• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • IPv6 kommt ins Azure AD: Was Sie bis April tun müssen, um vorbereitet zu sein

IPv6 kommt ins Azure AD – was Sie bis April tun sollten, um vorbereitet zu sein

Jonathan Brockhausen
Autor: Jonathan BrockhausenConsultant Microsoft Securityhttps://www.linkedin.com/in/jbrockhausen/–Auf LinkedIn vernetzen

Am 03. April schaltet Microsoft die Unterstützung für IPv6-Adressen im Azure AD (Active Directory) frei. Damit ergeben sich für Admins einige Änderungen. Wie Sie diesen am besten begegnen und verhindern, dass es Probleme beim Login Ihrer User gibt, erfahren Sie in diesem Blogartikel.

Änderungen für die Multi-Faktor-Authentifizierung

Falls Sie bisher die Multi-Faktor-Authentifizierung über das Microsoft 365 Admin Center konfiguriert haben, waren dort vermutlich auch IP-Adressen von vertrauenswürdigen Standorten eingetragen. Diese Liste lässt sich auch nicht um IPv6-Adressen erweitern, stattdessen sollten Sie diese Gelegenheit nutzen, um die Konfiguration von MFA über Conditional Access zu steuern. Hierbei unterstützen wir Sie selbstverständlich gerne. Wenn Sie noch kein Conditional Access nutzen, können Sie in unserem Blogartikel erfahren, wieso dieses Feature zu den absoluten Basics einer sicheren Cloud-Plattform gehört. Doch auch beim Einsatz von Conditional Access besteht Handlungsbedarf.

Conditional Access und IPv6 – benannte Standorte anpassen

Wenn Sie in Conditional Access bisher mit benannten Standorten arbeiten, die an IPv4-Adressen gebunden sind, müssen Sie diese jetzt unter Umständen um Ihre öffentlichen IPv6-Adressen erweitern, da auch über diese nun Logins in der Cloud landen können.

Falls Sie bisher keine IPv6-Adressen für Ihre Unternehmensstandorte haben, sollten Sie trotzdem einen Blick in die Anmeldelogs Ihrer User werfen, um zu evaluieren, ob die Anmeldungen noch Ihrem gewünschten Verhalten entsprechen. User aus dem Homeoffice werden dort fortan häufiger mit IPv6-Adressen aufkommen.

  • Sie können IP-Adressbereiche bereits jetzt als IPv4 und IPv6 hinterlegen

    Sie können IP-Adressbereiche bereits jetzt als IPv4 und IPv6 hinterlegen

Microsoft 365 Endpunkte überprüfen

Um die Funktionalität von IPv6 zu gewährleisten, wurden seitens Microsoft einige Endpunkte von Microsoft 365 und Azure Diensten angepasst. Je nachdem, wie Ihre Firewall- und Proxyeinstellungen bisher konfiguriert sind, müssen Sie diese gegebenenfalls ändern. Die Liste mit IPs und URLs finden Sie unter diesem Link.

Wie Sie die Auswirkungen und Vorteile von IPv6 in Azure optimal einsetzen und die Authentifizierung Ihrer Cloud-Ressourcen optimieren, beleuchten wir gerne gemeinsam in unserem Security-Workshop.

Microsoft Security Workshop

Im dreitägigen Microsoft Security Workshop entwickeln wir eine auf Ihr Unternehmen zugeschnittene Sicherheitsstrategie.

Jetzt informieren!

Weitere News zu diesem Thema

Defender External Attack Surface Management Preview

Defender External Attack Surface Management: So verwalten Sie externe Ressourcen

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-05-09
Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs

Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-04-10
Power Platform Governance – so vermeiden Sie Chaos und Risiken

Power Platform Governance – so vermeiden Sie Chaos und Risiken

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft Power Platform, News Security, Unsere Top-News
Weiterlesen
2025-04-01
Seite 1 von 21123›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
  • Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs
    Cyberangriff Beispiel – detaillierte Analyse eines echten Angriffs2025-04-10 - 11:00
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen