong>Passwortlose Methoden haben Abhängigkeiten zu klassischen Methoden</strong> – sowohl beim Onboarding (MFA erforderlich) als auch als Fallback (SSPR)</li>
<li><strong>Selbst bei passwortloser Strategie braucht jeder Benutzer eine SSPR-fähige Methode</strong> (Telefon oder E-Mail) – das ist keine optionale Empfehlung, sondern Pflicht</li>
<li><strong>Phishing-resistente Methoden sollten der Standard sein</strong>, besonders für Administratoren und sensitive Bereiche – die Angriffe werden nicht einfacher</li>
<li><strong>Minimalsets sind wichtig</strong>, aber mehr Redundanz erhöht die Ausfallsicherheit und reduziert Helpdesk-Anfragen</li>
</ol>



<h3 class="wp-block-heading">Wie geht es weiter?</h3>



<p>In <strong>Part 2</strong> dieser Serie wird&#8217;s praktisch: Wir schauen uns detailliert an, welche Kombinationen von Authentifizierungsmethoden für verschiedene Szenarien empfohlen werden (Admins, Office-Mitarbeiter, Remote-Worker, Frontline Worker etc.). Außerdem behandeln wir Best Practices für den Rollout, häufige Fehler aus der Praxis und geben dir konkrete Empfehlungen, wie du die Minimalsets in deiner Umgebung umsetzt.</p>



<h2 class="wp-block-heading">Referenzen</h2>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/overview-authentication">Microsoft Entra Authentication Overview &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-passkeys-fido2">Passkeys (FIDO2) authentication method in Microsoft Entra ID &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-plan-prerequisites-phishing-resistant-passwordless-authentication">Get started with a phishing-resistant passwordless authentication deployment &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-authenticator-app">Microsoft Authenticator authentication method &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-qr-code">QR code authentication method in Microsoft Entra ID &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-sspr-howitworks">How self-service password reset works in Microsoft Entra ID &#8211; Microsoft Learn</a></li>
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/prepare-users">Prepare users to provision and use Windows Hello for Business &#8211; Microsoft Learn</a></li>
</ul>

<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/31/authentifizierungsmethoden-entra-id-part-1-grundlagen-abhaengigkeiten/">Authentifizierungsmethoden in Microsoft Entra ID – Part 1: Grundlagen und Abhängigkeiten</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2026/01/31/authentifizierungsmethoden-entra-id-part-1-grundlagen-abhaengigkeiten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</title>
		<link>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/</link>
					<comments>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 21:35:04 +0000</pubDate>
				<category><![CDATA[Entra]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=488</guid>

					<description><![CDATA[<p>Du hast in deinem Unternehmen Hardware TOTP Token ausgerollt, um Usern ohne Smartphone oder mit besonderen Sicherheitsanforderungen eine zuverlässige MFA-Methode zu bieten? Perfekt! Aber dann das: Deine User werden trotzdem ständig zur Installation des Microsoft Authenticators aufgefordert. Beim nächsten Sign-In wieder. Und wieder. Und wieder. Willkommen in der Welt der Microsoft Entra ID Registration Campaign – einem Feature, das eigentlich hilfreich sein soll, aber bei Hardware Token Usern zu einem echten Praxisproblem wird. In diesem Artikel zeige ich dir, warum das passiert und wie du es mit wenigen Handgriffen lösen kannst. Was ist die Microsoft Authenticator Registration Campaign? Die Registration&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/">Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Du hast in deinem Unternehmen Hardware TOTP Token ausgerollt, um Usern ohne Smartphone oder mit besonderen Sicherheitsanforderungen eine zuverlässige MFA-Methode zu bieten? Perfekt! Aber dann das: Deine User werden trotzdem ständig zur Installation des Microsoft Authenticators aufgefordert. Beim nächsten Sign-In wieder. Und wieder. Und wieder.</p>



<p>Willkommen in der Welt der Microsoft Entra ID <strong>Registration Campaign</strong> – einem Feature, das eigentlich hilfreich sein soll, aber bei Hardware Token Usern zu einem echten Praxisproblem wird. In diesem Artikel zeige ich dir, warum das passiert und wie du es mit wenigen Handgriffen lösen kannst.</p>



<h2 class="wp-block-heading">Was ist die Microsoft Authenticator Registration Campaign?</h2>



<p>Die Registration Campaign ist ein &#8222;Nudging-Mechanismus&#8220; in Microsoft Entra ID, der User während des normalen Sign-In-Prozesses dazu auffordert, Microsoft Authenticator einzurichten. Das Ganze läuft so ab:</p>



<ol class="wp-block-list">
<li>User meldet sich normal an</li>



<li>Führt MFA wie gewohnt durch (z.B. mit SMS, Hardware Token, oder einer anderen Methode)</li>



<li>Nach erfolgreicher MFA erscheint ein Prompt zur Einrichtung von Microsoft Authenticator</li>



<li>User kann den Einrichtungsprozess durchlaufen oder &#8222;Skip for now&#8220; wählen</li>
</ol>



<p>Die Idee dahinter ist gut: Microsoft möchte die Adoption von Authenticator <strong>Push Notifications</strong> erhöhen, da diese sicherer und benutzerfreundlicher sind als SMS oder Anrufe. Die Campaign zielt dabei spezifisch auf Push Notifications ab – nicht auf TOTP-Codes im Authenticator.</p>



<h3 class="wp-block-heading">Konfiguration der Registration Campaign</h3>



<p>Als Administrator kannst du die Campaign granular steuern:</p>



<ul class="wp-block-list">
<li><strong>Scoping:</strong> Du kannst festlegen, welche User oder Gruppen zur Registrierung aufgefordert werden sollen (Include) und welche ausgenommen werden (Exclude)</li>



<li><strong>Snooze-Verhalten:</strong> Du kannst konfigurieren, wie oft User den Prompt &#8222;wegklicken&#8220; können (0-14 Tage pro Snooze, unlimited oder limited snoozes)</li>



<li><strong>Erzwingung:</strong> Nach einer bestimmten Anzahl von Snoozes kann die Registrierung verpflichtend werden</li>
</ul>



<p><strong>Wichtig zu verstehen:</strong> Die Campaign prüft nur eine einzige Bedingung – hat der User Microsoft Authenticator Push Notifications eingerichtet? Wenn nein, wird der Prompt angezeigt. Welche anderen MFA-Methoden der User bereits hat, spielt dabei keine Rolle.</p>



<h2 class="wp-block-heading">Hardware TOTP Token in Entra ID</h2>



<p>Hardware TOTP (Time-based One-Time Password) Token – auch OATH Hardware Token genannt – sind physische Geräte, die alle 30 oder 60 Sekunden einen neuen sechsstelligen Code generieren. In Microsoft Entra ID sind sie eine vollwertige MFA-Methode und stehen in der <strong>System-Preferred MFA</strong> Hierarchie an Position 5 (TOTP).</p>



<p>Die Hierarchie sieht so aus:</p>



<ol class="wp-block-list">
<li>Temporary Access Pass (TAP)</li>



<li>Passkey (FIDO2)</li>



<li>External authentication methods</li>



<li>Microsoft Authenticator notifications</li>



<li><strong>Time-based one-time password (TOTP)</strong> ← Hardware OATH Token</li>



<li>Telefon (SMS/Anruf)</li>



<li>Certificate-based authentication</li>
</ol>



<h3 class="wp-block-heading">Typische Einsatzszenarien</h3>



<p>Hardware TOTP Token werden in der Regel bewusst eingesetzt für:</p>



<ul class="wp-block-list">
<li><strong>User ohne Smartphone:</strong> Mitarbeiter in Produktionsumgebungen, Lager, oder Bereiche mit Smartphone-Verbot</li>



<li><strong>Hohe Sicherheitsanforderungen:</strong> Privilegierte Accounts oder regulierte Industrien</li>



<li><strong>Datenschutz-Bedenken:</strong> User, die keine privaten Geräte für geschäftliche Zwecke nutzen möchten</li>



<li><strong>Backup-Methode:</strong> Als Fallback für Authenticator oder FIDO2</li>
</ul>



<p>In all diesen Fällen ist die Entscheidung für Hardware-Token eine bewusste organisatorische Wahl – und genau hier entsteht das Problem mit der Registration Campaign.</p>



<h2 class="wp-block-heading">Das Problem: Warum werden Hardware Token User &#8222;belästigt&#8220;?</h2>



<p>Jetzt kommen wir zum Kern des Problems. Stell dir vor:</p>



<ul class="wp-block-list">
<li>Du hast einem User ein Hardware TOTP Token zugewiesen</li>



<li>Der User nutzt dieses Token erfolgreich für MFA</li>



<li>Die Registration Campaign ist für &#8222;All users&#8220; aktiviert</li>
</ul>



<p><strong>Was passiert?</strong></p>



<p>Der User wird bei jedem Sign-In nach der MFA-Eingabe (mit seinem Hardware Token!) zur Installation von Microsoft Authenticator aufgefordert. Er kann &#8222;Skip for now&#8220; wählen, aber nach der konfigurierten Snooze-Zeit (z.B. 1 Tag) kommt der Prompt wieder. Und wieder. Und wieder.</p>



<p>Falls du &#8222;Limited snoozes&#8220; konfiguriert hast (z.B. maximal 3x snoozen), wird nach dem dritten Snooze die Authenticator-Registrierung <strong>verpflichtend</strong> – selbst wenn der User ein vollständig funktionales Hardware Token hat!</p>



<h3 class="wp-block-heading">Warum ignoriert die Campaign das Hardware Token?</h3>



<p>Die Antwort liegt in der Funktionsweise der Registration Campaign. Sie prüft <strong>ausschließlich</strong>, ob der User Microsoft Authenticator <strong>Push Notifications</strong> eingerichtet hat. Das ist die einzige Bedingung.</p>



<p>Die Campaign fragt <strong>nicht</strong>:</p>



<ul class="wp-block-list">
<li>Hat der User bereits andere sichere MFA-Methoden wie Hardware TOTP?</li>



<li>Ist der User bereits mit sicheren Authentifizierungsmethoden ausgestattet?</li>



<li>Wurde dem User bewusst eine alternative Methode zugewiesen?</li>
</ul>



<p>In der offiziellen Microsoft Learn FAQ wird das explizit bestätigt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="has-vivid-cyan-blue-background-color has-background"><em>&#8222;Will a user who signs in with a 3rd party authenticator app see the nudge?&#8220;</em><br><strong>Yes.</strong> If a user is enabled for the registration campaign and doesn&#8217;t have Microsoft Authenticator set up for push notifications, the user is nudged to set up Authenticator.</p>
</blockquote>



<p>Das gleiche gilt für Hardware TOTP Token: Die Campaign sieht sie nicht als Grund, den User vom Authenticator-Prompt zu verschonen.</p>



<h2 class="wp-block-heading">Warum ist das problematisch?</h2>



<p>Auf den ersten Blick könnte man sagen: &#8222;Na und? Der User kann doch einfach snoozen.&#8220; Aber in der Praxis entstehen mehrere Probleme:</p>



<h3 class="wp-block-heading">1. Organisatorischer Konflikt</h3>



<p>Wenn du als Organisation bewusst Hardware Token ausrollst – sei es aus Sicherheits-, Datenschutz- oder praktischen Gründen – dann möchtest du, dass diese User das Token nutzen. Die Registration Campaign unterläuft diese Entscheidung, indem sie die User ständig zur Authenticator-Installation drängt.</p>



<p>Das kann zu Verwirrung führen: &#8222;Warum soll ich Authenticator installieren, wenn ich doch ein Token bekommen habe?&#8220;</p>



<h3 class="wp-block-heading">2. Schlechte User Experience</h3>



<p>User mit Hardware Token haben bereits eine <strong>sehr sichere</strong> MFA-Methode (Position 5 in der System-Preferred Hierarchie – höher als SMS!). Sie müssen aber:</p>



<ul class="wp-block-list">
<li>Bei jedem MFA-Prompt nach dem Snooze-Intervall den Authenticator-Prompt sehen</li>



<li>Wiederholt auf &#8222;Skip for now&#8220; klicken</li>



<li>Im schlimmsten Fall (limited snoozes) nach 3x snoozen zur Registrierung gezwungen werden</li>
</ul>



<p>Das ist nicht nur nervig, sondern untergräbt auch das Vertrauen in die von IT-Abteilung bereitgestellte Lösung.</p>



<h3 class="wp-block-heading">3. System-Preferred MFA hilft nicht</h3>



<p>Man könnte denken: &#8222;Aber Hardware TOTP ist doch Teil der System-Preferred MFA – sollte das nicht automatisch funktionieren?&#8220; Leider nein.</p>



<p><strong>System-Preferred MFA</strong> bestimmt nur, welche Methode <strong>beim MFA-Prompt</strong> bevorzugt wird (also während der eigentlichen Authentifizierung). Die Registration Campaign läuft aber <strong>nach</strong> dem MFA-Prompt als separater Schritt. System-Preferred MFA kann den Authenticator-Registrierungs-Prompt nicht verhindern.</p>



<h3 class="wp-block-heading">4. Hardware Token wird nach Authenticator-Einrichtung &#8222;nutzlos&#8220;</h3>



<p>Hier wird es besonders problematisch: Angenommen, ein User ist von der ständigen Registration Campaign so genervt, dass er den Microsoft Authenticator doch einrichtet – in der Hoffnung, endlich Ruhe zu haben.</p>



<p><strong>Was passiert dann?</strong></p>



<p>Durch die System-Preferred MFA Hierarchie wird der User ab diesem Zeitpunkt <strong>immer zur Authentifizierung mit dem Authenticator</strong> aufgefordert. Denn Microsoft Authenticator Push Notifications stehen auf <strong>Position 4</strong> in der Hierarchie, während TOTP auf <strong>Position 5</strong> steht. Das System bevorzugt automatisch die höher priorisierte Methode.</p>



<p>Das Ergebnis:</p>



<ul class="wp-block-list">
<li>Der User wird nun standardmäßig zur Authenticator-Push-Notification aufgefordert</li>



<li>Das Hardware Token liegt nutzlos herum</li>



<li>Der User fragt sich: &#8222;Warum habe ich überhaupt ein Token bekommen, wenn ich es nie nutzen kann?&#8220;</li>



<li>Die organisatorische Entscheidung für Hardware Token wurde komplett untergraben</li>
</ul>



<p>Besonders ärgerlich: Viele User, die Hardware Token erhalten haben, können den Authenticator aus gutem Grund nicht nutzen (kein Smartphone, Datenschutzbedenken, Sicherheitsrichtlinien). Sie werden praktisch gezwungen, eine Methode einzurichten, die sie nicht verwenden können oder sollen – nur um die Campaign-Prompts loszuwerden.</p>



<p>Selbst wenn der User das Hardware Token weiterhin nutzen möchte, muss er bei jedem MFA-Prompt aktiv auf &#8222;Use another method&#8220; klicken und dann das Token auswählen. Das ist genau das Gegenteil dessen, was du als Administrator mit der Hardware Token-Bereitstellung erreichen wolltest.</p>



<h2 class="wp-block-heading">Die Lösung: Hardware Token User ausschließen</h2>



<p>Die gute Nachricht: Die Lösung ist einfach und elegant. Du musst lediglich deine Hardware Token User von der Registration Campaign ausschließen. Microsoft bietet dafür group-based exclusions an, die genau für solche Szenarien gedacht sind.</p>



<h3 class="wp-block-heading">Schritt 1: Security Group für Hardware Token User</h3>



<p>Erstelle eine Security Group (z.B. &#8222;MFA-HardwareTokenUsers&#8220; oder &#8222;Exclude-AuthenticatorCampaign&#8220;) und füge alle User hinzu, die Hardware TOTP Token nutzen.</p>



<p><strong>Wichtiger Hinweis:</strong> Dynamische Gruppen basierend auf &#8222;hat Hardware OATH Token&#8220; sind leider nicht möglich, da es keine entsprechenden User-Attribute gibt, die in Dynamic Group Queries verwendet werden können. Du musst die Gruppe also <strong>manuell pflegen</strong>.</p>



<p><strong>Alternative:</strong> Falls du viele Hardware Token User hast, kannst du ein Azure Functions Script schreiben, das über die Graph API prüft, welche User Hardware OATH Token haben, und die Gruppenmitgliedschaft automatisch aktualisiert. Das ist allerdings optional – für die meisten Umgebungen reicht die manuelle Pflege aus.</p>



<h3 class="wp-block-heading">Schritt 2: Gruppe von Registration Campaign ausschließen</h3>



<p>Jetzt schließt du die Gruppe von der Registration Campaign aus.</p>



<p><strong>Via Entra Admin Center</strong></p>



<ol class="wp-block-list">
<li>Melde dich als <strong>Authentication Policy Administrator</strong> (oder höher) im Entra Admin Center an</li>



<li>Navigiere zu <strong>Entra ID → Authentication methods → Registration campaign</strong></li>



<li>Bei <strong>&#8222;Excluded users and groups&#8220;</strong> klicke auf &#8222;Add users and groups&#8220;</li>



<li>Füge deine Hardware Token Gruppe hinzu</li>



<li>Klicke auf <strong>Save</strong></li>
</ol>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="572" height="456" src="https://stabentheiner.de/wp-content/uploads/2026/01/image.png" alt="" class="wp-image-501" srcset="https://stabentheiner.de/wp-content/uploads/2026/01/image.png 572w, https://stabentheiner.de/wp-content/uploads/2026/01/image-300x239.png 300w" sizes="(max-width: 572px) 100vw, 572px" /></figure>



<p><strong>Wichtig:</strong> Wenn ein User sowohl in einer Include- als auch in einer Exclude-Gruppe ist, hat <strong>Exclude Vorrang</strong>. Der User wird nicht zur Registrierung aufgefordert.</p>



<h3 class="wp-block-heading">Schritt 3: Verifizierung</h3>



<p>Um zu testen, ob der Ausschluss funktioniert:</p>



<ol class="wp-block-list">
<li>Melde dich als Test-User an, der in der ausgeschlossenen Gruppe ist</li>



<li>Führe MFA mit dem Hardware Token durch</li>



<li>Nach erfolgreicher MFA sollte <strong>kein</strong> Authenticator-Registrierungs-Prompt erscheinen</li>
</ol>



<p>Falls der Prompt weiterhin erscheint, überprüfe:</p>



<ul class="wp-block-list">
<li>Ist der User tatsächlich Mitglied der Exclude-Gruppe?</li>



<li>Wurde die Policy gespeichert/aktualisiert?</li>



<li>Warte ggf. einige Minuten für die Replikation der Policy-Änderung</li>
</ul>



<h2 class="wp-block-heading">Alternative Ansätze</h2>



<p>Neben der group-based exclusion gibt es noch einige alternative Ansätze, je nachdem wie deine Umgebung aussieht:</p>



<h3 class="wp-block-heading">Granulares Include statt Exclude</h3>



<p>Statt &#8222;All users&#8220; mit Exclusions kannst du die Campaign nur auf spezifische Gruppen anwenden:</p>



<ul class="wp-block-list">
<li>Gruppe: &#8222;MFA-SMS-Users&#8220; (User, die nur SMS/Voice haben)</li>



<li>Gruppe: &#8222;MFA-ThirdPartyOTP-Users&#8220; (User mit Third-Party Authenticator Apps)</li>
</ul>



<p><strong>Vorteil:</strong> Mehr Kontrolle, keine User werden versehentlich geprompted</p>



<p><strong>Nachteil:</strong> Mehr administrativer Aufwand, neue User müssen aktiv zugewiesen werden</p>



<h3 class="wp-block-heading">Unlimited Snoozes aktivieren</h3>



<p>Wenn du die Campaign generell beibehalten möchtest, aber User nicht zwingen willst:</p>



<ul class="wp-block-list">
<li>Setze <strong>&#8222;Limited number of snoozes&#8220;</strong> auf <strong>Disabled</strong></li>



<li>User können unbegrenzt snoozen und die Registrierung vermeiden</li>
</ul>



<p><strong>Vorteil:</strong> Flexibler für alle User</p>



<p><strong>Nachteil:</strong> User sehen weiterhin den Prompt (schlechte UX für Hardware Token User)</p>



<p>ging für User, die tatsächlich von Authenticator profitieren würden (z.B. SMS-User)</p>



<h2 class="wp-block-heading">Best Practices</h2>



<p>Basierend auf den Erkenntnissen aus der Praxis hier einige Empfehlungen:</p>



<ol class="wp-block-list">
<li><strong>Proaktiv ausschließen:</strong> Schließe Hardware Token User <strong>vor</strong> der Aktivierung der Registration Campaign aus, nicht erst nachdem User sich beschweren.</li>



<li><strong>Gruppenpflege etablieren:</strong> Etabliere einen Prozess zur Pflege der Exclusion-Gruppe. Wenn ein neuer User ein Hardware Token erhält, sollte er automatisch (oder zeitnah) zur Gruppe hinzugefügt werden.</li>



<li><strong>Kommunikation:</strong> Informiere deine User über die Gründe für Hardware Token vs. Authenticator. Transparenz erhöht die Akzeptanz.</li>



<li><strong>Monitoring:</strong> Nutze die <strong>Authentication Methods Activity</strong> Reports in Entra ID, um die tatsächliche Nutzung zu überwachen. So siehst du, ob deine Strategie aufgeht.</li>



<li><strong>Policy-Alignment:</strong> Stelle sicher, dass deine Authentication Methods Policy Hardware OATH für die entsprechenden Gruppen aktiviert hat und die Token ordnungsgemäß registriert sind.</li>



<li><strong>Backup-Methoden:</strong> Auch wenn Hardware Token die primäre Methode ist, sollten User idealerweise eine Backup-Methode registriert haben (z.B. Telefonnummer für SMS als Notfall-Fallback).</li>
</ol>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Microsoft Entra ID Registration Campaign ist ein nützliches Feature, um die Adoption von Microsoft Authenticator Push Notifications zu fördern. Allerdings berücksichtigt sie nicht, ob User bereits andere sichere MFA-Methoden wie Hardware TOTP Token nutzen.</p>



<p>Das führt zu einem Praxisproblem: User mit Hardware Token werden ständig zur Authenticator-Installation aufgefordert, obwohl sie bereits eine sichere und bewusst gewählte MFA-Methode haben. Oft auch aus dem Grund, dass sie den Authenticator gar nicht nutzen können. Das sorgt für Verwirrung, schlechte User Experience und untergräbt organisatorische Entscheidungen.</p>



<p>Die Lösung ist einfach: <strong>Group-based exclusion</strong>. Erstelle eine Security Group für deine Hardware Token User und schließe diese von der Registration Campaign aus. Das verhindert den Prompt und ermöglicht deinen Usern, die bereitgestellte Hardware-Lösung ohne Ablenkung zu nutzen.</p>



<p><strong>Ausblick:</strong> Ab März 2026 wird die Registration Campaign für Tenants mit aktivierten <strong>Synced Passkeys</strong> auf Passkeys statt nur Microsoft Authenticator abzielen. Das könnte das Verhalten leicht ändern, aber die grundsätzliche Empfehlung zur group-based exclusion für Hardware Token User bleibt bestehen.</p>



<p>Meine Empfehlung: Nutze die group-based exclusion proaktiv als Standard-Konfiguration für alle Hardware Token Deployments. Deine User werden es dir danken!</p>



<h2 class="wp-block-heading">Referenzen und weiterführende Informationen</h2>



<p>Alle Informationen in diesem Artikel basieren auf der offiziellen Microsoft Learn Dokumentation. Hier findest du die wichtigsten Quellen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-mfa-registration-campaign">How to run a registration campaign to set up Microsoft Authenticator</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-oath-tokens">OATH tokens authentication method</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-mfa-manage-oath-tokens">How to manage OATH tokens in Microsoft Entra ID (Preview)</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/concept-system-preferred-multifactor-authentication">System-preferred multifactor authentication (MFA)</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/howto-mfa-userdevicesettings">Manage authentication methods for Microsoft Entra multifactor authentication</a></li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-authentication-methods-manage">How to migrate to the Authentication methods policy</a></li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/">Microsoft Entra ID Registration Campaign und Hardware TOTP – Ein Konflikt in der Praxis</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2026/01/29/microsoft-entra-id-registration-campaign-und-hardware-totp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</title>
		<link>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/</link>
					<comments>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 20:41:46 +0000</pubDate>
				<category><![CDATA[Intune]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=475</guid>

					<description><![CDATA[<p>Nachdem wir im ersten Teil dieser Serie die Grundlagen und Konzepte von Windows Hello for Business mit Cloud Kerberos Trust behandelt haben, widmen wir uns nun der praktischen Umsetzung. In diesem Teil zeige ich dir Schritt für Schritt, wie du Cloud Kerberos Trust in deiner Umgebung einrichtest und konfigurierst. Voraussetzungen Bevor wir mit der Konfiguration starten, solltest du sicherstellen, dass deine Umgebung die folgenden Voraussetzungen erfüllt: Wichtige Einschränkung: Benutzer, die Mitglieder von privilegierten integrierten Sicherheitsgruppen sind (z.B. Domain Admins, Enterprise Admins), können Cloud Kerberos Trust nicht verwenden. Dies ist eine Sicherheitsmaßnahme, um potenzielle Angriffsvektoren von Microsoft Entra ID zum lokalen&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nachdem wir im <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">ersten Teil</a> dieser Serie die Grundlagen und Konzepte von Windows Hello for Business mit Cloud Kerberos Trust behandelt haben, widmen wir uns nun der praktischen Umsetzung. In diesem Teil zeige ich dir Schritt für Schritt, wie du Cloud Kerberos Trust in deiner Umgebung einrichtest und konfigurierst.</p>



<h2 class="wp-block-heading">Voraussetzungen</h2>



<p>Bevor wir mit der Konfiguration starten, solltest du sicherstellen, dass deine Umgebung die folgenden Voraussetzungen erfüllt:</p>



<ul class="wp-block-list">
<li><strong>Client-Betriebssystem:</strong> Windows 10 oder Windows 11 mit Pro/Enterprise Edition</li>



<li><strong>Geräte:</strong> (Hybrid) Azure AD joined Geräte</li>



<li><strong>Active Directory:</strong> Domain und Forest Functional Level mindestens Windows Server 2008 R2</li>



<li><strong>Domain Controller:</strong> Read-Write Domain Controller (RWDC) in jedem Active Directory-Standort erforderlich – RODC reicht nicht aus</li>



<li><strong>Entra ID Connect:</strong> Bereits implementiert und funktionsfähig</li>



<li><strong>Berechtigungen:</strong> Globaler Administrator für Entra ID sowie Domänen-Administrator für das lokale Active Directory</li>



<li><strong>Netzwerk:</strong> Konnektivität zwischen Clients und Domain Controllern</li>



<li><strong>TLS 1.2:</strong> Aktiviert auf dem Verwaltungssystem</li>
</ul>



<p><strong>Wichtige Einschränkung:</strong> Benutzer, die Mitglieder von privilegierten integrierten Sicherheitsgruppen sind (z.B. Domain Admins, Enterprise Admins), können Cloud Kerberos Trust nicht verwenden. Dies ist eine Sicherheitsmaßnahme, um potenzielle Angriffsvektoren von Microsoft Entra ID zum lokalen Active Directory zu verhindern. OnPrem Admin-Konten sollten allerdings grundsätzlich nicht mit Entra ID Accounts synchronisiert werden.</p>



<h2 class="wp-block-heading">Konfiguration und Einrichtung</h2>



<p>Die Einrichtung ist erfreulich unkompliziert und besteht im Wesentlichen aus drei Hauptschritten: der Aktivierung des Microsoft Entra Kerberos Servers, der Bereitstellung der entsprechenden Intune-Policy und der abschließenden Validierung. Damit ist Cloud Kerberos Trust deutlich einfacher zu implementieren als die älteren Key Trust oder Certificate Trust Methoden.</p>



<h3 class="wp-block-heading">Schritt 1: Microsoft Entra Kerberos aktivieren</h3>



<p>Der erste Schritt besteht darin, Microsoft Entra Kerberos zu aktivieren. Dieses fungiert als Read-Only Domain Controller (RODC) in deinem lokalen Active Directory und ermöglicht die Ausstellung von Kerberos-Tickets basierend auf der Cloud-Authentifizierung.</p>



<h4 class="wp-block-heading">PowerShell-Modul installieren</h4>



<p>Zunächst benötigst du das PowerShell-Modul <code>AzureADHybridAuthenticationManagement</code>. Öffne eine PowerShell-Sitzung mit Administratorrechten und führe folgenden Befehl aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber</pre>



<p>Falls noch nicht geschehen, stelle sicher, dass TLS 1.2 aktiviert ist:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">[Net.ServicePointManager]::SecurityProtocol = [Net.ServicePointManager]::SecurityProtocol -bor [Net.SecurityProtocolType]::Tls12</pre>



<h4 class="wp-block-heading">Kerberos Server konfigurieren</h4>



<p>Nach der Installation des Moduls kannst du den Microsoft Entra Kerberos Server einrichten. Führe die folgenden Befehle aus – am besten vom Entra ID Connect Server aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$domain = $env:USERDNSDOMAIN
$userPrincipalName = "admin@deintenant.onmicrosoft.com"
$domainCred = Get-Credential

Set-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName -DomainCredential $domainCred</pre>



<p>Du wirst aufgefordert, dich mit deinen Domänen-Administrator-Anmeldeinformationen und anschließend mit deinen Entra ID Anmeldeinformationen zu authentifizieren. Der Befehl erstellt ein RODC-Objekt in deinem Active Directory sowie ein entsprechendes krbtgt-Konto.</p>



<p><strong>Wichtiger Hinweis:</strong> Das krbtgt-Konto ist standardmäßig deaktiviert – das ist beabsichtigt und korrekt so. Es dient lediglich als Platzhalter für die Cloud-basierte Kerberos-Ticketausstellung.</p>



<h4 class="wp-block-heading">Konfiguration verifizieren</h4>



<p>Um zu überprüfen, ob die Einrichtung erfolgreich war, führe folgenden Befehl aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">Get-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName</pre>



<p>Du solltest nun die Details des Microsoft Entra Kerberos Servers sehen, einschließlich der Domain, des Cloud-Objekts und des Erstellungsdatums. Zusätzlich kannst du in deinem Active Directory unter den Domain Controllers das neue RODC-Objekt mit dem Namen &#8222;AzureADKerberos&#8220; finden.</p>



<h3 class="wp-block-heading">Schritt 2: Intune-Policy konfigurieren</h3>



<p>Der zweite Schritt besteht darin, Windows Hello for Business mit Cloud Kerberos Trust über eine Intune-Policy auf den Geräten zu aktivieren. Hierfür verwenden wir den Settings Catalog in Microsoft Intune.</p>



<h4 class="wp-block-heading">Settings Catalog Policy erstellen</h4>



<ol class="wp-block-list">
<li>Öffne das <strong>Microsoft Intune Admin Center</strong> (<a href="https://intune.microsoft.com">https://intune.microsoft.com</a>)</li>



<li>Navigiere zu <strong>Devices → Configuration profiles</strong></li>



<li>Klicke auf <strong>Create profile</strong></li>



<li>Wähle als Platform <strong>Windows 10 and later</strong></li>



<li>Wähle als Profile type <strong>Settings catalog</strong></li>



<li>Vergib einen aussagekräftigen Namen wie &#8222;Windows Hello for Business &#8211; Cloud Kerberos Trust&#8220;</li>
</ol>



<h4 class="wp-block-heading">Erforderliche Einstellungen hinzufügen</h4>



<p>Sofern nicht schon geschehen, muss Windows Hello for Business (WhfB) aktiviert werden. Hier einmal im Schnelldurchlauf:<br><br>Im Settings Catalog suchst du nach &#8222;Windows Hello for Business&#8220; und fügst die folgenden Einstellungen hinzu:</p>



<ol class="wp-block-list">
<li><strong>Use Windows Hello for Business</strong> (Device)
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong></li>
</ul>
</li>



<li><strong>Use Cloud Trust For On Premises Auth</strong>
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong></li>
</ul>
</li>



<li><strong>Use a hardware security device</strong> (Optional, aber empfohlen)
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong> oder <strong>Required</strong></li>



<li>Erzwingt die Verwendung von TPM (Trusted Platform Module) für zusätzliche Sicherheit</li>
</ul>
</li>
</ol>



<p><strong>Hinweis:</strong> Die Bezeichnungen der Einstellungen haben sich im Laufe der Zeit geändert. In älteren Portal-Versionen hießen sie &#8222;Use Passport for Work&#8220; und &#8222;Use Cloud Trust For On Prem Auth&#8220;. Die Funktionalität ist jedoch identisch.</p>



<h4 class="wp-block-heading">Policy zuweisen</h4>



<p>Weise die Policy den gewünschten Benutzer- oder Gerätegruppen zu. Nach der Zuweisung wird die Policy beim nächsten Check-in der Geräte ausgerollt.</p>



<h3 class="wp-block-heading">Schritt 3: Testing und Validierung</h3>



<p>Nachdem beide Konfigurationsschritte abgeschlossen sind, ist es Zeit, die Implementierung zu testen und zu validieren.</p>



<h4 class="wp-block-heading">Policy-Anwendung überprüfen</h4>



<p>Auf einem Client-Gerät kannst du im Event Viewer unter <strong>Applications and Services Logs → Microsoft → Windows → DeviceManagement-Enterprise-Diagnostics-Provider → Admin</strong> nach der Event ID <strong>358</strong> suchen. Dieses Event bestätigt, dass die Policy erfolgreich angewendet wurde.</p>



<p>Alternativ kannst du in der Registry unter <code>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\PassportForWork</code> prüfen, ob der Wert <code>UseCloudTrustForOnPremAuth</code> auf <strong>1</strong> gesetzt ist.</p>



<h4 class="wp-block-heading">DSREGCMD zur Validierung nutzen</h4>



<p>Das wichtigste Tool zur Validierung ist <code>DSREGCMD</code>. Öffne eine Eingabeaufforderung und führe folgende Befehle aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">DSREGCMD /REFRESHPRT
DSREGCMD /STATUS</pre>



<p>In der Ausgabe solltest du im Abschnitt <strong>SSO State</strong> folgende Werte sehen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">AzureAdPrt : YES
AzureAdPrtUpdateTime : [Zeitstempel]
AzureAdPrtExpiryTime : [Zeitstempel]
CloudTgt : YES
OnPremTgt : YES</pre>



<p>Wenn sowohl <code>CloudTgt</code> als auch <code>OnPremTgt</code> auf <strong>YES</strong> stehen, funktioniert Cloud Kerberos Trust einwandfrei. Das Cloud TGT wird von Entra ID ausgestellt, während das On-Premises TGT vom lokalen Domain Controller bereitgestellt wird.</p>



<h4 class="wp-block-heading">Kerberos-Tickets überprüfen</h4>



<p>Mit dem Befehl <code>klist cloud_debug</code> kannst du zusätzlich die Details der Kerberos-Tickets einsehen und überprüfen, ob sowohl Cloud- als auch On-Premises-Tickets vorhanden sind.</p>



<h2 class="wp-block-heading">Troubleshooting: Häufige Probleme und Lösungen</h2>



<p>Trotz der einfachen Implementierung kann es zu einigen typischen Problemen kommen. Hier sind die häufigsten Herausforderungen und deren Lösungen:</p>



<h3 class="wp-block-heading">CloudTgt zeigt NO</h3>



<p><strong>Problem:</strong> Das Cloud TGT wird nicht ausgestellt.<br><strong>Lösung:</strong> Führe <code>DSREGCMD /REFRESHPRT</code> aus, um das Primary Refresh Token manuell zu aktualisieren. Dadurch wird ein neues Cloud TGT von Entra ID angefordert.</p>



<h3 class="wp-block-heading">OnPremTgt zeigt NO</h3>



<p><strong>Problem:</strong> Das On-Premises TGT wird nicht ausgestellt.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Überprüfe, ob die Policy korrekt angewendet wurde (Event ID 358)</li>



<li>Stelle sicher, dass das Gerät die Mindestanforderungen erfüllt (Windows 10 oder Windows 11)</li>



<li>Prüfe die Netzwerkkonnektivität zum Domain Controller</li>



<li>Verifiziere, dass der Microsoft Entra Kerberos Server korrekt im Active Directory registriert ist</li>
</ul>



<h3 class="wp-block-heading">Policy wird nicht angewendet</h3>



<p><strong>Problem:</strong> Die Intune-Policy scheint nicht anzukommen.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Bestätige, dass beide erforderlichen Einstellungen im Settings Catalog vorhanden sind</li>



<li>Überprüfe die Gruppenzuweisungen</li>



<li>Warte auf den nächsten Check-in oder erzwinge eine Synchronisation über das Intune-Portal</li>



<li>Prüfe im Intune-Portal unter Device Configuration, ob Konflikte mit anderen Policies bestehen</li>
</ul>



<h3 class="wp-block-heading">Fehler &#8222;Operation not supported&#8220; beim Set-AzureADKerberosServer</h3>



<p><strong>Problem:</strong> Der PowerShell-Befehl schlägt mit einer Fehlermeldung fehl.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Führe den Befehl vom Entra ID Connect Server aus, nicht direkt vom Domain Controller</li>



<li>Stelle sicher, dass du über die erforderlichen Administratorrechte verfügst</li>



<li>Bei Child Domains verwende dedizierte Domänen-Administrator-Anmeldeinformationen für die jeweilige Domain</li>
</ul>



<h3 class="wp-block-heading">Certificate Trust wird statt Cloud Kerberos Trust verwendet</h3>



