Update

Verwalten von Lebenszyklus-Workflows mit Microsoft Security CoPilot in Microsoft Entra

Januar 2025
Öffentliche Vorschau - Verwalten von Lebenszyklus-Workflows mit Microsoft Security CoPilot in Microsoft Entra
Typ: Neue Funktion
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktionalität: Identitätsmanagement

Mit Microsoft Security CoPilot können Kunden jetzt Lifecycle Workflows in natürlicher Sprache verwalten und anpassen. Unsere Lifecycle Workflows (LCW) Copilot-Lösung bietet eine schrittweise Anleitung zur Durchführung wichtiger Workflow-Konfigurations- und Ausführungsaufgaben in natürlicher Sprache. Sie ermöglicht es Kunden, schnell umfassende Einblicke zu erhalten, um Workflows auf ihre Konformität hin zu überwachen und Fehler zu beheben. Für weitere Informationen siehe: Verwalten des Lebenszyklus von Mitarbeitern mit Microsoft Security Copilot (Vorschau).

Allgemeine Verfügbarkeit - Microsoft Entra PowerShell
Typ: Neue Funktion
Dienstkategorie: MS Graph
Produktfähigkeit: Erfahrung für Entwickler

Verwalten und automatisieren Sie Microsoft Entra-Ressourcen programmatisch mit dem szenariobasierten Microsoft Entra PowerShell-Modul. Für weitere Informationen siehe: Microsoft Entra PowerShell-Modul jetzt allgemein verfügbar.

General Availability - Verbesserte Sichtbarkeit von Downstream Tenant Sign-ins
Typ: Neue Funktion
Dienst-Kategorie: Berichterstattung
Produktfunktionalität: Überwachung & Berichterstattung

Microsoft Security möchte sicherstellen, dass alle Kunden wissen, wie sie erkennen können, wenn ein Partner auf die Ressourcen eines nachgelagerten Mandanten zugreift. Interaktive Anmeldeprotokolle bieten derzeit eine Liste von Anmeldeereignissen, aber es gibt keinen klaren Hinweis darauf, welche Anmeldungen von Partnern stammen, die auf nachgelagerte Mandantenressourcen zugreifen. Bei der Überprüfung der Protokolle können Sie beispielsweise eine Reihe von Ereignissen sehen, aber ohne zusätzlichen Kontext ist es schwierig zu erkennen, ob diese Anmeldungen von einem Partner stammen, der auf die Daten eines anderen Mandanten zugreift.

Hier ist eine Liste von Schritten, die man unternehmen kann, um zu klären, welche Logins mit Partner-Tenants verbunden sind:

Achten Sie auf den Wert "ServiceProvider" in der Spalte CrossTenantAccessType:
Dieser Filter kann angewendet werden, um die Protokolldaten zu verfeinern. Wenn er aktiviert ist, isoliert er sofort Ereignisse, die mit Partner-Logins zusammenhängen.
Verwenden Sie die Spalten "Home Tenant ID" und "Resource Tenant ID":
Diese beiden Spalten identifizieren Logins, die vom Tenant des Partners zu einem nachgelagerten Tenant kommen.
Wenn Sie feststellen, dass sich ein Partner bei den Ressourcen eines nachgelagerten Mandanten anmeldet, ist es wichtig, die Aktivitäten zu überprüfen, die in der nachgelagerten Umgebung stattgefunden haben könnten. Einige Beispiele für zu untersuchende Protokolle sind Microsoft Entra Audit-Protokolle für Microsoft Entra ID-Ereignisse, Microsoft 365 Unified Audit Log (UAL) für Microsoft 365- und Microsoft Entra ID-Ereignisse und/oder das Azure Monitor-Aktivitätsprotokoll für Azure-Ereignisse. Wenn Sie diese Schritte befolgen, sind Sie in der Lage, eindeutig zu erkennen, wann sich ein Partner bei den Ressourcen eines nachgelagerten Mandanten anmeldet und welche Aktivitäten er in der Umgebung durchführt. So können Sie den mandantenübergreifenden Zugriff effizient verwalten und überwachen.

Um die Sichtbarkeit der oben genannten Spalten zu erhöhen, wird Microsoft Entra ab dem 7. März 2025 diese Spalten beim Laden der Anmeldeprotokolle UX standardmäßig einblenden.

Öffentliche Vorschau - Auditing von Administrator-Ereignissen in Microsoft Entra Connect
Typ: Neue Funktion
Dienst-Kategorie: Microsoft Entra Connect
Produktfähigkeit: Microsoft Entra Connect

Wir haben eine neue Version von Microsoft Entra Connect, Version 2.4.129.0, veröffentlicht, die die Protokollierung von Änderungen unterstützt, die ein Administrator im Connect Sync Wizard und in der PowerShell vornimmt. Für weitere Informationen siehe: Protokollierung von Administratorereignissen in Microsoft Entra Connect Sync (Public Preview).

