Tags: Intune, Azure, Active Directory, Compliance
Ein Hybrid Join in einem lokalen Active Directory und Azure AD ist die Voraussetzung, um Geräte im M365 Endpoint Management (Intune) zu verwalten. Die Registrierung in Intune lässt sich dann für eine Richtlinie von Conditional Access nutzen, um nur solchen Clients den Zugriff auf M365-Dienste zu erlauben, die über das Online-Tool verwaltet werden.
Wenn Unternehmen Cloud-Dienste verwenden, dann verschiebt sich der Sicherheitsfokus weg von der Perimeter-Firewall hin zur Identität der Nutzer und ihren Endgeräten.
Wird nämlich die Identität eines Anwenders kompromittiert, dann können sich Angreifer auf weitere Cloud-Dienste und damit verbundene Konten (Lateral Movement) ausbreiten.
Häufig implementieren Unternehmen daher eine so genannte Zero-Trust-Strategie. In diesem Zusammenhang könnten Sie sich beispielsweise fragen, ob der Zugriff auf M365-Services von jedem beliebigen Endgerät erlaubt sein soll oder ob Sie höhere Anforderungen stellen möchten.
Die Rolle von Intune
Intune kann nicht nur Endgeräte verwalten, die von Mitarbeitern im eigenen Unternehmen verwendet werden. Vielmehr eignet es sich auch für BYOD-Szenarien, etwa für Notebooks von Außendienstmitarbeitern oder private PCs im Home-Office.
Intune überprüft dann registrierte Endgeräte daraufhin, ob sie mit den Compliance-Richtlinien eines Unternehmens übereinstimmen (zum Beispiel Secure-Boot, BitLocker-Verschlüsselung, Viren-Scanner, u.v.m.) und verleiht bei bestandener Prüfung eine Art Gütesiegel.
Das Konzept erinnert an die Network Access Protection (NAP) in früheren Versionen von Windows Server.
Richtlinie für Conditional Access einrichten
Eine Conditional-Access-Richtlinie im Azure AD könnte dann die Registrierung eines Gerätes in Intune als Bedingung (Condition) verwenden, um den Zugriff auf Cloud-Dienste wie Microsoft 365 oder Teams zu steuern.
Eine Conditional Access Policy für den Zugriff auf M365-Dienste lässt sich mit einer Bedingung vom Typ Intune Enrolled and Compliant Device erstellen ("Require device to be marked as compliant").
Fazit
Die Kombination aus Azure AD Hybrid Join, der Azure AD-Geräteverwaltung und einem Intune-Enrollment der AD DS-Clients sowie einer Richtlinie für Conditional Access erhöht die Sicherheit für den Zugriff auf M365-Dienste ganz erheblich. Sie lässt sich relativ einfach einrichten, wenn man das Zusammenspiel der Komponenten verstanden hat.
Täglich Know-how für IT-Pros mit unserem Newsletter
Seine Themenschwerpunkte sind Virtualisierung und Cloud Computing, speziell VMware, Amazon Web Services, Google Cloud und Microsoft Azure. Thomas ist zertifizierter VMware Professional, Advanced Professional und wurde von VMware in den Jahren 2016, 2017, 2018, 2019 und 2020 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas ist außerdem zertifizierter AWS Solutions Architect, Sysops Engineer und Devops Engineer sowie Microsoft Certified Azure Administrator.
Thomas führt aktuell jeden zweiten Montag einen 4-tägigen Grundlagenkurs in Cloud Computing mit AWS via Zoom-Meeting durch. Weitere Informationen und Anmeldung über sein AWS-Blog.
Verwandte Beiträge
- Update Compliance benötigt künftig Azure Active Directory
- Microsoft fasst alle Authentifizierungsmethoden des Azure AD in einer Policy zusammen
- Azure AD: Bevorzugte Methode für Multi-Faktor-Authentifizierung festlegen
- Microsoft Entra ergänzt Azure Active Directory um Berechtigungs-Management und Verified ID
- Geräte über Hybrid Join in Azure AD registrieren
Weitere Links