<p><strong>Problem:</strong> Trotz korrekter Konfiguration wird Certificate Trust statt Cloud Kerberos Trust verwendet.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li><strong>Kritisch:</strong> Wenn die Einstellung &#8222;Use certificate for on-premises authentication&#8220; aktiviert ist, hat Certificate Trust Priorität vor Cloud Kerberos Trust</li>



<li>Diese Einstellung muss auf <strong>Not configured</strong> gesetzt sein</li>



<li>Prüfe sowohl Intune-Policies als auch Group Policies auf diese Einstellung</li>



<li>Nach der Änderung: Gerät neu starten und Windows Hello neu registrieren</li>
</ul>



<h2 class="wp-block-heading">Zusammenfassung und Ausblick</h2>



<p>Cloud Kerberos Trust bietet eine elegante und moderne Lösung für Single Sign-On in hybriden Umgebungen. Die Implementierung ist im Vergleich zu älteren Trust-Methoden deutlich vereinfacht:</p>



<ul class="wp-block-list">
<li><strong>Keine PKI erforderlich</strong> – im Gegensatz zu Certificate Trust</li>



<li><strong>Keine Synchronisierungsverzögerungen</strong> – im Gegensatz zu Key Trust</li>



<li><strong>Minimaler Konfigurationsaufwand</strong> – nur drei Hauptschritte notwendig</li>



<li><strong>Native Cloud-Integration</strong> – nahtlose Integration mit Entra ID und Intune</li>
</ul>



<p>Mit der Aktivierung von Microsoft Entra Kerberos und der Bereitstellung der entsprechenden Intune-Policy hast du die Grundlage für eine sichere, passwortlose Authentifizierung gelegt, die sowohl Cloud- als auch On-Premises-Ressourcen abdeckt.</p>



<p>In Teil 3 dieser Serie (folgt) werden wir uns mit erweiterten Szenarien und Best Practices beschäftigen, einschließlich Multi-Forest-Umgebungen, Monitoring und Reporting sowie der Migration von bestehenden Trust-Modellen zu Cloud Kerberos Trust.</p>



<p>Hast du Fragen oder Anregungen zu diesem Artikel? Schreib mir gerne in den Kommentaren!</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung von Microsoft</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/intune/intune-service/protect/windows-hello">Configure a tenant-wide Windows Hello for Business policy with Microsoft Intune</a> – Intune-Konfigurationsanleitung</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden für Windows Hello for Business</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>macOS &#038; iOS Updates mit Intune per DDM effizient verwalten</title>
		<link>https://stabentheiner.de/2025/08/01/macos-ios-updates-mit-intune-per-ddm-effizient-verwalten/</link>
					<comments>https://stabentheiner.de/2025/08/01/macos-ios-updates-mit-intune-per-ddm-effizient-verwalten/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Fri, 01 Aug 2025 07:32:51 +0000</pubDate>
				<category><![CDATA[Intune]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=396</guid>

					<description><![CDATA[<p>In diesem Beitrag zeige ich, wie sich Softwareupdates für macOS und iOS ab Version 14 bzw. 17 mithilfe von Microsoft Intune und Apple DDM gezielt steuern lassen. Definierte Deferrals, Zielversionen und forcierten Deadlines ermöglichen ein kontrolliertes Update-Management in produktiven Umgebungen. Klassische MDM-basierte Update-Richtlinien werden ab Apple OS-Version 26 offiziell abgelöst – DDM ist daher nicht nur Best Practice, sondern perspektivisch zwingend erforderlich.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2025/08/01/macos-ios-updates-mit-intune-per-ddm-effizient-verwalten/">macOS &amp; iOS Updates mit Intune per DDM effizient verwalten</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Das Updatemanagement für iOS und macOS via Intune oder anderen MDM-Systemen war bislang im Vergleich zu Windows recht starr und unflexibel. In vielen Firmen war eine Mischung aus den MDM-Updaterichtlinien und Compliance-Richtlinien für das Updatemanagement im Einsatz. Die User wurden über interne Kommunikationswege auf das neue Update aufmerksam gemacht und zu einem bestimmten Datum wurde die Compliance-Richtlinie mit der neuen Version versehen. Das Gerät wurde so noncompliant und die User haben durch Conditional-Access-Richtlinien den Zugriff auf Unternehmensressourcen verloren, bis das Betriebssystem auf die gewünschte Version gepatcht wurde. Im Rahmen eines Kundenprojekts habe ich in den letzten Wochen ein vollständiges macOS-Management mit Intune implementiert – einschließlich einer vollständigen Neuausrichtung der Updaterichtlinien mittels <strong>Declarative Device Management (DDM)</strong>. Diese Erfahrungen möchte ich mit diesem Blogartikel teilen. Denn die Dokumentationen von Apple und Microsoft zu dem Thema sind leider lückenhaft und ich musste einiges an Wissen durch aufwendige Tests erarbeiten. Speziell ging es hier um das Zusammenspiel der einzelnen Settings und des daraus resultierenden Best Practice.</p>



<h2 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Deprecation-Warnung für klassische MDM-Updates <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong></h2>



<p class="has-black-color has-luminous-vivid-amber-background-color has-text-color has-background has-link-color wp-elements-c9a354dabfdff4dd95a306cfce3e7858"><strong>Apple hat in einem Video<sup data-fn="e1886428-1a6b-49ae-83c7-32a8d561002c" class="fn"><a href="#e1886428-1a6b-49ae-83c7-32a8d561002c" id="e1886428-1a6b-49ae-83c7-32a8d561002c-link">1</a></sup> der WWDC 2025 angekündigt, dass die 26er-Versionen von iOS/iPadOS und macOS nicht mehr per MDM-Updaterichtlinien verwaltet werden können. Auch Microsoft weist in einem Artikel<sup data-fn="1dd31dfc-bcbb-42f4-a832-0e5560bab9c3" class="fn"><a id="1dd31dfc-bcbb-42f4-a832-0e5560bab9c3-link" href="#1dd31dfc-bcbb-42f4-a832-0e5560bab9c3">2</a></sup> darauf hin. Deshalb ist ein Wechsel auf die hier beschriebenen DDM-Richtlinien zwingend notwendig, wenn man ab Herbst weiterhin Updates für die Geräte mit Intune verwalten will.</strong></p>



<h2 class="wp-block-heading">Herkömmliche MDM-Updatepolicy</h2>



<p>Mit der alten Möglichkeit, dem Updatemanagement über MDM-Richtlinien, ist man sehr beschränkt gewesen. Man konnte nur einen bestimmten Updatezeitraum definieren und welche Version installiert werden soll. Updates konnten bis zu 30 Tage zurückgestellt werden und das war es dann eigentlich schon. Was dabei fehlt: die Flexibilität für den Nutzer.</p>



<h2 class="wp-block-heading">Vergleich zwischen DDM und klassischem MDM-Updateverfahren</h2>



<p>Beim traditionellen <strong>Mobile Device Management (MDM)</strong> melden sich Geräte regelmäßig beim Management-Server (z. B. Intune), um neue Richtlinien oder Befehle abzurufen. Dieses ständige Abfragen („Polling“) erzeugt eine gewisse Verzögerung und belastet Server sowie Geräte.</p>



<p>Im Gegensatz dazu ermöglicht das moderne <strong>Declarative Device Management (DDM)</strong> eine deutlich autonomere Steuerung: Geräte erhalten deklarative Richtlinien, die das gewünschte Verhalten klar definieren. Anschließend setzen sie diese selbstständig und unmittelbar um, ohne ständiges Nachfragen beim Server.</p>



<p>In der nachfolgenden Tabelle habe ich die Unterschiede zwischen DDM und MDM Updatemanagement dargestellt.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Feature</th><th><strong>DDM Managed Software Update</strong></th><th class="has-text-align-left" data-align="left"><strong>Herkömmliche MDM-Updatepolicy</strong></th></tr></thead><tbody><tr><td>Unterstützt iOS/iPadOS</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ab 17.0</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (ältere Versionen)</td></tr><tr><td>Unterstützt macOS</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ab 14.0</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> nur ab macOS 12 mit eingeschränkten Optionen</td></tr><tr><td>Spezifisches Targetging (Version/Build)</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> möglich</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> überwiegend unflexibel</td></tr><tr><td>Deadline Enforcement</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> erzwingbare Updates</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> keine zwingende Deadline</td></tr><tr><td>Verweis-URL / Info-Links</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Details-URL möglich</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> nicht vorhanden</td></tr><tr><td>Sichtbarkeit des Updates kontrollierbar</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> über integrierte Verzögerungen (Deferrals)</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> über Einstellungen, aber mit geringer Priorität</td></tr><tr><td>Priorität gegenüber anderen Policys</td><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> DDM hat Vorrang, blockiert MDM-Policies</td><td class="has-text-align-left" data-align="left"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> je nach Konfiguration, aber weniger deterministisch</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Best-Practices für macOS &amp; iOS Updatemanagement via DDM</h2>



<p>Die Updaterichtlinien sind weitestgehend gleich bei iOS und macOS, mit ein paar Besonderheiten bei den Deferral-Zeiten. Diese kann bei macOS für Major-, Minor- und System-Updates einzeln gesteuert werden. Das ermöglicht einem, Security-Updates (Minor-Updates) automatisiert deutlich früher für den User freizugeben. Major-Updates sollen z.B. möglichst spät bzw. von der IT-Abteilung gesteuert freigegeben werden. Folgende Wünsche erfüllt mein Best-Practices-Ansatz:</p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Automatische Freigabe von Minor-Versionen</strong>
<ul class="wp-block-list">
<li>Minor-Updates (Sicherheitsupdates, Bugfixes, Stabilitätsverbesserungen) werden spätestens <strong>7 Tage nach Veröffentlichung automatisch für Nutzer bereitgestellt</strong>.</li>



<li>Vorteil: Balance aus Aktualität und Stabilität.</li>
</ul>
</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Zeitverzögerte Freigabe von Major-Versionen</strong>
<ul class="wp-block-list">
<li>Neue Major-Versionen (z. B. iOS 19, macOS 26) werden standardmäßig <strong>möglichst spät</strong> freigegeben, sofern nicht explizit früher von der IT freigegeben.</li>



<li>Vorteil: Umfangreiche Tests und Risikominimierung bei großen Updates und Möglichkeit des Überspringens der x.0-Version.</li>
</ul>
</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Forcierte Installation zu einer definierten Deadline</strong>
<ul class="wp-block-list">
<li>Kritische oder festgelegte Versionen können per DDM zu einer verbindlichen Frist erzwungen werden, um Compliance und Sicherheit zu gewährleisten.</li>



<li>Vorteil: Schnellstmögliches Durchpatchen bei sicherheitsrelevanten Updates.</li>
</ul>
</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Flexible Update-Installation durch Nutzer</strong>
<ul class="wp-block-list">
<li>Nutzer erhalten bis zur definierten Deadline maximale Flexibilität, um das Update zu einem günstigen Zeitpunkt selbst zu installieren.</li>



<li>Vorteil: Hohe Nutzerakzeptanz und minimale Arbeitsunterbrechungen.</li>
</ul>
</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Pilotgruppen vor breitem Rollout</strong>
<ul class="wp-block-list">
<li>Neue Updates werden zuerst in Pilotgruppen getestet, um mögliche Probleme frühzeitig zu erkennen und zu beheben.</li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading">TL;DR Infobox</h3>



<p>Für die Ungeduldigen hier kurz und knapp die empfohlene DDM-Konfiguration für produktive Apple-Geräte (ab iOS 17 / macOS 14):</p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Minor Updates Deferral:</strong> automatische Freigabe nach <strong>7 Tagen</strong></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Major Updates <strong>Deferral</strong>:</strong> verzögerte Freigabe, z. B. <strong>90 Tage</strong></li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Zielversion:</strong> definiert über „Target OS Version“ (z. B. 15.6)</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Deadline:</strong> erzwungene Installation per „Target Date“ (z. B. 05.08.2025, 19:00 Uhr)</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Flexibilität:</strong> Nutzer:innen können das Update bis zur Deadline manuell starten</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Rollbacks und Sicherheitsreaktionen (RSR):</strong> aktiviert</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Automatic Actions:</strong> Alle auf <strong>AlwaysOn </strong>stellen</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Beta Enrollment:</strong> Mit <strong>AlwaysOff</strong> deaktivieren</li>
</ul>



<h3 class="wp-block-heading">Allgemeine Updatesettings</h3>



<p>Zunächst erstelle ich eine Settings Catalog Richtlinie für die allgemeinen Updateeinstellungen für alle Clients. Diese dienen dazu, bestimmte Einstellungen fest einzuschalten, damit der User diese auch nicht deaktivieren kann.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="677" height="760" src="https://stabentheiner.de/wp-content/uploads/2025/08/image-1.png" alt="" class="wp-image-416" srcset="https://stabentheiner.de/wp-content/uploads/2025/08/image-1.png 677w, https://stabentheiner.de/wp-content/uploads/2025/08/image-1-267x300.png 267w" sizes="(max-width: 677px) 100vw, 677px" /><figcaption class="wp-element-caption">Eingestellte Settings in der Intune Policy</figcaption></figure>
</div>


<ul class="wp-block-list">
<li><strong>Allow Standard User OS Updates: Allowed <br></strong>→ Wichtig, sofern die macOS-User keine Adminrechte haben (unbedingt empfohlen!)</li>



<li><strong>Automatic Actions</strong> (AlwaysOn bedeutet, dass der User diese Einstellung nicht deaktivieren kann)
<ul class="wp-block-list">
<li><strong>Download: AlwaysOn</strong><br>→ Updates werden automatisch heruntergeladen, sobald sie verfügbar sind.</li>



<li><strong>Install OS Updates: AlwaysOn</strong><br>→ Betriebssystem-Updates werden automatisch installiert, ohne dass der Nutzer aktiv werden muss.</li>



<li><strong>Install Security Update: AlwaysOn</strong><br>→ Sicherheitsupdates werden automatisch installiert</li>
</ul>
</li>



<li><strong>Program Enrollment: AlwaysOff</strong><br>→ Die Teilnahme an Beta-Programmen (z. B. iOS Public Beta) ist deaktiviert. Das verhindert instabile Pre-Release-Versionen in der Unternehmensumgebung.</li>



<li><strong>Rapid Security Response (RSR)</strong>
<ul class="wp-block-list">
<li><strong>Enable: Enabled</strong><br>→ Schnelle Sicherheitsmaßnahmen (RSR) werden unterstützt. Apple kann so kritische Sicherheitslücken ohne vollständiges OS-Update schließen.</li>



<li><strong>Enable Rollback: Enabled</strong><br>→ Bei Problemen mit RSR-Updates ist ein Rückgängigmachen (Rollback) möglich – erhöht die Betriebssicherheit.</li>
</ul>
</li>



<li><strong>Notifications: Enabled</strong><br>→ Nutzer erhalten Benachrichtigungen über verfügbare Updates, Deadlines oder erforderliche Installationen. Wird dieser Punkt auf Disabled gesetzt, erhält der User erst eine Minute vor der Installation eine Benachrichtigung. Kann sinnvoll für unbeaufsichtigte Shared Devices sein. </li>
</ul>



<h3 class="wp-block-heading"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </strong>Achtung bei Assignment&nbsp;Filtern <strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong></h3>



<p class="has-black-color has-luminous-vivid-amber-background-color has-text-color has-background has-link-color wp-elements-92e04ddb5df976221f237204a1042102"><strong>Bei DDM-Policies werden Assignment-Filter nicht unterstützt. Teilweise funktioniert es zwar trotzdem, aber bei User-Assignments funktioniert es definitiv nicht! Das musste ich nach einigem Troubleshooting selbst feststellen.<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong><br><br>Quelle: <a href="https://learn.microsoft.com/en-us/intune/intune-service/protect/managed-software-updates-ios-macos#configure-the-automatic-ddm-software-updates-policy">https://learn.microsoft.com/en-us/intune/intune-service/protect/managed-software-updates-ios-macos#configure-the-automatic-ddm-software-updates-policy</a></p>



<h3 class="wp-block-heading">Zusammenspiel der Updatesettings &amp; Ablauf</h3>



<p>Ein Punkt hat mich ziemlich viel Arbeit gekostet. Und zwar das Zusammenspiel der Deferrals &amp; Target OS Version herauszufinden. Es ist in den Dokumentationen von Apple und Microsoft nicht genau ersichtlich, wie sich was bedingt. Dazu habe ich zahlreiche Tests durchgeführt, um dies zu erarbeiten. Im Wesentlichen sind die im nachfolgenden Screenshot abgebildeten Settings wichtig. An einem Beispiel möchte ich diese erklären und erstelle dafür eine separate Policy, damit ich diese jeweils für eine Pilot- und Broad-Gruppe separat einstellen kann. Das ist aber Geschmackssache und nicht zwingend so umzusetzen.</p>



<p>Wir gehen von den nachfolgenden Daten aus: Die macOS-Version <strong>15.6</strong> ist am <strong>29.07.</strong> erschienen. Am 01.08. werden die Settings <strong><em>Target OS Version</em></strong> (15.6) und <strong><em>Target Date Time</em></strong> (5.8.2025 19:00:00) gesetzt.</p>



<p class="has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-3a2c02d386df3972ff6f87cf81e6eade"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f552.png" alt="🕒" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Hinweis zur Zeitzone:</strong><br>Bei klassischen MDM-Updateeinstellungen wurde die Uhrzeit für Installationen stets in einer festen Zeitzone definiert. In Umgebungen mit Clients über mehrere Zeitzonen hinweg führte das dazu, dass mehrere Update-Richtlinien gepflegt werden mussten, um Installationen zuverlässig außerhalb der lokalen Arbeitszeiten auszuführen.<br><br>Mit DDM entfällt diese Komplexität: Die konfigurierte Zeit gilt immer <strong>in der lokalen Zeitzone des Geräts</strong>. Das vereinfacht das Richtlinien-Management erheblich, insbesondere in globalen oder verteilten Organisationen.</p>



<figure class="wp-block-image size-large is-style-default"><img decoding="async" width="1024" height="827" src="https://stabentheiner.de/wp-content/uploads/2025/07/image-1-1024x827.png" alt="" class="wp-image-401" srcset="https://stabentheiner.de/wp-content/uploads/2025/07/image-1-1024x827.png 1024w, https://stabentheiner.de/wp-content/uploads/2025/07/image-1-300x242.png 300w, https://stabentheiner.de/wp-content/uploads/2025/07/image-1-768x621.png 768w, https://stabentheiner.de/wp-content/uploads/2025/07/image-1.png 1354w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Bis zum 1.08. wird dem User in den Updatesettings angezeigt, dass die Version 15.5 die neueste von der IT-Abteilung freigegebene Version ist. Er kann also keine neuere Version als 15.5 installieren. Ab dem Zeitpunkt des Setzens von <strong><em>Target OS Version</em></strong> und <strong><em>Target Date Time</em></strong> passiert Folgendes: Die eingestellte Deferral-Zeit von 7 Tagen für die Minor-Version wird ignoriert und dem User wird das Update 15.6 in den Updatesettings angeboten. Je nach sonstiger Konfiguration wird es auch bereits im Hintergrund heruntergeladen und installiert. Die Benachrichtigungen für den User folgen dem nachfolgenden Schema. Die Benachrichtigungen für den User werden dabei immer häufiger und &#8222;penetranter&#8220; um den User vor dem automatischen Neustart zum Update anzuregen. Bei weniger als 14 Tagen erhält der User täglich eine Benachrichtigung. 24 Stunden vor Deadline wird die Meldung selbst bei aktiver &#8222;Nicht stören&#8220; Funktion angezeigt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="881" src="https://stabentheiner.de/wp-content/uploads/2025/08/image-1024x881.png" alt="" class="wp-image-414" srcset="https://stabentheiner.de/wp-content/uploads/2025/08/image-1024x881.png 1024w, https://stabentheiner.de/wp-content/uploads/2025/08/image-300x258.png 300w, https://stabentheiner.de/wp-content/uploads/2025/08/image-768x661.png 768w, https://stabentheiner.de/wp-content/uploads/2025/08/image.png 1299w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle: <a href="https://support.apple.com/de-de/guide/deployment/depd30715cbb/web">https://support.apple.com/de-de/guide/deployment/depd30715cbb/web</a></figcaption></figure>
</div>


<p>Eine Stunde vor Erreichen der <strong><em>Target Date Time</em></strong> erhält der User die Information darüber, dass ein Update installiert werden muss. Diese Meldung erscheint erneut 30, 10 und 1 Minute vor Erreichen der Zeit. Dann läuft ein Countdown, der nicht abgebrochen werden kann. Um spätestens 19 Uhr am 5.8. startet das System automatisch neu und installiert das Update selbstständig.</p>



<p>Am nächsten Tag kann die IT-Abteilung die Version in der Compliance-Richtlinie auf 15.6 erhöhen, um ausgeschaltete Geräte ab diesem Zeitpunkt für Conditional Access am Zugriff auf Unternehmensressourcen zu hindern, bis das Update installiert ist. Ein Client, welcher nach Erreichen der Frist gestartet wird, hat von da an genau eine Stunde Zeit, das Update zu installieren, und startet dann ebenfalls automatisch neu.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="1001" src="https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download-1024x1001.png" alt="" class="wp-image-411" srcset="https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download-1024x1001.png 1024w, https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download-300x293.png 300w, https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download-768x751.png 768w, https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download-1536x1501.png 1536w, https://stabentheiner.de/wp-content/uploads/2025/08/macOS-geplantes-Update-download.png 1856w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Das freigegebene macOS Update steht zur Verfügung und wird automatisch heruntergeladen und installiert. Hier war allerdings der 12.08. als Datum gesetzt, nicht wie im Beispiel der 5.8.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="813" src="https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update-1024x813.png" alt="" class="wp-image-410" srcset="https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update-1024x813.png 1024w, https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update-300x238.png 300w, https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update-768x610.png 768w, https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update-1536x1220.png 1536w, https://stabentheiner.de/wp-content/uploads/2025/07/macOS-geplantes-Update.png 1856w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Nach der installation wird ein Neustart auf den Zeitpunkt geplant, der per Target Date Time gesetzt wurde. </figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="714" height="159" src="https://stabentheiner.de/wp-content/uploads/2025/08/macOS-Notification.png" alt="" class="wp-image-412" srcset="https://stabentheiner.de/wp-content/uploads/2025/08/macOS-Notification.png 714w, https://stabentheiner.de/wp-content/uploads/2025/08/macOS-Notification-300x67.png 300w" sizes="auto, (max-width: 714px) 100vw, 714px" /><figcaption class="wp-element-caption">Der User erhält eine Benachrichtigung vom System, dass ein verwaltetes Update geplant worden ist.</figcaption></figure>
</div>


<h3 class="wp-block-heading">Was passiert ohne gesetzte <strong><em><strong><em>Target OS Version</em></strong> </em></strong>und<strong><em> <strong><em>Target Date Time</em></strong></em></strong>?</h3>



<p>Wird die IT-Abteilung nicht aktiv, so wird <strong>7 Tage nach Release</strong> der Minor-Version das Update erstmalig dem Client angeboten. Sind automatische Updates konfiguriert, wird das Update ebenfalls <strong>automatisch installiert</strong>, aber ohne erzwungenen Neustart. Der User wird dann regelmäßig über den nötigen Neustart informiert und muss zum Abschließen des Updates den Client neustarten. Man hat also ein gewisses Fallback implementiert, um Sicherheitsupdates notfalls als Self-Service für den User freizugeben.</p>



<p>Gleiches gilt, wenn vom letzten Update noch alte Werte gesetzt sind, also zum Beispiel Version 15.5 zum 1. Mai um 19 Uhr, gesetzt ist. Das Setting muss also nicht entfernt werden und sollte es auch nicht. Denn neu in Betrieb genommene Geräte werden so innerhalb einer Stunde nach der Installation auf die dort definierte Version hochgezogen.</p>



<h3 class="wp-block-heading">Was ist mit der Enforce Latest-Einstellung?</h3>



<p>Wer sich bereits mit dem Updatemanagement per DDM beschäftigt hat, wird sich nun fragen, wieso man nicht einfach die <strong>Enforce Latest</strong> Einstellung nutzt? Natürlich ist das auch eine Option, vor allem für kleinere Firmen mit wenigen Geräten und ohne eigene IT-Abteilung. Aber diese Möglichkeit hat für mich (aktuell) einen großen Nachteil: Wird eine neue Major-Version von Apple veröffentlicht, dann wird auch dieses Update nach Erreichen der <strong><em>Delay in Days</em></strong> Einstellung sofort installiert. Nicht selten ist es vorgekommen, dass die x.0-Versionen einige Fehler enthalten haben, und erst ab der x.1-Version das Update empfehlenswert war. Man muss sich also entscheiden, ob man Minor-Updates möglichst schnell, oder Major-Updates möglichst spät installiert haben will. <br><br>Aktuell können keine gesonderten Zeiten für Major- &amp; Minor-Versionen eingestellt werden. Deswegen benutze ich dieses Setting nicht, sondern baue auf Interaktion der IT-Abteilung. Sofern Apple bzw. Microsoft dies implementiert und die <strong><em>Target OS Version</em></strong> und <strong><em>Target Date Time</em></strong> dieses Setting überschreibt, wäre es eine echte Alternative zu den Deferrals.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="499" src="https://stabentheiner.de/wp-content/uploads/2025/07/image-2-1024x499.png" alt="" class="wp-image-404" srcset="https://stabentheiner.de/wp-content/uploads/2025/07/image-2-1024x499.png 1024w, https://stabentheiner.de/wp-content/uploads/2025/07/image-2-300x146.png 300w, https://stabentheiner.de/wp-content/uploads/2025/07/image-2-768x374.png 768w, https://stabentheiner.de/wp-content/uploads/2025/07/image-2.png 1346w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>In Summe ergeben sich folgende drei Policys, die im Zusammenspiel einwandfrei funktionieren und mit kleinen Anpassungen auch für iOS genutzt werden können.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="658" height="137" src="https://stabentheiner.de/wp-content/uploads/2025/08/image-2.png" alt="" class="wp-image-419" srcset="https://stabentheiner.de/wp-content/uploads/2025/08/image-2.png 658w, https://stabentheiner.de/wp-content/uploads/2025/08/image-2-300x62.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /><figcaption class="wp-element-caption"><em>Die drei Policies die ich im Best Practice nutze</em></figcaption></figure>
</div>


<h2 class="wp-block-heading">Fazit</h2>



<p>Mit <strong>Declarative Device Management (DDM)</strong> via Microsoft Intune lässt sich das Update-Management für <strong>iOS 17+</strong> und <strong>macOS 14+</strong> deutlich effizienter und skalierbarer gestalten. DDM ermöglicht es, Geräte autonom Updates nach definierten Regeln durchzuführen – von der <strong>automatischen Freigabe von Minor‑Updates (z. B. 7 Tage nach Release)</strong> über <strong>verzögerte Major‑Rollouts (z. B. 90‑Tage Deferral)</strong> bis hin zur <strong>forcierten Installation zur Deadline</strong>.</p>



<p>Der kombinierte Ansatz aus Flexibilität für Endnutzer und Kontrolle für die IT führt zu hoher Akzeptanz und verringerter manueller Steuerung. Meldungen und Statusreports der Geräte geben unmittelbare Transparenz über den Compliance‑Status.</p>



<p>Im Vergleich zum traditionellen MDM‑Updateverfahren bietet DDM deutlich präzisere Steuerung, niedrigere Infrastrukturbelastung, bessere Skalierbarkeit und ein stabileres Nutzererlebnis.</p>



<p>Für Unternehmen mit klaren Sicherheits- und Compliance-Anforderungen ist DDM der empfohlene Standard – DDM-Policies haben Priorität vor älteren MDM-Richtlinien, sodass eine konsistente und konfliktfreie Umsetzung gewährleistet ist.</p>


<ol class="wp-block-footnotes"><li id="e1886428-1a6b-49ae-83c7-32a8d561002c"><a href="https://developer.apple.com/videos/play/wwdc2025/258/">https://developer.apple.com/videos/play/wwdc2025/258/</a> <a href="#e1886428-1a6b-49ae-83c7-32a8d561002c-link" aria-label="Zur Fußnotenreferenz 1 navigieren"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li><li id="1dd31dfc-bcbb-42f4-a832-0e5560bab9c3"><a href="https://techcommunity.microsoft.com/blog/intunecustomersuccess/support-tip-move-to-declarative-device-management-for-apple-software-updates/4432177">https://techcommunity.microsoft.com/blog/intunecustomersuccess/support-tip-move-to-declarative-device-management-for-apple-software-updates/4432177</a> <a href="#1dd31dfc-bcbb-42f4-a832-0e5560bab9c3-link" aria-label="Zur Fußnotenreferenz 2 navigieren"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li></ol>


<p></p>
<p>Der Beitrag <a href="https://stabentheiner.de/2025/08/01/macos-ios-updates-mit-intune-per-ddm-effizient-verwalten/">macOS &amp; iOS Updates mit Intune per DDM effizient verwalten</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2025/08/01/macos-ios-updates-mit-intune-per-ddm-effizient-verwalten/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Intune &#8211; Custom Compliance-Policy</title>
		<link>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/</link>
					<comments>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 22 Dec 2024 14:39:29 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[intune]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=228</guid>

					<description><![CDATA[<p>Da durch BIOS-Updates oft schwerwiegende Sicherheitslücken geschlossen werden, gibt es die Anforderung, ein Gerät nur als Compliant zu taggen, wenn eine bestimmte BIOS Version installiert ist. Dies kann derzeit nicht mit den integrierten Funktionen von Intune überprüft werden. Dafür bedienen wir uns einer Custom Compliance-Richtlinie. Zusätzlich können auch weitere Anforderungen an die Compliance des Gerätes geprüft werden, was ich in diesem Beispiel ebenfalls zeigen möchte. Es gibt natürlich auch Compliance-Richtlinien für andere Betriebssysteme, ich beziehe mich hier aber auf die Möglichkeiten unter Windows. Dieser Artikel ist im Dezember 2024 mit der zu dem Zeitpunkt aktuellen Intune Version erstellt worden. Wie&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/">Intune &#8211; Custom Compliance-Policy</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Da durch BIOS-Updates oft schwerwiegende Sicherheitslücken geschlossen werden, gibt es die Anforderung, ein Gerät nur als Compliant zu taggen, wenn eine bestimmte BIOS Version installiert ist. Dies kann derzeit nicht mit den integrierten Funktionen von Intune überprüft werden. Dafür bedienen wir uns einer Custom Compliance-Richtlinie. Zusätzlich können auch weitere Anforderungen an die Compliance des Gerätes geprüft werden, was ich in diesem Beispiel ebenfalls zeigen möchte.</p>



<p>Es gibt natürlich auch Compliance-Richtlinien für andere Betriebssysteme, ich beziehe mich hier aber auf die Möglichkeiten unter Windows. </p>



<p><em>Dieser Artikel ist im Dezember 2024 mit der zu dem Zeitpunkt aktuellen Intune Version erstellt worden</em>.</p>



<h2 class="wp-block-heading">Wie funktioniert eine Custom Compliance-Richtlinie?</h2>



<p>In den Einstellungen einer Compliance-Richtlinie ist dir sicher schon einmal der Punkt <strong>Custom Compliance</strong> aufgefallen. Genau diesen benötigen wir. Mit der Custom Compliance-Richtlinie haben wir die Möglichkeit, mittels PowerShell-Script alles Mögliche am Client auswerten zu können, um diese Daten für die Bewertung der Gerätecompliance zu verwenden.</p>



<p>Dafür müssen wir zwei Dateien vorbereiten. Einmal eine PowerShell-Datei, die uns die benötigten Daten direkt auf dem Client ausliest und diese dann an Intune liefert. Die zweite Datei ist eine JSON-Datei, die der Compliance-Richtlinie mitteilt, wie die Compliance zu bewerten ist. Konkret möchte ich in diesem Beispiel die BIOS-Version auslesen und unterhalb einer bestimmten Version das Gerät als NICHT compliant markieren.</p>



<h2 class="wp-block-heading">PowerShell-Script zur Datenerfassung</h2>



<p>Das folgende PowerShell-Script ermittelt die Informationen über das Gerät selbst und die BIOS-Version. Auch habe ich ein Beispiel zur Erkennung von installierter Software eingefügt. So kann man das Gerät als nicht compliant taggen, sofern z.B. die Software Steam installiert ist. <br>Zusätzlich werden die Informationen über den TPM abgefragt, welche ich in diesem Beispiel aber nicht weiter auswerten werde.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$WMI_ComputerSystem = Get-WMIObject -class Win32_ComputerSystem
$WMI_BIOS = Get-WMIObject -class Win32_BIOS 
$TPM = Get-Tpm

#App Detection
$InstalledSoftware = Get-ChildItem "HKLM:\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall"
if ($InstalledSoftware -like "*Steam*") {
    $steam = "Detected"
}
else {
    $steam = "Not Detected"
}

$hash = @{ Manufacturer = $WMI_ComputerSystem.Manufacturer; BiosVersion = $WMI_BIOS.SMBIOSBIOSVersion; TPMChipPresent = $TPM.TPMPresent; Steam = $steam}
return $hash | ConvertTo-Json -Compress</pre>



<p>Nach dem Abrufen der Informationen wird ein Hash gebildet, der anschließend ins JSON-Format konvertiert wird, um diese Informationen an Intune zu liefern. Die Daten in der $hash Variable sehen dann wie folgt aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bash" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">PS C:\Windows\system32> $hash

Name                           Value
----                           -----
TPMChipPresent                 True
Steam                          Not Detected
Manufacturer                   Dell Inc.
BiosVersion                    1.17.0</pre>



<p>Nach der Konvertierung zu JSON erhalten wir Folgendes:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="json" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">{"TPMChipPresent":true,"Steam":"Not Detected","Manufacturer":"Dell Inc.","BiosVersion":"1.17.0"}</pre>



<p>Anschließend müssen wir das fertige Script im Intune als <strong>Compliance Discovery Script</strong> hinzufügen. Dies tun wir im <strong>Intune admin center</strong> unter <strong><em>Home &gt; Endpoint Security &gt; Device Compliance &gt; Scripts &gt; Add &gt; Windows 10 and later</em></strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="881" height="434" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-15.png" alt="" class="wp-image-233" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-15.png 881w, https://stabentheiner.de/wp-content/uploads/2024/02/image-15-300x148.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-15-768x378.png 768w" sizes="auto, (max-width: 881px) 100vw, 881px" /></figure>



<p>Nachdem wir dem Script einen Namen gegeben haben, können wir den Inhalt der PowerShell-Datei hinzufügen. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="562" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-16-1024x562.png" alt="" class="wp-image-234" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-16-1024x562.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16-300x165.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16-768x422.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-16.png 1040w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Definition der Custom Compliance</h2>



<p>Die eigentliche Auswertung der Custom Compliance-Richtlinie wird über ein JSON File definiert. Für dieses Beispiel habe ich folgende Konfiguration erstellt, welche ich nachfolgend erläutern werde:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="json" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">{
"Rules":[ 
    { 
       "SettingName":"BiosVersion",
       "Operator":"GreaterEquals",
       "DataType":"Version",
       "Operand":"1.19.0",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language":"en_US",
             "Title":"BIOS Version needs to be upgraded to at least 1.19.0. Value discovered was {ActualValue}.",
             "Description": "BIOS must be updated. Please refer to the link above"
          },
          {
             "Language":"de_DE",
             "Title":"BIOS-Version muss auf mindestens 1.19.0 aktualisiert werden. Der erkannte Wert lautet {ActualValue}.",
             "Description": "BIOS muss aktualisiert werden. Bitte beziehen Sie sich auf den obigen Link"
          }
       ]
    },
    {
       "SettingName":"Manufacturer",
       "Operator":"IsEquals",
       "DataType":"String",
       "Operand":"Dell Inc.",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language": "en_US",
             "Title": "Only Dell devices are supported.",
             "Description": "You are not currently using a Dell device."
          },
          {
             "Language": "de_DE",
             "Title": "Nur Dell-Geräte werden unterstützt.",
             "Description": "Sie verwenden derzeit kein Dell-Gerät."
          }
       ]
    },
    { 
       "SettingName":"Steam",
       "Operator":"IsEquals",
       "DataType":"String",
       "Operand":"Not Detected",
       "MoreInfoUrl":"https://stabentheiner.de",
       "RemediationStrings":[ 
          { 
             "Language": "en_US",
             "Title": "Unsupported Application Detected",
             "Description": "Steam has been detected on your device. Please uninstall this software to meet the compliance requirements."
          },
          {
            "Language": "de_DE",
            "Title": "Nicht unterstützte Anwendung erkannt",
            "Description": "Steam wurde auf Ihrem Gerät erkannt. Bitte deinstallieren Sie diese Software um die Compliance Anforderungen zu erfüllen."
         }
       ]
    }
 ]
}</pre>



<p>Es werden drei Variablen überprüft und dafür wird jeweils eine Regel erstellt. Regeln sind grundsätzlich so aufgebaut, dass zunächst das zu überprüfende Setting per <strong>SettingName</strong> definiert wird. Für die erste Regel lautet der Wert <strong>BiosVersion</strong>. Wir erinnern uns: Über das Detection Script wurde eine Variable mit diesem Namen geliefert. Danach habe ich den Operator <strong>GreaterEquals</strong> gewählt, denn ich möchte nicht nur auf eine genaue Bios Version prüfen, sondern eine Mindestversion voraussetzen. Durch das Setzen des <strong>DataType</strong> auf <strong>Version</strong> kann ich so den <strong>Operand</strong> auf <strong>1.19.0</strong> setzen, und alle BIOS-Versionen, welche mindestens der 1.19.0 entsprechen, würden ein positives Ergebnis zurückmelden. Also auch 1.21.1, jedoch nicht 1.9.0, da diese kleiner ist. Hätte man den <strong>DataType</strong> auf <strong>String</strong> gesetzt, ginge das nicht.</p>



