Security: Mit Defender-XDR Entra ID schĂĽtzen

In der modernen Bedrohungslandschaft ist Entra ID das Primärziel globaler Angriffswellen. Wer Abhilfe schaffen will, muss über die Standardeinstellungen hinaus.

Artikel verschenken
vorlesen Druckansicht
, Vanessa Bahr / KI / iX

(Bild: Vanessa Bahr / KI / iX)

Lesezeit: 19 Min.
Von
  • Aaron Siller
Inhaltsverzeichnis

In hybriden Infrastrukturen verliert das klassische Perimetermodell (Castle and Moat) zunehmend an Wirkung. Ein gesonderter Artikel behandelt die Härtung des lokalen AD sowie die Bereiche des Microsoft Defender for Identity und des Microsoft Defender for Endpoint.

Dieser Artikel bewegt sich in Richtung Cloud. Dienste wie Exchange Online oder Teams bauen auf Microsoft Entra ID als zentralem Identitätsdienst auf. Der Fokus liegt hier auf der kontextbasierten Authentifizierung und somit auf der Identität und den dazugehörigen Parametern im Moment der Anmeldung. Das erfordert eine Identitätsprüfung, die den Zugriff ausschließlich hinsichtlich Kontext und Risiko bewertet. Dazu kommt Conditional Access zum Einsatz.

Mehr zu IT-Security
iX-tract
  • Eine Cloud-Abwehrstrategie, bei der kontextbasierte Zugriffsregeln den klassischen Firewallansatz ersetzen, muss auch Microsofts Entra ID miteinbeziehen.
  • Eine Kombination aus Defender for Office 365 Sandboxing (Detonation Chamber) und einer nachträglichen Bereinigung (ZAP) bereits zugestellter Nachrichten kann E-Mail-Bedrohungen abwehren.
  • SaaS-Governance: Defender for Cloud Apps macht Schatten-IT sichtbar und kontrolliert DatenabflĂĽsse.
  • Kurze Anmeldeintervalle und die ereignisgesteuerte Tokenvalidierung (CAE) minimieren das Zeitfenster fĂĽr Sitzungsdiebstahl (Session Hijacking).

Die Identität wird zum neuen Perimeter. Entscheidend für den Zugriff ist nicht mehr nur der physische Standort im Firmennetz, sondern der Sicherheitsprinzipal und somit die eindeutige Identität eines Benutzers oder Dienstes. Ein gehärtetes On-Premises-AD behindert zwar laterale Bewegungen im Netzwerk, schützt aber nicht vor dem Missbrauch von Cloud-Berechtigungen oder dem Diebstahl von Sitzungstoken. Eine lückenlose XDR-Strategie muss daher dort ansetzen, wo Angriffe heute ebenfalls ihren Ursprung haben: bei den cloudbasierten Kommunikationswegen und SaaS-Applikationen.

Das war die Leseprobe unseres heise-Plus-Artikels "Security: Mit Defender-XDR Entra ID schützen". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.