• Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Karriere
  • Newsletter
  • Kontakt
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • E-Mail Security
    • Informationsmanagement
  • Business Apps
    • Microsoft Development
    • Microsoft Power Platform
    • Digitale Prozesse
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online-Events
  • Suche
  • Menü Menü
  • Deaktivierung von Basic Authentication für Exchange Online

Deaktivierung von Basic Authentication für Exchange Online

Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Bereits seit einiger Zeit plant Microsoft die Abschaltung des alten, unsicheren Authentifizierungsverfahrens Basic Authentication für Exchange Online. Aktuell soll es ab dem 1. Oktober 2022 nicht mehr möglich sein, die Basic Authentication für Exchange Online Dienste zu nutzen. Die Methode fällt damit beispielsweise für die Dienste ActiveSync, Exchange Web Services, IMAP, POP, Remote Powershell weg. Des Weiteren plant Microsoft noch in diesem Quartal eine temporäre Abschaltung von Basic Authentication für 12-48 Stunden. Die folgenden Fragestellungen klären, was Sie jetzt beachten sollten.

Warum sollte auch unabhängig von der Abschaltung von Microsoft auf Basic Authentication verzichtet werden?

Die Basic Authentication ist ein Verfahren zur Authentifizierung gegenüber Webseiten oder Diensten, bei dem Daten wie Benutzername und Kennwort in Klartext übermittelt werden. Abgesichert wird die Übermittlung zwar beim Einsatz von HTTPS, jedoch werden die Informationen grundsätzlich bei jeder Anforderung übertragen. Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung oder Conditional Access Richtlinien können hierbei nicht ausgewertet werden. Sind Ihre Benutzer bereits mit MFA ausgestattet, können potenzielle Angreifer diese Lücke über aktivierte, ältere Authentifizierungsverfahren ausnutzen.

Welche Konten oder Dienste nutzen noch Basic Authentication in Ihrem Tenant?

Diese Frage lässt sich über die Azure AD Sign-In Logs beantworten. Hier können die Anmeldungen nach der Client App gefiltert werden. Wenn hier die Client Apps mit alten Authentifizierungsverfahren ausgewählt werden, sehen Sie, welche Benutzer von der Deaktivierung im Oktober betroffen wären.

  • Azure AD Sign-In Logs: Anmeldungen nach Client-App filtern

    Azure AD Sign-In Logs

Wie können Sie auch vorab schon für Ihren Tenant die Basic Authentication deaktivieren?

Hier gibt es verschiedene Wege. Es besteht die Möglichkeit, die Security Defaults im Tenant zu aktivieren. Dabei werden automatisch alte Protokolle deaktiviert. Wenn Sie jedoch die Abschaltung und Steuerung flexibel gestalten wollen, dann hilft Ihnen Azure AD Conditional Access weiter. Über Conditional Access kann die Deaktivierung zunächst Benutzer- oder Gruppenbasiert vorgenommen werden, sodass die Auswirkungen vorab intensiv getestet werden können.

  • Conditional Access: Basic Authentication deaktivieren

    Conditional Access Basic Authentication deaktivieren

Hier geht’s zur Ankündigung von Microsoft: Basic Authentication and Exchange Online – September 2021 Update – Microsoft Tech Community

Microsoft Identity Workshop

In dem dreitägigen Microsoft Identity Workshop erhalten Sie von Microsoft-Experten einen Strategieplan für die Weiterentwicklung Ihrer Infrastruktur durch die Sicherung von Identitäten und Geräten.

Jetzt informieren!

Weitere News zu diesem Thema

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-15
Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-02

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Unsere Themen
Kompetenzen
Unternehmen
Termine
NoSpamProxy
Alle News

Net at Work-Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Checkliste: Microsoft 365 Offboarding-Prozess ohne DatenverlustCheckliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust2023-03-15 - 11:00
  • Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler DatenEndpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten2023-03-02 - 12:30
  • Microsoft Teams Premium – diese Features werden ab März lizenzpflichtigMicrosoft Teams Premium – diese Features werden ab März lizenzpflichtig2023-02-09 - 11:00
IMPRESSUM  •  © 2023 Net at Work GmbH
  • Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Datenschutzerklärung
  • Kontakt
Nach oben scrollen