<p>Die <strong>MoreInfoUrl</strong> kann dafür genutzt werden, um dem User eine Information bereitzustellen, wie er z.B. sein BIOS updaten kann, damit da Gerät wieder Compliant ist. </p>



<p>Zuletzt kann über die <strong>RemediationStrings</strong> eine Information an den User zurückgegeben werden, sofern die Prüfung negativ ausfällt. Man kann zusätzlich mehrere Sprachen definieren, sollte man Betriebssysteme mit unterschiedlichen Sprachen im Unternehmen einsetzen.</p>



<p>Was die zweite und dritte Regel macht, sollte nun selbsterklärend sein.</p>



<h2 class="wp-block-heading">Anlegen der Custom Compliance-Richtlinie</h2>



<p>Jetzt kann die eigentliche Compliance-Richtlinie angelegt werden. Diese erstellen wir unter <strong>Devices > Compliance > Create Policy</strong></p>



<p>Wir geben der Policy einen zur gewählten Namensgebung passenden Namen und wechseln in den Konfigurationsblock <strong>Custom Compliance</strong>. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="865" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1024x865.png" alt="" class="wp-image-365" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1024x865.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-300x253.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-768x649.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01-1536x1298.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_01.png 2036w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dort wählen wir das Discovery Script aus und laden anschließend die eben erstellte JSON-Datei mit den Compliance-Settings hoch. </p>



<p>Abschließend wählen wir noch den Scope aus. Ich habe in diesem Fall <strong>All Devices</strong> gewählt, aber zusätzlich einen <strong>Filter</strong> für das <strong>Gerätemodell</strong> ausgewählt, bei dem ich genau diese Compliance Version prüfen möchte und diesen per <strong>Include</strong> einbezogen. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="351" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1024x351.png" alt="" class="wp-image-366" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1024x351.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-300x103.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-768x264.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-1536x527.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_02-2048x703.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Die <strong>Actions for noncompliance</strong> sind individuell wie bei allen Compliance-Richtlinien zu wählen.</p>



<h2 class="wp-block-heading">Auswertung der Compliance-Richtlinie</h2>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="649" src="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1024x649.png" alt="" class="wp-image-367" srcset="https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1024x649.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-300x190.png 300w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-768x487.png 768w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-1536x973.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/12/createCompliancePolicy_03-2048x1298.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Schauen wir uns nun die Auswertung der Richtlinie an. In diesem Beispiel ist erst einer der Rechner als <strong>Compliant</strong> markiert. Dieser hat bereits die geforderte Version 1.19.0 installiert. Die Geräte, welche als <strong>Not compliant</strong> markiert sind, haben noch eine ältere BIOS-Version installiert. Und alle Geräte, welche im Status <strong>Not applicable</strong> stehen haben, entsprechen nicht dem Filter für die Modellnummer.  </p>



<p>Die Version in der JSON-Datei kann so nach jedem BIOS-Release angepasst werden, um die BIOS-Version als Voraussetzung für einen positiven Compliance-Status zu verwenden.</p>



<h2 class="wp-block-heading">Praxistipps</h2>



<p>Eine Compliance-Richtlinie mit verschiedenen Prüfungen in nur einer Policy zu verpacken, wird in der Praxis eher nicht so gut funktionieren. Ich würde die Prüfung auf die BIOS Version in eine eigene Policy packen, um flexibler mit der Zuweisung zu sein und bei einer Änderung an zum Beispiel der App Detection nicht mehrere Policys anpassen zu müssen. Deshalb gilt es immer zu prüfen, welche Punkte in welcher Policy geprüft werden sollen.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/">Intune &#8211; Custom Compliance-Policy</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/12/22/custom-compliance-policy-intune/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Best Practices &#8211; M365 Break Glass Account</title>
		<link>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/</link>
					<comments>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 07 Sep 2024 10:58:12 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=313</guid>

					<description><![CDATA[<p>Wie stellt man sicher, dass im absoluten Notfall jederzeit ein Zugriff zum Tenant möglich ist? Dafür konfiguriert man einen "Break Glass" Account für den Notfallzugriff. Wie dieser konfiguriert wird und was dabei zu beachten ist, wird in diesem Artikel ausführlich erklärt.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nach Einführung von Microsoft 365 stellt sich irgendwann die Frage: <strong>Wie stellt man sicher, dass im Notfall jederzeit ein Zugriff zum Tenant möglich ist? </strong><br>Im Daily Business arbeiten die Administratoren mit dem <em><strong><a href="https://learn.microsoft.com/en-us/entra/identity-platform/secure-least-privileged-access">Least Privilege</a></strong></em> Prinzip. Kurz: Die Administratoren haben nur die minimal benötigten Rechte und auch nur für genau den Zeitraum, in dem diese Rechte benötigt werden. Dies stellt man über PIM (<a href="https://www.microsoft.com/de-de/security/business/identity-access/microsoft-entra-privileged-identity-management-pim">Privileged Identity Management</a>) sicher.</p>



<p>Jedoch muss es immer mindestens einen <strong>Global Administrator</strong> Account für den Tenant geben, um über alle Bereiche Kontrolle zu erlangen. Dieser Account wird als <strong>Break Glass Account</strong> oder auch <strong>Emergency Access Account</strong> bezeichnet. Es ist im Grunde <em>nur</em> ein Global Administrator Account, der besonders abgesichert bzw. konfiguriert wird. Es kann zusätzlich zum Break Glass Account auch 1-2 Administratoren (Microsoft empfiehlt dies auf maximal vier zu begrenzen) im Unternehmen die Global Administrator Rolle per PIM zugewiesen werden. Der Break Glass Account sollte nie produktiv benutzt werden, denn er ist &#8211; wie schon erwähnt &#8211; wirklich nur für den absoluten Notfall gedacht.</p>



<p>Wie stellt man jetzt also sicher, dass dieser Account jederzeit einsatzfähig ist und auch in 10+ Jahren noch verfügbar ist? Gehen wir die Accounterstellung mal Step-by-Step durch. Die nachfolgenden Punkte sollten möglichst auch in dieser Reihenfolge durchgeführt werden, um z.B. die Global Administrator Rolle erst nach Absicherung des Accounts zu vergeben.</p>



<h2 class="wp-block-heading">Erstellung des Break Glass Accounts</h2>



<p>Wir erstellen zunächst den eigentlichen Break Glass Account. Diesem generieren wir ein möglichst langes Kennwort über einen Passwortgenerator. Das Passwort kann bis zu <strong>256 Zeichen</strong> lang sein und das sollten wir auch nutzen, denn das Passwort wird für den Zugriff später nicht benötigt. Es muss jedoch möglichst lang und komplex sein, um die Sicherheit auf ein Maximum zu erhöhen, denn der Account wird später aus allen Conditional Access Policys ausgeschlossen. Es wäre somit ein Login nur mit Username &amp; Passwort möglich. Je nach Unternehmensgröße und Struktur kann auch ein zweiter Break Glass Account sinnvoll sein.</p>


<div class="wp-block-image is-style-default wp-duotone-unset-1">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="635" src="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png" alt="" class="wp-image-322" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1024x635.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-300x186.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-768x476.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2-1536x952.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/bg1-1-2.png 1946w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Erstellung des Break Glass Accounts im Microsoft Entra Admin Center</figcaption></figure>
</div>


<h2 class="wp-block-heading">Zugriff auf den Account</h2>



<p>Der Break Glass Account sollte möglichst nur von der höchsten Ebene der Unternehmensführung zugänglich sein (z.B. Geschäftsführer). Da der Account jedoch regelmäßig validiert werden muss, sollte diskutiert werden, ob z.B. zusätzlich der IT-Leiter und sein Vertreter gemeinsam für den Zugriff legitimiert werden. Denn die regelmäßige Prüfung des Accounts bindet Zeit bei diesen Personen. Die Legitimation z.B. beim Notar sollte dann natürlich nur von der Geschäftsführung geändert werden können. Es kann auch überlegt werden, dass der Zugriff für die Personen, die die Validierung durchführen, nur nach Anmeldung der Geschäftsführung mindestens 7 Tage vorher möglich ist. So wäre sichergestellt, dass nur die Geschäftsführnug im Notfall ohne Anmeldung Zugriff zum Account erlangt. </p>



<h2 class="wp-block-heading">Account absichern und Zugangsdaten sicher aufbewahren</h2>



<p>Da wir den Account aus allen Conditional Access Richtlinien ausschließen werden, muss der Zugriff möglichst gut abgesichert sein. Deswegen auch das 256 Zeichen lange Kennwort. Meine Empfehlung ist den Zugriff über einen <strong>FIDO2 Hardwareschlüssels</strong> sicherzustellen. Dieser Schlüssel wird nach Einrichtung als Authentifizierungsmethode im Break Glass Account im Tresor der Geschäftsführung, einem Bankschließfach, beim Notar oder einem ähnlich sicheren Ort für den Notfall aufbewahrt. Zusammen mit der PIN des Hardwaretokens &#8211; welcher ebenfalls an einem <strong>anderen</strong> sicheren Ort aufbewahrt werden sollte &#8211; kann sich so im Notfall Zugriff zum Tenant mit vollen Rechten verschafft werden. Vom Einsatz eines <strong>FIDO2 Schlüssel</strong> mit <strong>Fingerabdrucksensor</strong> rate ich dringend ab! Denn was passiert, wenn die Person, dessen Fingerabdruck auf dem Key gespeichert ist, plötzlich verstirbt? Man muss leider auch diesen Fall bedenken.</p>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center" style="grid-template-columns:39% auto"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="629" src="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg" alt="" class="wp-image-318 size-full" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1024x629.jpg 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-300x184.jpg 300w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-768x472.jpg 768w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1-1536x943.jpg 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/Token2-T2F2-PINDual-1.jpg 1557w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Meine Empfehlung ist der <strong>Token2 T2F2-PIN+/Dual</strong> (siehe Bild), da dieser über einen USB-A und USB-C-Anschluss verfügt und die PIN-Komplexität vorab konfiguriert werden kann. Aber auch die<strong> Yubikey 5 Serie</strong> ist eine gute Wahl.</p>
</div></div>



<p>Ich empfehle, zwei FIDO2 Schlüssel auf den Breaking Glass Account zu registrierten. Einer der Schlüssel wird z.B. im Tresor der Geschäftsführung (Sicherer Ort 1) hinterlegt und der zugehörige PIN in einem versiegelten Umschlag mit Datum und Unterschrift beim Notar oder einem Bankschließfach (Sicherer Ort 2). Der zweite FIDO2 Schlüssel kann dann im Tresor zusammen mit der PIN des ersten Schlüssels hinterlegt werden. Im Tresor kann dann die PIN von Schlüssel 2 zusammen mit dem Schlüssel 1 hinterlegt werden. So ist auch ein Hardwaredefekt redundant abgesichert und es ist stets sichergestellt, dass beide Aufbewahrungsorte für die zugreifende(n) Person(en) zugänglich sein müssen. Denn nur mit dem Schlüssel selbst ist kein Zugriff auf den Account möglich. Sollte der Zugriff für die Validierung des Break Glass Accounts an Angestellte des Unternehmens delegiert sein, ist sichergestellt, dass nur beide Personen zusammen auf den Schlüssel zugreifen können.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="546" height="542" src="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png" alt="" class="wp-image-354" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass.png 546w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-300x298.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-150x150.png 150w, https://stabentheiner.de/wp-content/uploads/2024/09/BreakGlass-200x200.png 200w" sizes="auto, (max-width: 546px) 100vw, 546px" /><figcaption class="wp-element-caption">Zugriff und Aufbewahrung der FIDO2 Pärchen im Unternehmen</figcaption></figure>
</div>


<h2 class="wp-block-heading">Ausschließen aus Conditional Access Richtlinien</h2>



<p>Den Break Glass Account wird aus allen Conditional Access Richtlinien ausgeschlossen. Dies hat zwei Gründe:</p>



<ol class="wp-block-list">
<li>Der Zugriff mit diesem Account soll jederzeit von Überall möglich sein. CA-Richtlinien würden einen uneingeschränkten Zugriff möglicherweise verhindern. Sollte es z.B. Richtlinien geben, die den Zugriff aus bestimmten Ländern generell regulieren, dann könnte der Ausschluss aus dieser Richtlinie diskutiert werden. Denn wieso sollte der Break Glass Account z.B. aus Russland zugreifen können, wenn sonst generell niemand im Unternehmen zugreifen kann? Es muss allerdings der zweite Punkt ebenfalls mit in diese Überlegung einbezogen werden. </li>



<li>Der Exclude aus den CA-Richtlinien ist zudem dafür wichtig, dass bei einer Fehlkonfiguration in einer CA-Richtlinie der Break Glass Account noch Zugriff hat. Dies versucht Microsoft zwar auch über deutliche Warnhinweise beim Ändern einer CA-Policy zu verhindern, es ist jedoch nicht zu 100% ausgeschlossen. Es besteht allerdings trotzdem die Möglichkeit, eine CA-Policy mutwillig so anzulegen, dass auch der Break Glass Account keinen Zugriff mehr zum Tenant hat. Denn bei jeder neuen Richtlinie muss der Exclude für den Breaking Glass Account gesetzt werden.</li>
</ol>



<p>Da gerade dieses Thema sehr komplex sein kann, gehe ich an dieser Stelle nicht tiefer darauf ein.</p>



<h2 class="wp-block-heading">Registrierung des FIDO2 Schlüssels</h2>



<p>Um den FIDO2 Schlüssel im Account hinzuzufügen, müssen wir uns mit dem neu erstellten Account einloggen. Mit den Standardsettings im Tenant wird man nach dem Login mit Passwort dazu aufgefordert, den Microsoft Authenticator zu einzurichten. Um das zu verhindern, erstellen wir für den Account vor dem ersten Login einen TAP (Temprary Access Pass).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="465" src="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png" alt="" class="wp-image-334" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1024x465.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-300x136.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-768x349.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-1536x697.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/tap1-2048x930.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Erstellter TAP mit einer Stunde Gültigkeit von einer Stunde</em></figcaption></figure>



<p>Um direkt in die passende Eingabemaske zu gelangen, loggen wir uns in einem Inkognito Tab über folgende URL ein: <a href="https://aka.ms/mysecurityinfo">https://aka.ms/mysecurityinfo</a> <br>Nach dem Eingeben des Usernamens in der Loginmaske, werden wir jetzt nicht zur Eingabe eines Passwortes aufgefordert, sondern der gerade erstellte TAP wird verlangt. Dies führt dazu, dass wir direkt mit einer starken Authentifizierung im Break Glass Account angemeldet sind und nicht dazu aufgefordert werden, den MS Authenticator einzurichten. Auch wird das gesetzte Passwort nicht benötigt.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="502" src="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png" alt="" class="wp-image-335" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1024x502.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-300x147.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-768x376.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-1536x753.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/securityinfo-1-2048x1004.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Hinzufügen des Sicherheitsschlüssels in den Sicherheitsinformationen des Accounts</em></figcaption></figure>



<p>Wir folgen den Schritten, um den FIDO2 Schlüssel hinzuzufügen. Es muss die PIN des Schlüssels definiert werden und der Schlüssel muss mehrfach berührt werden. Dies ist eine weitere Sicherheitskomponente der FIDO2 Schlüssel. So kann ein dauerhaft eingesteckter Schlüssel nicht remote missbraucht werden, da physischer Zugriff zum Schlüssel vorhanden sein muss.</p>



<p>Nachdem der Sicherheitsschlüssel hinzugefügt wurde und der TAP wieder gelöscht wurde, sehen die Authentifizierungseinstellungen des Break Glass Accounts in Entra wie folgt aus:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="537" src="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png" alt="" class="wp-image-336" srcset="https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1024x537.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-300x157.png 300w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-768x403.png 768w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-1536x805.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/09/accountinfo-1-2048x1074.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fertig eingerichtete Authentifizierungsmethoden im Break Glass Account</em>. Lediglich nur für einen FIDO2 Schlüssel.</figcaption></figure>



<h2 class="wp-block-heading">SSPR für Administratorkonten deaktivieren</h2>



<p>Zu diesem Thema habe ich bereits einen eigenen Artikel veröffentlicht. Ich möchte an dieser Stelle lediglich auf diesen verweisen. Aus meiner Sicht ist Self-Service-Password-Reset in größeren Umgebungen für Administratorkonten zu deaktivieren, um die Sicherheit weiter zu erhöhen. </p>



<figure class="wp-block-embed is-type-wp-embed is-provider-m-365-blog-julian-stabentheiner wp-block-embed-m-365-blog-julian-stabentheiner"><div class="wp-block-embed__wrapper">
<div class="video-container"><blockquote class="wp-embedded-content" data-secret="GG5aIi7nzu"><a href="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/">Self-Service Password Reset (SSPR) für Administratoren deaktivieren</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Self-Service Password Reset (SSPR) für Administratoren deaktivieren&#8220; &#8212; M365 Blog - Julian Stabentheiner" src="https://stabentheiner.de/2023/11/01/sspr-admin-policy-deaktivieren/embed/#?secret=qI4qax1sYp#?secret=GG5aIi7nzu" data-secret="GG5aIi7nzu" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></div>
</div></figure>



<h2 class="wp-block-heading">Accountzugriff überwachen</h2>



<p>Als weitere Sicherheitsmaßnahme konfigurieren wir eine Benachrichtigung an alle Administratoren, welche ausgelöst wird, sobald einer der Break Glass Accounts ein Login Event auslöst. Dies sorgt dafür, dass auch bei Missbrauch des Break Glass Accounts dies nicht unbemerkt passieren kann und die Administratoren hellhörig werden und den Zugriff prüfen. Die Konfiguration ist leider etwas aufwendiger und benötigt einen Log Analytics Workspace. Wie dies konfiguriert wird, ist in folgendem Microsoft Learn Artikel erklärt: <a href="https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs">https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/security-emergency-access#monitor-sign-in-and-audit-logs</a></p>



<h2 class="wp-block-heading">Zuweisen der Global Administrator Rechte</h2>



<p>Erst wenn der Account entsprechend gesichert und der Login geprüft wurde, weisen wir dem Account auch die Rolle <strong>Global Administrator</strong> zu. Der Break Glass Account erhält die Global Administrator Rolle als <strong>permanent Assignment</strong> und nicht per PIM! Wie die Rolle zugewiesen wird, wird hoffentlich bekannt sein.</p>



<h2 class="wp-block-heading">Regelmäßige Validierung des Accounts</h2>



<p>Wichtig ist natürlich, dass der Account auch jederzeit funktioniert. Da sich immer mal etwas unbemerkt in der Konfiguration ändern kann, muss regelmäßig überprüft werden, ob der Zugriff mit den FIDO2 Schlüsseln auch weiterhin funktioniert. Wenn der Anspruch ist, dass nur die Geschäftsführung Zugriff auf den Break Glass Account hat, ist dies natürlich recht aufwendig und bindet bei der Geschäftsführung entsprechend Zeit. </p>



<p><strong>Folgende Punkte sollten bei einer Validierung durchgeführt werden:</strong></p>



<ul class="wp-block-list">
<li>Vor der Validierung wahlweise das SOC-Team über die Validierung informieren, oder eben nicht <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f643.png" alt="🙃" class="wp-smiley" style="height: 1em; max-height: 1em;" />.<br>Wer das SOC-Team nicht informiert, prüft im gleichen Zuge, ob die Alarmierung zeitnah funktioniert und ob die restlichen Administratoren Alarm schlagen. Wer das nicht möchte, der meldet die Validierung vorab an.</li>



<li>Der Zugriff auf den Break Glass Account sollte dokumentiert werden, damit auch ein erstmalig hinzugezogener Dienstleister oder neuer Geschäftsführer alle relevanten Informationen vorliegen hat.</li>



<li>Ein Ablaufplan für die Validierung muss erstellt und mit Protokoll hinterlegt werden.</li>



<li>Nach dem Zugriff und Test müssen die PINs der FIDO2 Schlüssel geändert werden und vor dem erneuten hinterlegen am sicheren Ort neu versiegelt werden.</li>
</ul>



<p><strong>Wann sollte die Validierung gemacht werden?</strong></p>



<ul class="wp-block-list">
<li>Alle 90 Tage</li>



<li>Wenn es maßgebliche Änderungen an der M365 Konfiguration gab (z.B. neue Conditional Access Policys).</li>



<li>Wenn es neues Personal gibt, welches in den Prozess eingebunden werden soll.</li>



<li>Wenn die Entra Subscriptions in der Organisation sich geändert haben.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Absicherung des Break Glass Accounts ist zwar aufwendig, aber zwingend notwendig. Denn der Microsoft 365 Tenant enthält viele wichtige Unternehmensdaten und ein Zugriff auf diesen muss in jedem Fall möglich sein. Sie sollten als Verantwortlicher für Micorosft 365 das Thema wirklich ernst nehmen und zeitnah nach der Einführung (oder spätestens nachdem Sie meinen Artikel gelesen haben <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" />) auf den Weg bringen.</p>



<p>Ich hoffe, ich konnte einen guten Weg für den Notfallzugriff auf Microsoft 365 skizzieren und für das Thema sensibilisieren. </p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/">Best Practices &#8211; M365 Break Glass Account</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/09/07/best-practices-m365-break-glass-account/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</title>
		<link>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/</link>
					<comments>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 10:29:39 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[TGT]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=267</guid>

					<description><![CDATA[<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen. CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients. In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im zweiten Teil geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen.</p>



<p>CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients.</p>



<p>In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit ein paar Problemen und wie man das Troubleshooting am effektivsten gestaltet (Folgt).</p>



<h2 class="wp-block-heading">Windows Hello for Business? Was ist das überhaupt?</h2>



<p>Windows Hello for Business (WHfB) ist eine im Unternehmensumfeld genutzte Technologie, um die Anmeldung an einem Windows Client für den Benutzer möglichst einfach und sicher zu gestalten.</p>



<p>Es gibt einige Gemeinsamkeiten mit dem im Consumer-Bereich genutzten Windows Hello (WH). Diese beschränken sich jedoch überwiegend auf die für den Benutzer sichtbaren Authentifizierungsmethoden.</p>



<h3 class="wp-block-heading">Hauptmerkmale von Windows Hello (for Business)</h3>



<p>Grundsätzlich basieren WHfB sowie WH auf folgende vier Hauptmerkmalen:</p>



<ol class="wp-block-list">
<li><strong>Biometrische Authentifizierung:</strong> Benutzer können sich per Fingerabdruck oder Kamera am Client anmelden.</li>



<li><strong>Komfort und Benutzerfreundlichkeit:</strong> Die Anmeldung und das Entsperren des Clients ist für den User sehr bequem.</li>



<li><strong>Sicherheit:</strong> Biometrische Daten werden lokal auf dem Gerät (muss eine TPM-Chip haben) gespeichert und nicht in die Cloud hochgeladen. Passwörter können bei der Anmeldung am Client nicht abgegriffen werden. Sogenanntes <strong><em>Shoulder Surfing</em></strong> (Abgreifen von Informationen durch direktes Zuschauen) wird damit großteils unterbunden, da sich der Benutzer nur biometrisch am Client anmeldet.</li>



<li><strong>Integration:</strong> Windows Hello ist vollständig in Windows 10/11 integriert und muss nicht gesondert installiert, sondern nur konfiguriert werden.</li>
</ol>



<h3 class="wp-block-heading">Skepsis gegenüber Biometrischer Authentifizierung</h3>



<p>Häufig begegnet mir die Sorge von Kunden, dass biometrische Daten bei WHfB abgegriffen werden könnten. Diese Angst führt oft dazu, dass weiterhin auf die weniger sichere Anmeldung mittels Benutzername und Passwort gesetzt wird.</p>



<p>Diese Bedenken sind unbegründet, da biometrische Daten bei WHfB verschlüsselt im TPM-Chip des Geräts gespeichert werden, was insgesamt eine höhere Sicherheit bietet. Es bedarf oft zusätzlicher Erklärungen, um diese Vorteile verständlich zu machen und Vorbehalte abzubauen. Sobald jedoch die Funktionsweise und Sicherheitsvorteile von WHfB klar sind, entscheiden sich die meisten Kunden für dessen Einsatz.</p>



<h3 class="wp-block-heading">Erweiterte Features für Unternehmen</h3>



<p>Die oben genannten Funktionen werden durch den Zusatz &#8222;<em>for Business</em>&#8220; so ergänzt, dass die speziellen Anforderungen für Unternehmen bedient werden und eine passwortlose Anmeldung am Client ermöglicht wird. Folgende Zusatzfeatures bietet WHfB zusätzlich:</p>



<ol class="wp-block-list">
<li><strong>Multifaktor-Authentifizierung:</strong> Die biometrischen Daten werden durch einen PIN-Code ergänzt, um eine starke Authentifizierung zu gewährleisten. Eine Anmeldung an einem Unternehmensgerät mittels WHfB ist gleichzusetzen mit einer Anmeldung mittels MFA.</li>



<li><strong>Zentrale Verwaltung: </strong>Alle relevanten Einstellungen für WHfB können zentral über Intune verwaltet werden.</li>



<li><strong>Integration ins Unternehmensnetzwerk: </strong>WHfB ist so konzipiert, dass es nahtlose Anbindung ans Active Directory und andere Unternehmensressourcen ermöglicht.</li>



<li><strong>Schlüsselbasierte Authentifizierung:</strong> Anstelle von Passwörtern verwendet WHfB asymmetrische Schlüsselpaare, um die Identität des Benutzers zu bestätigen. Diese Schlüsselpaare werden auf dem TPM-Chip des Rechners gespeichert. Der private Schlüssel verlässt niemals das Gerät und ist einmalig für jedes Gerät erstellt. Das macht WHfB so sicher.</li>
</ol>



<p>Grundsätzlich kann man sagen, dass Passwörter unsicher sind. Identitätsdiebstahl spielt eine immer größere Rolle und ist gerade im Unternehmensumfeld eine der höchsten Sicherheitsherausforderungen.</p>



<p>WHfB ermöglicht es den Usern sich stets mit einer &#8222;starken&#8220; Authentifizierung am Gerät anzumelden, ohne sich der ständigen Gefahr des Passwortdiebstahls auszusetzen. Selbst wenn der PIN gestohlen werden würde, würde dieser nur an diesem Gerät funktionieren und nicht wie das Passwort von überall. In einem solchen Fall kann gezielt nur die Authentifizierungsmethode des gestohlenen Clients deaktiviert werden.</p>



<p>Der Identityprovider (IDP) &#8211; hier Microsoft Entra &#8211; hat stets einen Teil des öffentliches Schlüssels, der bei der Einrichtung von WHfB zum Useraccount zugeordnet wird. Jeder durch den IDP ausgestellte Token funktioniert somit nur für das Gerät, für den er ausgestellt wurde. Sollte dieser abgefangen werden, ist dieser für den Angreifer nutzlos. WHfB ist dadurch &#8222;Phishing Resistent&#8220; im Gegensatz zu einfachen <em>One Time Passwords</em>, die auch (kurzfristig) für andere Anmeldungen genutzt werden können, sofern Benutzername und Passwort ebenfalls bekannt sind.</p>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-3debb5d1b9217755f697748c230029ce">WHfB ist eine sehr sichere Alternative zu Passwörtern. Es muss allerdings darauf geachtet werden, dass WHfB auch passend konfiguriert wird. Auch muss die Nutzungsrichtlinie den Nutzern vorschreiben, dass biometrische Methoden vorzugsweise genutzt werden. Denn wer immer die PIN benutzt, und vielleicht auch noch auf all seinen Geräten dieselbe PIN verwendet, der macht das Gerät wieder anfällig für &#8222;Shoulder Surfing&#8220;, wenn gleichzeitig das Gerät entwendet wird (z.B. im Zug). Die PIN sollte zudem nicht nur vier Nummern lang sein. Das kann aber in der WHfB Policy definiert werden.</p>



<h2 class="wp-block-heading">SSO mit WHfB &#8211; Der Trust</h2>



<p>Richtig interessant wird WHfB, wenn noch On-premises Ressourcen genutzt werden sollen. Dann stellt sich nämlich die Frage, wie der Client bzw. Benutzer ein Kerberos-Ticket bekommt, um sich z.B. an einem Fileserver, Proxyserver oder Printserver zu authentifizieren.</p>



<h3 class="wp-block-heading">Unterschiede zu herkömmlicher Kerberos-Authentifizierung</h3>



<ol class="wp-block-list">
<li><strong>Klassische Kerberos Anmeldung:</strong> Um an ein Kerberos Ticket zu kommen, muss der Client bei der klassischen Anmeldung seine Benutzername/Passwort-Kombination einem Domaincontroller präsentieren, um von ihm ein Kerberos Ticket ausgestellt zu bekommen. Dieses Token kann nun genutzt werden, um sich an weiteren Diensten im Netzwerk anzumelden.</li>



<li><strong>WHfB Anmeldung: </strong>Wird der Client allerdings für WHfB konfiguriert ist, dann gibt der User beim Login nicht mehr seine Benutzername/Passwort-Kombination ein, sondern authentifiziert sich per biometrischem Merkmal bzw. als Fallback mit PIN. WHfB erstellt dann ein Schlüsselpaar, dass zur Authentifizierung an Entra genutzt werden kann. Mit diesen Daten kann der Domaincontroller nichts anfangen. Wir benötigen also eine Möglichkeit, an ein Kerberos Ticket zu kommen. Hier kommt der <strong>Trust</strong> ins Spiel. Mit dem zuvor ausgestellten Schlüsselpaar kann der User über Entra ein Kerberos-Ticket vom Domaincontroller der On-premises Infrastruktur ausgestellt bekommen und sich gleichermaßen an Cloud sowie On-premises Ressourcen anmelden, ohne dass der Benutzer sein Passwort eingeben muss. Details zur Funktionsweise und den unterschiedlichen Trust Typen folgen später.</li>
</ol>



<h3 class="wp-block-heading">Vorteile von Windows Hello for Business bei der Nutzung von SSO</h3>



<p>Windows Hello for Business bietet erhebliche Vorteile, wenn es um die Integration von Single Sign-On (SSO) in Unternehmensumgebungen geht, die sowohl Cloud-basierte als auch On-Premises Ressourcen nutzen:</p>



<ol class="wp-block-list">
<li><strong>Gleichzeitige Integration mit Entra ID (Azure ID) und Active Directory:</strong> Am Client meldet man sich mit seinem (Hybrid) Entra Account an und bekommt für beide Directorys Authentifizierungsmerkmale ausgestellt.</li>



<li><strong>Erhöhte Sicherheit:</strong> WHfB entspricht einer Multi-Faktor-Authentifizierung und bietet somit eine zusätzliche Sicherheitsebene für die Ausstellung eines Kerberos-Tickets. Klassisches Kerberos ist durch kompromittierte Passwörter anfällig für Angriffe.</li>



<li><strong>Komfort: </strong>Es ist keine Zusätzliche Anmeldung an On-premises Diensten mehr nötig und die User können effektiver arbeiten.</li>
</ol>



<h3 class="wp-block-heading">Voraussetzungen für den Trust</h3>



<p>Um einen Trust einzurichten, benötigen wir synchronisierte Hybrid-Identitäten. Das bedeutet, Entra Accounts, die mittels Entra Connect vom Active Directory Richtung Entra synchronisiert wurden. Dies wird benötigt, damit ein Kerberos-Ticket für den On-Premises AD Account ausgestellt werden kann.</p>



<h3 class="wp-block-heading">WHfB mit Key Trust &#8211; Ein Rückblick</h3>



<p>Einige Firmen haben in Vergangenheit bereits die inzwischen durch <strong>Cloud Kerberos Trust</strong> abgelöste Technologie<strong> Key Trust</strong> eingesetzt. Bei dieser Technik liegt das größte Problem bei der Ersteinrichtung und dem komplexeren technischen Hintergrund. </p>



<p>Bei der Inbetriebnahme von WHfB finden im Hintergrund einige Tasks statt, von denen der User nichts mitbekommt. Durch den Entra Connect Sync vergeht etwas Zeit, bis sich der Benutzer nach Einrichtung an lokalen Ressourcen anmelden kann. Dies liegt daran, da die im Entra ausgestellten <strong>Next Generation Credentials (NGC)</strong> erst beim nächsten Sync (dieser läuft im Standard alle 30 Minuten) Richtung Active Directory synchronisiert werden. Das zuständige Attribut heißt <em><strong>msDS-KeyCredentialLink</strong></em>. Solange dies noch nicht gefüllt ist, wird kein Kerberos Ticket auf dem Client landen.</p>



<p>Um den Ablauf aber besser zu verstehen, schauen wir uns nachfolgendes Diagramm an:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="782" height="392" src="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png" alt="Der Einrichtungsprozess von WHfB mit Key Trust und das dadurch resultierende Problem der verzögerten Anmeldung." class="wp-image-286" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png 782w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-300x150.png 300w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-768x385.png 768w" sizes="auto, (max-width: 782px) 100vw, 782px" /></figure>



<p>Neben Key Trust wurde auch <strong>Certificate Trust</strong> eingesetzt. Darauf möchte ich aber nicht genauer eingehen. Die Ausführungen zu Key Trust sollen lediglich die Probleme des Systems zeigen, um die Unterschiede zu Cloud Kerberos Trust zu verstehen und sind recht ähnlich beim Certificate Trust vorhanden.</p>



<h4 class="wp-block-heading">Key Trust Probleme</h4>



<p>Es ergeben sich folgende Nachteile des veralteten Key Trust:</p>



<ul class="wp-block-list">
<li>Domänencontroller benötigen spezielle Zertifikate für die Authentifizierung, die verteilt und verwaltet werden müssen.</li>



<li>Die öffentlichen Schlüssel müssen zwischen Entra ID und Active Directory synchronisiert werden, was zu Verzögerungen führt.</li>



<li>SSO funktioniert nicht unmittelbar nach dem ersten Login des Users, sondern erst nach dem nächsten Entra Connect Sync (standardmäßig 30 Minuten).</li>
</ul>



<p><strong>Hinweis:</strong> Certificate Trust hat ähnliche Probleme, benötigt aber zusätzlich eine vollständige PKI-Infrastruktur mit Certificate Authority (CA) und Certificate Revocation List (CRL).</p>



<h3 class="wp-block-heading">Cloud Kerberos Trust &#8211; Der Goldstandard</h3>



<p>Die vorangegangene Authentifizierungsmethoden haben alle Ihre Nachteile. Das wusste auch Microsoft und hat eine Methode entwickelt, die für den User und Admin möglichst einfach zu konfigurieren ist. </p>



<p>Eine Herausforderung lag darin, die Abhängigkeit von der Synchronisierung der Anmeldeinformationen aufzulösen und die Konfiguration der vielen Komponenten zu vereinfachen.</p>



<h4 class="wp-block-heading">Entra Kerberos (vormals Azure AD Kerberos)</h4>



<p>Entra Kerberos wurde eingeführt, um FIDO2 Authentifizierung an Hybrid Azure AD Joined (HAADJ) zu ermöglichen. Es wird ein Kerberos-Ticket von Entra statt dem On-Premises AD ausgestellt. Somit erhält der Client ein <strong>Ticket Granting Ticket (TGT)</strong> inklusive <strong>Primary Refresh Token (PRT)</strong> von Entra.</p>



<p><strong>Daraus resultieren folgende Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Es müssen keine öffentliche Schlüssel mehr zwischen Entra und AD synchronisiert werden. Demnach keine Verzögerung nach der Inbetriebnehme.</li>



<li>Es muss keine PKI dafür erstellt oder erweitert werden.</li>



<li>Passwortlose Anmeldung an allen Ressourcen ohne Verzögerungen wird mit wenigen Konfigurationsschritten erstmals möglich.</li>



<li>Die On-premises DCs werden stark entlastet, da die Ticketausstellung nun von Entra übernommen wird. Das zeigt überwiegend in größeren Firmen einen Effekt, da weniger DCs benötigt werden.</li>
</ul>



<p>Wir haben also eine Vertrauenskette, die als Kernkomponente Entra (Azure AD) hat. Es wird also kein Kerberos Ticket mehr vom On-premises AD selbst ausgestellt, sondern die On-premises Ressourcen vertrauen jetzt dem Entra Kerberos Ticket. </p>



<h3 class="wp-block-heading">Vergleich der Trust Typen</h3>



<p>Für die bessere Übersichtlichkeit kann man in der nachfolgenden Tabelle die Unterschiede zusammengefasst vergleichen.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th>Trust Type</th><th>Beschreibung</th></tr></thead><tbody><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Cloud Kerberos Trust </strong></td><td>Benutzer authentifizieren sich bei Active Directory, indem sie ein TGT von Microsoft Entra ID unter Verwendung von Microsoft Entra Kerberos anfordern. Die lokalen Domänencontroller sind nach wie vor für die Kerberos-Diensttickets und die Autorisierung zuständig. Cloud Kerberos Trust nutzt dieselbe Infrastruktur, die für die Anmeldung mit FIDO2-Sicherheitsschlüsseln erforderlich ist, und kann für neue oder bestehende Windows Hello for Business-Bereitstellungen verwendet werden.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Key Trust</strong></td><td>Benutzer authentifizieren sich beim lokalen Active Directory mit einem gerätegebundenen Schlüssel (Hardware oder Software), der während der Windows Hello-Bereitstellung erstellt wird. Es ist erforderlich, Zertifikate an Domänencontroller zu verteilen.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9d0.png" alt="🧐" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Certificate Trust</strong></td><td>Der Certificate Trust stellt Authentifizierungszertifikate für Benutzer aus. Benutzer authentifizieren sich mit einem Zertifikat, das mit einem gerätegebundenen Schlüssel (Hardware oder Software) angefordert wurde, der während der Windows Hello-Bereitstellung erstellt wurde.</td></tr><tr><td></td><td></td></tr></tbody></table><figcaption class="wp-element-caption">Vergleich der drei Trust Typen. Quelle: <a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types">https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types</a></figcaption></figure>



<h2 class="wp-block-heading">WHfB Cloud Kerberos Authentifizierungsworkflow</h2>



<p>Wollen wir uns nun einmal in der Tiefe ansehen, wie die Authentifizierung im Endausbau funktioniert. Sobald ein User versucht auf eine On-premises Ressource zuzugreifen, läuft folgender Prozess ab:</p>



<ul class="wp-block-list">
<li>Da der User weiterhin ein synchronisierter Hybrid User sein muss, sind die Informationen zur On-premises Domain im Useraccount enthalten. Diese Information wird benötigt, um den Domainnamen für das Anfordern von Tickets vom KDC zu identifizieren.</li>



<li>Der Prozess startet erst, wenn der User das erste mal versucht auf eine On-premises Ressource zuzugreifen.</li>



<li>Mit den Metadaten aus dem WHfB Schlüssel kann der Domainname identifiziert werden.</li>



<li>Über den DCLocator Service kann nun der nächstgelegene Domaincontroller mit KDC Dienst identifiziert werden.</li>



<li>Mit dem von Entra erstellten partiellen TGT wendet sich der Client nun an den Domain Controller.</li>



<li>Dieses partielle TGT ist von Entra signiert und enthält die SID des Users.</li>



<li>Der Domain Controller verfiziert nun, ob das partielle TGT valide ist. </li>



<li>Ist die Prüfung erfolgreich, wird vom Domain Controller ein vollwertiges TGT für den User ausgestellt und dieser kann sich damit an anderen On-premises Diensten anmelden.</li>
</ul>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-24e1105737df2ffcda452cffb744b44d">Zusammengefasst erstellt Entra ein partielles TGT für den User. Dieses kann nun an einem KDC gegen ein vollwertiges TGT eingetauscht werden mit dem dann Service Tickets an den einzelnen Diensten ausgestellt werden können.</p>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<p>Wir haben gelernt, was Windows Hello for Business vom Consumer Produkt Windows Hello unterscheidet und wie es im Detail funktioniert. Zusätzlich wurde die genaue Funktionsweise von WHfB erklärt und die Evolution der verschiedenen Trust Typen aufgezeigt. </p>



<p>Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> dieser Serie beschäftige ich mich genauer mit der Einrichtung und Konfiguration von WHfB Cloud Kerberos Trust. </p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen und Praxiserfahrungen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden und Übersicht der Trust-Typen</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/">Windows Hello for Business Overview</a> – Allgemeine Übersicht und Features</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</title>
		<link>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/</link>
					<comments>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 21 Jul 2024 10:54:06 +0000</pubDate>
				<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=246</guid>

					<description><![CDATA[<p>Dieser Artikel ist der erste Teil einer mehrteiligen Serie zum Thema Netzwerkvoraussetzungen bei Microsoft 365. Part 1 beschäftigt sich mit dem Thema Namensauflösung. Eine gut funktionierende Namensauflösung bei den Microsoft 365 Diensten ist unumgänglich für einen reibungslosen Betrieb der Microsoft Dienste. In diesem Artikel erkläre ich anhand von ein paar Beispielen, worauf speziell zu achten ist. Normalerweise möchte man sich bei der Nutzung von Cloud Diensten keine Gedanken um das Thema Netzwerk machen. Man kauft ja schließlich fertige Dienste ein, bei denen der Anbieter schon dafür sorgt, dass Netzwerkseitig alles passt. Oft braucht man das auch nicht, da in kleineren&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/">Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dieser Artikel ist der erste Teil einer mehrteiligen Serie zum Thema Netzwerkvoraussetzungen bei Microsoft 365. Part 1 beschäftigt sich mit dem Thema Namensauflösung. </p>



<p>Eine gut funktionierende Namensauflösung bei den Microsoft 365 Diensten ist unumgänglich für einen reibungslosen Betrieb der Microsoft Dienste. In diesem Artikel erkläre ich anhand von ein paar Beispielen, worauf speziell zu achten ist.</p>



<p>Normalerweise möchte man sich bei der Nutzung von Cloud Diensten keine Gedanken um das Thema Netzwerk machen. Man kauft ja schließlich fertige Dienste ein, bei denen der Anbieter schon dafür sorgt, dass Netzwerkseitig alles passt. Oft braucht man das auch nicht, da in kleineren Firmen das Netzwerk nicht sehr komplex ist und es keine Besonderheiten gibt, die einem Probleme machen können. Es gibt aber Firmennetzwerke, die einen ausführlichen Blick auf das Thema Netzwerk benötigen. Ein aktuelles Projekt brachte mich dazu, das Thema Netzwerk sehr viel genauer zu betrachten, als es in Vergangenheit nötig war. Meine Erfahrungen daraus möchte ich in diesem Artikel vertiefen.</p>


<div id="ez-toc-container" class="ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction">
<div class="ez-toc-title-container">
<p class="ez-toc-title" style="cursor:inherit">Table of Contents</p>
<span class="ez-toc-title-toggle"><a href="#" class="ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle" aria-label="Toggle Table of Content"><span class="ez-toc-js-icon-con"><span class=""><span class="eztoc-hide" style="display:none;">Toggle</span><span class="ez-toc-icon-toggle-span"><svg style="fill: #999;color:#999" xmlns="http://www.w3.org/2000/svg" class="list-377408" width="20px" height="20px" viewBox="0 0 24 24" fill="none"><path d="M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z" fill="currentColor"></path></svg><svg style="fill: #999;color:#999" class="arrow-unsorted-368013" xmlns="http://www.w3.org/2000/svg" width="10px" height="10px" viewBox="0 0 24 24" version="1.2" baseProfile="tiny"><path d="M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z"/></svg></span></span></span></a></span></div>
<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-1" href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#DNS-Aufloesung" >DNS-Auflösung</a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-2" href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#Der_Optimalfall" >Der Optimalfall</a></li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class="ez-toc-link ez-toc-heading-3" href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#Unternehmen_mit_mehreren_globalen_Standorten" >Unternehmen mit mehreren globalen Standorten</a></li></ul></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-4" href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#Oeffentliche_DNS-Server" >Öffentliche DNS-Server</a></li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class="ez-toc-link ez-toc-heading-5" href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/#Lessons_Learned" >Lessons Learned</a></li></ul></nav></div>




<h2 class="wp-block-heading">DNS-Auflösung</h2>



<p>Um ein Ziel im &#8222;Internet&#8220; zu erreichen, muss der Client zunächst wissen, welchen Server er ansprechen muss. Die Hostnamen der Microsoft 365 Dienste müssen deshalb über einen DNS-Server auf die entsprechende IP-Adresse übersetzt werden. Bei einfachen Webseiten gibt es normalerweise keine Besonderheiten. Zu meinem Blog gibt es genau eine IP-Adresse des entsprechenden Webservers. Alle Anfragen, egal von wo aus der Welt diese kommen, werden zum selben Webserver mit derselben IP-Adresse geschickt.</p>



<p>In größeren Cloud-Konstrukten ist dies aber anders. Auf jedem Kontinent stehen mehrere Rechenzentren von Microsoft, welche die Services für Kunden bereithalten. Die Verbindung zum Exchange Online Mailserver läuft aber immer über den Hostnamen <em>outlook.office.com</em>.</p>



<p>Jetzt muss per <strong>Geo-DNS</strong> der am besten zu erreichende Server dem Client zurückgemeldet werden. Was dabei eine nicht optimale DNS-Abfrage für Folgen haben kann, möchte ich anhand von zwei Beispielen erläutern.</p>



<h3 class="wp-block-heading">Der Optimalfall</h3>



<p>Gehen wir zunächst von einem für Cloud Dienste optimalen Fall aus. Wir denken an eine kleine Firma mit vielleicht 30-50 Mitarbeitern und einem einzelnen Büro. Das Büro hat ein VLAN und einen Internetzugang. Alle Clients erhalten per DHCP vom Router ihre IP-Konfiguration und so werden alle DNS-Abfragen über den DNS-Server des Internetproviders abgehandelt. Die Mitarbeiter im Homeoffice benötigen kein VPN, da bereits alle Dienste über Microsoft 365 genutzt werden. Es gibt nur eine einfache Firewall, und der ausgehende Internetzugang ist nicht reglementiert. Der Begriff Proxyserver wurde bislang von niemandem im Unternehmen in den Mund genommen.</p>



<p><strong>Wie verhalten sich nun die Cloud Dienste? </strong></p>



<p>Hier wird es vermutlich keine Probleme geben. Da die Clients über den DNS-Server des Internetproviders die Hostnamen der entsprechenden Microsoft 365 Endpunkte auflösen, werden die naheliegendsten IP-Adressen vom Microsoft Rechenzentrum aufgelöst. Im Optimalfall gibt es vom Internetprovider direkt ein Peering zum <strong><a href="https://learn.microsoft.com/en-us/azure/networking/microsoft-global-network">Microsoft Global Network (MGN)</a></strong>, sodass die Datenpakete nicht mehr über ein öffentliches Peering laufen, sondern direkt zu Microsoft geroutet werden. Dies spart Hops und sorgt für geringe Latenzen. Hier ein Beispiel von meinem Internetanschluss aus:</p>



<figure class="wp-block-image size-full is-style-default"><img loading="lazy" decoding="async" width="735" height="400" src="https://stabentheiner.de/wp-content/uploads/2024/07/image.png" alt="Ein Tracert über einen privaten Internetanschluss zu outlook.office.com" class="wp-image-248" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image.png 735w, https://stabentheiner.de/wp-content/uploads/2024/07/image-300x163.png 300w" sizes="auto, (max-width: 735px) 100vw, 735px" /></figure>



<p>In diesem Tracert sieht man gut, dass <em>outlook.office.com</em> auf eine IP-Adresse in Frankfurt am Main aufgelöst wird. Hop 3-6 sind IP-Adressen meines Internetproviders (Vodafone). Ab Hop 7 gehen die Anfragen in Düsseldorf ins <strong>MGN</strong> und von dort aus über eigene Glasfaserstrecken von Microsoft ins Microsoft RZ in Frankfurt am Main. <br>Mein Provider hat demnach ein direktes Peering zu Microsoft. Viel kürzer können an einem privaten Internetanschluss die Datenpakete nicht bei Microsoft landen. Insgesamt 13ms vergehen, bis die Datenpakete am zuständigen Server angekommen sind.</p>



<h3 class="wp-block-heading">Unternehmen mit mehreren globalen Standorten</h3>



<p>Aber wo kann es jetzt Probleme geben? Denken wir nun an ein global agierendes Unternehmen. Der Firmensitz und somit auch die IT-Verantwortlichen sind in Australien beheimatet. Es gibt jedoch ein Büro in Düsseldorf. Da auch viele interne Server per VPN angesprochen werden müssen, wird der DNS-Server der VPN Appliance genutzt. Das VPN ist als Split-Tunnel konfiguriert. Es werden also nur die Anfragen an interne (per VPN erreichbare) Ressourcen durch den VPN-Tunnel geroutet. Die DNS Auflösung geht aber in jedem Fall an den DNS-Server am Firmenhauptsitz in Australien, damit die internen Hostnamen der über VPN erreichbaren Server aufgelöst werden können. Was soll da schon schiefgehen?</p>



<p>Nunja, das sieht man recht schnell mit einem erneuten Tracert auf die Adresse, die vom DNS-Server in Australien zurückgegeben wird. Der Name lässt es bereits vermuten, der Microsoft Server befindet sich in Sydney.  </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="747" height="630" src="https://stabentheiner.de/wp-content/uploads/2024/07/image-1.png" alt="" class="wp-image-249" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image-1.png 747w, https://stabentheiner.de/wp-content/uploads/2024/07/image-1-300x253.png 300w" sizes="auto, (max-width: 747px) 100vw, 747px" /></figure>



<p>Im Vergleich zum ersten Beispiel sieht man schnell, dass die Datenpakete deutlich länger unterwegs sind. Zwar landen diese vom gleichen Internetanschluss auch ab Hop 7 im MGN, brauchen dann aber ca. 250ms länger, bis der Zielserver in Sydney erreicht wird. Der Weg bis nach Sydney ist halt doch etwas länger&#8230; Zwischen Hop 8 und 9 liegt vermutlich ein Seekabel zwischen Europa und Australien.  </p>



<h2 class="wp-block-heading">Öffentliche DNS-Server</h2>



<p>Viele Netzwerkadministratoren setzen gerne DNS-Server wie z.B. <em>8.8.8.8, 9.9.9.9</em> oder <em>1.1.1.1</em> ein. Diese DNS-Server sind zwar sehr performant, können aber die Namensauflösung stören, wenn es um das Finden des am schnellsten zu erreichenden Servers über das MGN geht. Der DNS-Server des Internetproviders ist stets vorzuziehen.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="556" height="768" src="https://stabentheiner.de/wp-content/uploads/2024/07/image-2.png" alt="" class="wp-image-256" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/image-2.png 556w, https://stabentheiner.de/wp-content/uploads/2024/07/image-2-217x300.png 217w" sizes="auto, (max-width: 556px) 100vw, 556px" /></figure>



<p>Hier habe ich zwei DNS-Abfragen gemacht. Zunächst über die quad9 DNS-Server, und danach über den DNS-Server meines Routers, der an den DNS-Server meines Internetanbieters weiterleitet. Man sieht schön, wie unterschiedlich die DNS-Antworten sind. Die erste Antwort kommt von einem Microsoft DNS-Server aus Amsterdam, die zweite von einem Microsoft DNS-Server aus Hessen (Frankfurt).</p>



<h2 class="wp-block-heading">Lessons Learned</h2>



<p>Was lernen wir daraus? Jede Dependance eines Unternehmens sollte stets die DNS-Auflösung des lokalen Internetanbieters bzw. Internet Breakouts nutzen, um die Pakete auch zum richtigen (besten) Zielserver zu senden. Firmen, die interne WANs nutzen, müssen spätestens mit Einführung von Cloud-Diensten umdenken. Microsoft hat schließlich nicht umsonst mehrere Rechenzentren weltweit in Betrieb. Diesen Vorteil sollte man auch nutzen und nicht durch falsche DNS-Abfragen zunichtemachen.</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/">Microsoft 365 und das Netzwerk &#8211; Part 1: DNS</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/21/microsoft-365-netzwerk-part1-dns/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intune Compliance Policy &#8211; Nur Auswertung?</title>
		<link>https://stabentheiner.de/2024/02/16/intune-compliance-policy-nur-auswertung/</link>
					<comments>https://stabentheiner.de/2024/02/16/intune-compliance-policy-nur-auswertung/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Fri, 16 Feb 2024 10:49:00 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Intune]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=218</guid>

					<description><![CDATA[<p>Compliance Policys in Microsoft 365 Intune sind ein wichtiges Mittel, um die Sicherheit im Unternehmen zu gewährleisten. Durch Festlegen einiger Parameter wird sichergestellt, dass ein Gerät auch den Anforderungen des Unternehmens entspricht. Die Festplatte muss verschlüsselt sein, Defender soll aktiviert sein, eine bestimmte OS-Version wird erfordert, etc. Die eigentliche Magie passiert aber erst, wenn Compliance Policys in Verbindung mit Conditional Access genutzt werden. Denn dann kann aktiv einem Gerät, welches nicht compliant ist, der Zugang zu bestimmten Unternehmensressourcen untersagt werden, bis das Gerät wieder den Anforderungen des Unternehmens entspricht. Aber was macht eine Compliance Policy eigentlich? Immer wieder stelle ich&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/02/16/intune-compliance-policy-nur-auswertung/">Intune Compliance Policy &#8211; Nur Auswertung?</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<p>Compliance Policys in Microsoft 365 Intune sind ein wichtiges Mittel, um die Sicherheit im Unternehmen zu gewährleisten. Durch Festlegen einiger Parameter wird sichergestellt, dass ein Gerät auch den Anforderungen des Unternehmens entspricht. Die Festplatte muss verschlüsselt sein, Defender soll aktiviert sein, eine bestimmte OS-Version wird erfordert, etc. <br />Die eigentliche Magie passiert aber erst, wenn Compliance Policys in Verbindung mit Conditional Access genutzt werden. Denn dann kann aktiv einem Gerät, welches nicht compliant ist, der Zugang zu bestimmten Unternehmensressourcen untersagt werden, bis das Gerät wieder den Anforderungen des Unternehmens entspricht.</p>
</p>
<h2 class="wp-block-heading">Aber was macht eine Compliance Policy eigentlich? </h2>
</p>
<p>Immer wieder stelle ich fest, dass einige Administratoren gar nicht genau wissen, was die Compliance Policy macht. Es wird oft davon ausgegangen, dass die Einstellungen in der Richtlinie geprüft werden, und wenn z.B. das Passwort nicht den Parametern aus der Compliance Richtlinie entspricht, ein Gerät als <strong><em>nicht compliant </em></strong>markiert wird. Das stimmt aber nur bedingt. <strong>Denn die Compliance Policy nimmt auch aktiv Einfluss auf die Einstellungen am Client. </strong>Wenn in der Policy z.B. Bitlocker als <strong><em>Required </em></strong>definiert wird, dann wird nicht nur geprüft, ob Bitlocker aktiviert ist, sondern es wird aktiv Bitlocker auch am Client eingeschaltet. Auch wird beim Setzen der Minimallänge des Passwortes über die Compliance Richtlinie dieses nicht geprüft, sondern es wird beim Setzen eines Passwortes dafür gesorgt, dass ein Passwort, welches nicht der Richtlinie entspricht, auch nicht gesetzt werden kann. </p>
</p>
<p>Besonders wichtig wird dies dann, wenn an anderer Stelle über Configuration Policys dieselben Einstellungen gesetzt werden.<strong> Denn dann hat stets die Einstellung der Compliance Policy Vorrang!</strong> <strong>Werden mehrere Compliance Policys mit demselben Setting auf ein Gerät angewandt, dann wird die restriktivste Einstellung angewandt. </strong><sup data-fn="388e7430-6645-4349-b9c4-cccfaf2ccb1e" class="fn"><a href="#388e7430-6645-4349-b9c4-cccfaf2ccb1e" id="388e7430-6645-4349-b9c4-cccfaf2ccb1e-link">1</a></sup></p>
</p>
<p>Dies fällt oft erst auf, wenn beispielsweise auf bestimmten Clients Bitlocker deaktiviert werden soll, und dies nicht funktioniert, weil die Compliance Policy nicht angepasst wurde. Dies ist zum Beispiel bei Windows 365 / VDI der Fall. Ein <em><strong>Exclude</strong> </em>aus der entsprechenden Bitlocker Policy reicht dann nicht aus. Es muss zusätzlich dafür gesorgt werden, dass diese Clients auch eine eigene Compliance Policy erhalten, in der Bitlocker als <em><strong>not configured </strong></em>gesetzt wird. Erst dann kann durch eine Configuration Policy Bitlocker auch aktiv ausgeschaltet werden.</p>
</p>
<p>Wem dieser Umstand bewusst ist, der tut sich beim Troubleshooting deutlich leichter und bedenkt dies schon beim Design der Richtlinien. Es macht also durchaus Sinn, die Settings der Compliance Policy gut zu kennen.</p>
</p>
<ol class="wp-block-footnotes">
<li id="388e7430-6645-4349-b9c4-cccfaf2ccb1e"><a href="https://learn.microsoft.com/en-us/mem/intune/configuration/device-profile-troubleshoot#compliance-and-device-configuration-policies-that-conflict">https://learn.microsoft.com/en-us/mem/intune/configuration/device-profile-troubleshoot#compliance-and-device-configuration-policies-that-conflict</a> <a href="#388e7430-6645-4349-b9c4-cccfaf2ccb1e-link" aria-label="Zur Fußnotenreferenz 1 navigieren"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li>
</ol>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/02/16/intune-compliance-policy-nur-auswertung/">Intune Compliance Policy &#8211; Nur Auswertung?</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/02/16/intune-compliance-policy-nur-auswertung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Einrichtung von LAPS mit Microsoft Intune</title>
		<link>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/</link>
					<comments>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sun, 11 Feb 2024 12:14:27 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[device management]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[LAPS]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=143</guid>

					<description><![CDATA[<p>Der sichere Umgang mit privilegierten Zugriffsrechten auf Windows-Geräten stellt eine ständige Herausforderung dar. In meinem aktuellen Blogartikel erörtere ich, wie Microsoft LAPS in Kombination mit Intune eine effektive Lösung bietet. Welche Sicherheitsvorteile LAPS bringt und wie es die Verwaltung von Administratorkonten revolutionieren kann, dazu mehr in meinem Blogartikel. 🔐✨</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/">Einrichtung von LAPS mit Microsoft Intune</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Beim Client Management stellt sich oft die Frage, wie erhalten der Helpdesk und Administratoren privilegierte Rechte auf den Endgeräten. Neben der <strong>Microsoft Entra Joined Device Local Administrator</strong> Rolle, die idealerweise über PIM<sup data-fn="366fa677-d62f-4919-99b0-2d3d473e0f9d" class="fn"><a href="#366fa677-d62f-4919-99b0-2d3d473e0f9d" id="366fa677-d62f-4919-99b0-2d3d473e0f9d-link">1</a></sup> zugewiesen wird, besteht die Möglichkeit der Nutzung des lokalen Administratorkontos auf dem Endgerät. </p>
<h2 class="wp-block-heading">Das Problem</h2>
<p>Ein Kennwort für alle Clients (z.B. über das Aufspielen eines Masterimages) stellt ein erhebliches Sicherheitsrisiko dar. Es kennen zu viele Personen und es muss ein Prozess zum regelmäßigem Ändern existieren. Für jeden Client von Hand ein eigenes Administratorkennwort festzulegen, erfordert einen (zu) hohen Verwaltungsaufwand.</p>
<h2 class="wp-block-heading">Die Lösung</h2>
<p>Dieses Problem löst die <strong><em>Local Administrator Passwort Solution</em> (LAPS)</strong>. LAPS existiert schon seit 2015 in der On-Prem Welt. Damit kann über Gruppenrichtlinien Objekte (GPO) der lokale Administrator Account auf Windows Geräten in der Active Directory Domäne gesteuert werden. Es wird aber nicht einfach nur ein &#8222;Masterpasswort&#8220; auf alle Clients verteilt, sondern für jeden Client ein nur für diesen generiertes Passwort. Dieses Passwort wird anschließend vom Client in das AD Objekt des Clients geschrieben und kann dort verwaltet und von privilegierten Accounts eingesehen werden. Dazu musste bis April 2023 LAPS noch auf den Clients installiert werden und der Implementationsaufwand war dadurch recht hoch. Inzwischen ist LAPS Bestandteil vom Betriebssystem. Die Passwörter werden seit dem verschlüsselt im AD (bzw. Entra) abgelegt. </p>
<p>Auch die Installation im Active Directory bestand aus einigen ToDo&#8217;s. Es mussten Schemaerweiterungen gemacht werden und Snap-Ins auf den Maschinen installiert werden, von denen auf die Attribute zugegriffen werden sollte. </p>
<p>Seit einigen Monaten steht LAPS für Intune bzw. Entra ID Only und Hybrid Clients zur Verfügung. Wie LAPS für Intune einzurichten ist und was es für Möglichkeiten gibt, zeige ich dir hier. Spoiler: Es ist deutlich einfacher geworden. </p>
</p>
<h2 class="wp-block-heading">LAPS im M365 Tenant aktivieren</h2>
<p>Um LAPS überhaupt nutzen zu können, muss es zunächst im Tenant aktiviert werden. Dies erfolgt im Entra ID (Azure AD) Admincenter (<a href="https://entra.microsoft.com/" target="_blank" rel="noreferrer noopener">https://entra.microsoft.com/</a>) unter <strong><em>Devices &gt; Overview &gt; Device settings &gt; Enable Microsoft Entra Local Administrator Password Solution (LAPS)</em></strong>. Das setzen dieser Einstellung auf <em><strong>Yes </strong></em>führt dazu, dass alle nötigen Einstellungen im Entra gesetzt werden. Im AD LAPS mussten dafür noch einige Powershell-Scripte ausgeführt werden.</p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a7f6f&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a7f6f" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="709" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-1024x709.png" alt="Aktivierung von LAPS im Entra ID Admincenter" class="wp-image-144" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-1024x709.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-300x208.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-768x532.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-1080x748.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-1280x887.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-980x679.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-480x333.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image.png 1338w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
</p>
<h2 class="wp-block-heading">LAPS Richtlinie in Intune erstellen</h2>
<p>Als nächsten Schritt müssen wir die Richtlinie erstellen, die LAPS auf dem Client konfiguriert. Dies erfolgt im Intune Admin Center (<a href="https://intune.microsoft.com/" target="_blank" rel="noreferrer noopener">https://intune.microsoft.com/</a>) über <strong><em>Endpoint security &gt; Account Protection &gt; Create Policy</em></strong></p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a8497&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a8497" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="381" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1024x381.png" alt="" class="wp-image-146" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1024x381.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-300x112.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-768x286.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1536x572.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1080x402.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-1280x477.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-980x365.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2-480x179.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-2.png 1858w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a8832&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a8832" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="443" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-3-1024x443.png" alt="" class="wp-image-147" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-3-1024x443.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-300x130.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-768x333.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-980x424.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3-480x208.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-3.png 1030w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p>Hier werden die relevanten Einstellungen für LAPS getätigt. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a8bf3&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a8bf3" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="764" height="699" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-4.png" alt="" class="wp-image-149" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-4.png 764w, https://stabentheiner.de/wp-content/uploads/2024/02/image-4-300x274.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-4-480x439.png 480w" sizes="auto, (max-width: 764px) 100vw, 764px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p><strong>Backup Directory</strong> sollte auf Azure AD only gestellt werden.<br /><strong>Password Age Days</strong> definiert, in welchem Zyklus das lokale Passwort neu gesetzt werden soll. 30 Tage entspricht dabei dem Standardwert. <br /><strong>Administrator Account Name</strong> ist eine optionale Einstellung, mit der der Accountname des Administrator Accounts definiert werden kann. </p>
<p class="has-black-color has-luminous-vivid-amber-background-color has-text-color has-background has-link-color wp-elements-0b2cc30ca981c35121a2b2a7379051b4"><strong>ACHTUNG:</strong> Wird hier ein anderer Accountname festgelegt, so muss dieser separat erstellt bzw. der Build-In Administrator umbenannt werden. Diese Einstellung alleine erstellt keinen Account bzw. aktiviert auch nicht den bereits vorhandenen lokalen Administrator auf dem Client. Wie das gemacht wird, folgt gleich.</p>
<p><strong>Password Complexity</strong> definiert, aus welchen Zeichen das generierte Passwort bestehen darf. Aus Sicherheitsgründen ist es ratsam, hier die möglichst höchste Stufe zu wählen. <br /><strong>Password Length</strong> definiert die Länge des Passwortes.<br /><strong>Post Authentication Actions</strong> definiert, wie verfahren wird, wenn das Kennwort genutzt wird. Ich habe hier die Standardeinstellung gewählt. Damit wird das Passwort nach der über <strong>Post Authentication Reset Delay</strong> Zeit von hier 24 Stunden neu gesetzt. Mit der Standardeinstellung wird das Kennwort anhand der definierten Regeln neu gesetzt und der Account ausgeloggt, sofern er noch am Rechner eingeloggt ist. Man hat hier also bis zu 24 Stunden Zeit, um mit dem LAPS Admin Account die nötigen Tasks zu erledigen. 24 Stunden sind die Standardzeit der Policy, falls die Einstellung nicht explizit geändert wird. Ich würde hier zu <strong>8 Stunden</strong> raten, damit nach dem Arbeitstag das Kennwort neu gesetzt wird. </p>
<p>Als letzten Schritt müssen der Policy noch Clients zugewiesen werden. Grundsätzlich spricht nichts dagegen, hier <strong>All Devices</strong> zu wählen. Dies muss aber nach eigenen Anforderungen entschieden werden. </p>
</p>
<h2 class="wp-block-heading">Administrator Account aktivieren </h2>
<p>Im Standard ist der lokale Build-In Administrator deaktiviert und muss über eine zweite Richtlinie aktiviert werden. In diesem Schritt kann man auch den Administrator umbenennen. Dies bietet ein kleines bisschen zusätzliche Sicherheit. Wir erstellen eine neue <strong>Configuration Policy</strong> für Windows mit dem Typ <strong>Settings catalog</strong>.</p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a9144&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a9144" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="322" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1024x322.png" alt="" class="wp-image-151" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1024x322.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-300x94.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-768x242.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1536x483.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1080x340.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-1280x403.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-980x308.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6-480x151.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-6.png 1854w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p>Über den Settings picker unter <strong>Local Policies Security Options</strong> suchen wir die beiden Settings <strong>Accounts Enable Administrator Account Status</strong> und <strong>Accounts Rename Administrator Account</strong> raus und setzen die Einstellungen wie folgt:</p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a95e4&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a95e4" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="424" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1024x424.png" alt="" class="wp-image-152" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1024x424.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-300x124.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-768x318.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1536x637.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1080x448.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-1280x531.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-980x406.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7-480x199.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-7.png 1865w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p>Wie bereits erwähnt, ist das Umbenennen des Administratoraccounts optional und nicht zwingend nötig. Sollte jedoch der Administrator Account nicht aktiviert werden, kann LAPS auf dem Client nicht arbeiten. Dies bekommt man über den Event Viewer mit einer ziemlich eindeutigen Fehlermeldung quittiert. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a9a45&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a9a45" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="758" height="591" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-8.png" alt="" class="wp-image-153" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-8.png 758w, https://stabentheiner.de/wp-content/uploads/2024/02/image-8-300x234.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-8-480x374.png 480w" sizes="auto, (max-width: 758px) 100vw, 758px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p>Hat man in der zweiten Policy den Administrator Account nicht umbenannt, erhält man den <strong>Fehlercode 0x80070002</strong>, weil LAPS den konfigurierten Administratoraccount nicht finden kann. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0a9e0e&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0a9e0e" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="760" height="591" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-10.png" alt="" class="wp-image-156" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-10.png 760w, https://stabentheiner.de/wp-content/uploads/2024/02/image-10-300x233.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-10-480x373.png 480w" sizes="auto, (max-width: 760px) 100vw, 760px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
</p>
<h2 class="wp-block-heading">Abrufen des Kennwortes über Entra und Intune</h2>
<p>Sofern aber alles richtig konfiguriert ist, setzt der Client das Kennwort und pusht es Richtung Entra (Azure AD). Dort gibt mehrere Möglichkeiten, das Kennwort abzurufen. </p>
<h3 class="wp-block-heading">Entra admin center</h3>
<p>Im Entra admin center erhält man Zugriff auf alle gespeicherten LAPS Kennwörter. Auch der dazugehörige Accountname ist aufgeführt. Das Support-Team muss den pro Kunde individuell konfigurierten Accountnamen des Administrators nicht wissen. Auch wird hier die letzte und nächste Passwortrotation angezeigt. Neu setzen lassen kann man das Kennwort an dieser Stelle jedoch nicht. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0aa2c6&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0aa2c6" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="336" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1024x336.png" alt="" class="wp-image-157" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1024x336.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-300x98.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-768x252.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1536x503.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1080x354.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-1280x420.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-980x321.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11-480x157.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-11.png 1864w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<h3 class="wp-block-heading">Intune admin center</h3>
<p>Im Intune admin center erhält man über das Device selbst über den Punkt <strong>Monitor &gt; Local admin password</strong> Zugriff auf das Kennwort. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0aa6b9&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0aa6b9" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="494" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1024x494.png" alt="" class="wp-image-165" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1024x494.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-300x145.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-768x370.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1536x740.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1080x521.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-1280x617.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-980x472.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12-480x231.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-12.png 1662w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<h2 class="wp-block-heading"><strong>Rotation des Kennwortes über Intune</strong></h2>
<p>Wurde das Kennwort genutzt oder vielleicht sogar dem Anwender mitgeteilt, kann ein vorzeitiges Ändern des Kennwortes über Intune ausgelöst werden. </p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0aaa75&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0aaa75" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="1024" height="432" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1024x432.png" alt="" class="wp-image-166" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1024x432.png 1024w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-300x126.png 300w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-768x324.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1536x648.png 1536w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1080x455.png 1080w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-1280x540.png 1280w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-980x413.png 980w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13-480x202.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-13.png 1665w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<p>Nach der Bestätigung des nachfolgenden Dialogs wird der Client mit dem vorzeitigen Ändern des Passwortes beauftragt. <strong>Die Änderung erfolgt allerdings nicht direkt, sondern erst nach einem Neustart des Gerätes. </strong></p>
</p>
<h2 class="wp-block-heading">Ausblick</h2>
<p>Das Thema LAPS steht bei Microsoft nicht still. Ab dem <strong>Windows 11 Insider Preview Build 26040</strong> besteht die Möglichkeit, weitere Einstellungen zu setzen. Diese können aktuell allerdings nur über CSP-Settings per OMA-URI auf den Clients per Intune gesetzt werden. </p>
<p>Konkret wird vor allem das Thema Eingabe der Passwörter angegangen. Bei Kennwörtern ist oft das Problem, dass Zeichen wie 0 und O gerne vertauscht werden. Das führt vor allem dann zu Problemen bei der Eingabe, wenn das Kennwort nicht per Copy/Paste in einer Remotesitzung auf den Client kopiert werden kann und abgeschrieben bzw. jemandem durchgegeben werden muss. </p>
<h3 class="wp-block-heading">Lesbarkeit von Passwörtern</h3>
<p>Es kommt künftig eine fünfte Option für die <strong>PasswortComplexity</strong> dazu, bei der verwechselbare Zeichen für die Passwortvorgabe ausgeschlossen werden. Hier ein Auszug aus dem Microsoft Artikel dazu.</p>
<figure data-wp-context="{&quot;imageId&quot;:&quot;69cd7df0aaf36&quot;}" data-wp-interactive="core/image" data-wp-key="69cd7df0aaf36" class="wp-block-image size-large wp-lightbox-container"><img loading="lazy" decoding="async" width="839" height="1024" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://stabentheiner.de/wp-content/uploads/2024/02/image-14-839x1024.png" alt="" class="wp-image-167" srcset="https://stabentheiner.de/wp-content/uploads/2024/02/image-14-839x1024.png 839w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-246x300.png 246w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-768x937.png 768w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14-480x586.png 480w, https://stabentheiner.de/wp-content/uploads/2024/02/image-14.png 870w" sizes="auto, (max-width: 839px) 100vw, 839px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		><br />
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg><br />
		</button></figure>
<h3 class="wp-block-heading">Wortlisten für Passphrasen</h3>
<p>Um die Passworteingabe noch weiter zu erleichtern, können künftig auch Passphrasen als Kennwörter genutzt werden. Diese sind bei entsprechender Länger ähnlich sicher, aber deutlich schneller einzugeben. Ein Passwort für das Administratorkonto könnte dann z.B. so aussehen</p>
<p><strong>SkiingProduceIdentifyStarlitOctaneDistress</strong></p>
<p>Dass diese Settings ohne OMA-URI konfiguriert werden können, wird mit Verfügbarkeit im Windows 11 Current Branch soweit sein.</p>
<h3 class="wp-block-heading"><strong>Automatic Account Management</strong></h3>
<p>Eine weitere neue Funktion ist das Automatische Account Management (<strong>Automatic Account Management</strong>). Damit wird der Administratoraccount mit einem Prefix und einer zufälligen Nummer generiert um die Sicherheit weiter zu erhöhen. Auch diese Funktion ist bereits im aktuellen Insider Build enthalten. </p>
<h2 class="wp-block-heading">Fazit</h2>
<p>Ob <strong>LAPS</strong> zum Einsatz kommt, muss individuell entschieden werden. Es bietet im Vergleich zur <strong>Entra Joined Device Local Administrator</strong> Rolle (Zuweisung über PIM vorausgesetzt) den Vorteil der sofortigen Verfügbarkeit der erhöhten Rechte und kann im Ernstfall auch offline genutzt werden. Eine dieser Varianten sollte allerdings in jedem Fall genutzt werden. Es gibt meiner Meinung nach keine Ausreden dafür. Teilweise kommen auch per Intune noch eigens gebaute PowerShell-Scripte zum Einsatz, die auf allen Clients ein &#8222;Masterkennwort&#8220; auf den Clients setzen. </p>
<ol class="wp-block-footnotes">
<li id="366fa677-d62f-4919-99b0-2d3d473e0f9d">PIM: Microsoft Entra <strong><a href="https://learn.microsoft.com/en-us/entra/id-governance/privileged-identity-management/pim-configure">Privileged Identity Management</a></strong> <a href="#366fa677-d62f-4919-99b0-2d3d473e0f9d-link" aria-label="Zur Fußnotenreferenz 1 navigieren"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li>
</ol>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/">Einrichtung von LAPS mit Microsoft Intune</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/02/11/einrichtung-von-laps-mit-microsoft-intune/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