Wo unterstützt, werden wir Kunden im Februar 2025 automatisch auf diese Version von Microsoft Entra Connect upgraden. Kunden, die ein automatisches Upgrade wünschen, sollten sicherstellen, dass das automatische Upgrade konfiguriert ist.

Eine Anleitung zum Upgrade finden Sie unter Microsoft Entra Connect: Upgrade von einer früheren Version auf die neueste Version.

Öffentliche Vorschau - Flexible Federated Identity Credentials
Typ: Neue Funktion
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfähigkeit: Erfahrung für Entwickler

Flexible Federated Identity Credentials erweitern das bestehende Modell der Federated Identity Credentials, indem sie die Möglichkeit bieten, Wildcard-Matching gegen bestimmte Ansprüche zu verwenden. Diese Funktionalität, die derzeit für GitHub-, GitLab- und Terraform Cloud-Szenarien verfügbar ist, kann verwendet werden, um die Gesamtzahl der für die Verwaltung ähnlicher Szenarien erforderlichen FICs zu verringern. Für weitere Informationen siehe: Flexible federated identity credentials (Vorschau).

Allgemeine Verfügbarkeit - Erkennung von Passwort-Spray in Echtzeit in Microsoft Entra ID Protection
Typ: Neue Funktion
Dienst-Kategorie: Identitätsschutz
Produktfunktionalität: Sicherheit und Schutz von Identitäten

Traditionell werden Passwort-Spray-Angriffe nach einem Einbruch oder als Teil einer Jagdaktivität entdeckt. Jetzt haben wir Microsoft Entra ID Protection so verbessert, dass Passwort-Spray-Angriffe in Echtzeit erkannt werden, bevor der Angreifer überhaupt ein Token erhält. Dies verkürzt die Abhilfemaßnahmen von Stunden auf Sekunden, da Angriffe während des Anmeldevorgangs unterbrochen werden.

Der risikobasierte bedingte Zugriff kann automatisch auf dieses neue Signal reagieren, indem er das Sitzungsrisiko erhöht, den Anmeldeversuch sofort in Frage stellt und Passwort-Spray-Versuche bereits im Ansatz stoppt. Diese bahnbrechende Erkennung, die jetzt allgemein verfügbar ist, arbeitet mit bestehenden Erkennungen für fortgeschrittene Angriffe wie Adversary-in-the-Middle (AitM) Phishing und Token-Diebstahl zusammen, um eine umfassende Abdeckung gegen moderne Angriffe zu gewährleisten. Für weitere Informationen siehe: Was ist Microsoft Entra ID Protection?

Allgemeine Verfügbarkeit - Geschützte Aktionen für harte Löschungen
Typ: Neue Funktion
Dienstkategorie: Andere
Produktfähigkeit: Identitätssicherheit und -schutz

Kunden können jetzt Richtlinien für den bedingten Zugriff konfigurieren, um sich vor vorzeitigen harten Löschungen zu schützen. Die geschützte Aktion für hartes Löschen schützt das harte Löschen von Benutzern, Microsoft 365-Gruppen und Anwendungen. Für weitere Informationen siehe: Was sind geschützte Aktionen in Microsoft Entra ID?

Abgekündigt - Aktion erforderlich bis 1. Februar 2025: Azure AD Graph Stilllegung
Typ: Veraltet
Dienst-Kategorie: Azure AD Graph
Produktfähigkeit: Erfahrung für Entwickler

Der Azure AD Graph API-Dienst wurde im Jahr 2020 [veraltet]. Die Stilllegung des Azure AD Graph API-Dienstes begann im September 2024, und die nächste Phase dieser Stilllegung beginnt am 1. Februar 2025. Diese Phase wird sich auf neue und bestehende Anwendungen auswirken, sofern keine Maßnahmen ergriffen werden. Die neuesten Updates zur Stilllegung von Azure AD Graph finden Sie hier: Handeln Sie bis zum 1. Februar: Azure AD Graph wird abgeschaltet.

Ab dem 1. Februar werden sowohl neue als auch bestehende Anwendungen daran gehindert, Azure AD Graph APIs aufzurufen, sofern sie nicht für eine Erweiterung konfiguriert sind. Es kann sein, dass Sie die Auswirkungen nicht sofort bemerken, da wir diese Änderung schrittweise in allen Tenants einführen werden. Wir gehen davon aus, dass diese Änderung gegen Ende Februar und für nationale Cloud-Bereitstellungen bis Ende März vollständig eingeführt wird.

Falls Sie dies noch nicht getan haben, sollten Sie jetzt dringend die Anwendungen in Ihrem Tenant überprüfen, um festzustellen, welche von Azure AD Graph API-Zugriff abhängig sind, und diese vor dem Stichtag 1. Februar entschärfen oder migrieren. Für Anwendungen, die noch nicht auf Microsoft Graph APIs migriert sind, kann eine Verlängerung festgelegt werden, um der Anwendung den Zugriff auf Azure AD Graph bis zum 30. Juni 2025 zu ermöglichen.

Microsoft Entra Recommendations sind das beste Tool, um Anwendungen zu identifizieren, die Azure AD Graph APIs in Ihrem Tenant verwenden und Maßnahmen erfordern. Lesen Sie diesen Blogbeitrag: Maßnahmen erforderlich: Azure AD Graph API-Abschaltung für eine schrittweise Anleitung.

Allgemeine Verfügbarkeit - Microsoft Entra Connect Version 2.4.129.0
Typ: Geänderte Funktion
Dienstkategorie: Microsoft Entra Connect
Produktfunktionalität: Microsoft Entra Connect

Am 15. Januar 2025 haben wir die Microsoft Entra Connect Sync Version 2.4.129.0 veröffentlicht, die das Auditing von Administratorereignissen unterstützt. Weitere Details finden Sie in den Release Notes. Wir werden berechtigte Kunden im Februar 2025 automatisch auf diese neueste Version von Microsoft Entra Connect aktualisieren. Kunden, die ein automatisches Upgrade wünschen, sollten sicherstellen, dass sie das automatische Upgrade konfiguriert haben.

Öffentliche Vorschau - Elevate Access-Ereignisse sind jetzt über Microsoft Entra Audit Logs exportierbar
Typ: Neue Funktion
Dienst-Kategorie: RBAC
Produkt-Fähigkeit: Überwachung & Berichterstattung

Mit dieser Funktion können Administratoren Elevate Access-Ereignisse exportieren und über Microsoft Entra Audit-Protokolle an SIEM-Lösungen von Erstanbietern und Drittanbietern übertragen. Sie verbessert die Erkennung und die Protokollierungsfunktionen und ermöglicht einen Überblick darüber, wer in ihrem Tenant Elevate Access genutzt hat. Weitere Informationen über die Verwendung dieser Funktion finden Sie unter: Elevate Access-Protokolleinträge anzeigen.

Abgelehnt - Ergreifen Sie Maßnahmen, um Auswirkungen zu vermeiden, wenn ältere MSOnline- und AzureAD-PowerShell-Module außer Betrieb genommen werden
Typ: Veraltet
Dienstkategorie: Veraltete MSOnline- und AzureAD-PowerShell-Module
Produktfähigkeit: Erfahrung für Entwickler

Wie in Microsoft Entra-Änderungsankündigungen und im Microsoft Entra-Blog angekündigt, werden die MSOnline- und Microsoft Azure AD PowerShell-Module (für Microsoft Entra ID) am 30. März 2024 eingestellt.

Der Ruhestand für das MSOnline PowerShell-Modul beginnt Anfang April 2025 und endet Ende Mai 2025. Wenn Sie MSOnline PowerShell verwenden, müssen Sie bis zum 30. März 2025 Maßnahmen ergreifen, um Auswirkungen nach der Stilllegung zu vermeiden, indem Sie die Verwendung von MSOnline auf Microsoft Graph PowerShell SDK oder Microsoft Entra PowerShell migrieren.

Wichtigste Punkte

MSOnline PowerShell wird zwischen Anfang April 2025 und Ende Mai 2025 außer Betrieb genommen und nicht mehr funktionieren.
AzureAD PowerShell wird nach dem 30. März 2025 nicht mehr unterstützt, aber die Einstellung erfolgt Anfang Juli 2025. Diese Verschiebung soll Ihnen Zeit geben, die MSOnline PowerShell-Migration abzuschließen.
Um sicherzustellen, dass die Kunden für die Einstellung von MSOnline PowerShell bereit sind, wird zwischen Januar 2025 und März 2025 eine Reihe von temporären Ausfalltests für alle Mieter durchgeführt.
Weitere Informationen finden Sie unter: Erforderliche Maßnahmen: MSOnline- und AzureAD-PowerShell-Abschaltung - Informationen und Ressourcen für 2025.

Version: January 2025 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Microsoft Entra ID Updates

Mehr aus dem Bereich Cloud-Dienste

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad