• Identity Management
    • Benutzerverwaltung
    • Delegation
    • Self Service
    • Abwesenheitsassistent
    • Password Reset
    • Telefonbuch
  • Authorization
    • Berechtigungsverwaltung
    • Genehmigungs-Workflow
    • Rollenbasierter Zugriff
    • Single Sign-on
    • Automation
  • IAM Compliance
  • Systeme
    • Active Directory
    • M365
    • HR-System
    • PowerShell
  • Lösung
    • Warum IDM-Portal
    • Editionen & Preise
    • Weitere Services
  • Referenzen
    • Unsere Kunden
    • Unsere Projekte
    • Partnerschaft
    • Presse
  • Kontakt
    • Über uns
    • News
    • Kontakt
  • Deutsch
FirstWare IDM-PortalFirstWare IDM-Portal
FirstWare IDM-PortalFirstWare IDM-Portal
User Driven
Identity Management
  • Identity Management
    • Benutzerverwaltung
    • Delegation
    • Self Service
    • Abwesenheitsassistent
    • Password Reset
    • Telefonbuch
  • Authorization
    • Berechtigungsverwaltung
    • Genehmigungs-Workflow
    • Rollenbasierter Zugriff
    • Single Sign-on
    • Automation
  • IAM Compliance
  • Systeme
    • Active Directory
    • M365
    • HR-System
    • PowerShell
  • Lösung
    • Warum IDM-Portal
    • Editionen & Preise
    • Weitere Services
  • Referenzen
    • Unsere Kunden
    • Unsere Projekte
    • Partnerschaft
    • Presse
  • Kontakt
    • Über uns
    • News
    • Kontakt
  • Deutsch

Just-In-Time-Administration in Azure Active Directory

Jan 3, 2022 (Letztes Update) | Authorization Management, Identity Management, Systeme |

 

Just-In-Time-Administration adressiert das Problem der Übernahme oder des Angriffs von administrativen Konten in Active Directory und Azure Active Directory. Übernimmt Malware oder ein Hacker ein Admin-Konto, besteht hohe Gefahr für das Netzwerk. Just-In-Time stellt sicher, dass jedes Administrator-Konto nur die Rechte hat, die es aktuell braucht.

Index

  • Mehr Sicherheit durch privilegiertes Identity Management
  • Darum ist Just-In-Time-Administration sinnvoll
  • Azure AD Premium P2 bietet umfassende Sicherheitsfunktionen
    • Vorteile eines Premium P2 Abonnements
    • Lizenzierung und Kosten
  • Azure Privileged Identity Management in der Praxis
    • Rollen verwalten in Azure AD PIM
    • Berechtigungen zuweisen und einschränken in Azure AD PIM
  • Just-In-Time-Administration vereinfacht mit dem IDM-Portal
  • Zusammenfassung

Mehr Sicherheit durch privilegiertes Identity Management

Vor allem in Azure Active Directory spielt der Schutz von Administratorkonten eine wichtige Rolle, da sich Benutzer von überall mit der Umgebung verbinden und Änderungen vornehmen können. Aus diesem Grund bietet Microsoft in Azure AD auch „Privileged Identity Management“ an. Hierüber steht Just-In-Time für Microsoft Azure zur Verfügung.

Mit Azure Privileged Identity Management kann Just-In-Time-Administration in Azure eingeführt werden.

Mit Azure Privileged Identity Management kann Just-In-Time-Administration in Azure eingeführt werden.

Darum ist Just-In-Time-Administration sinnvoll

Mit Just-In-Time-Administration (JIT) können Unternehmen in Active Directory (AD) und Azure Active Directory (AAD) sicherstellen, dass Administratoren in der Umgebung aktuell nur die Rechte haben, die sie benötigen. Dazu kommt der Vorteil, dass es nicht zu viele Administratoren in AD und AAD gibt, welche die komplette Umgebung vollständig administrieren können. Die Administratoren müssen die Rechte beantragen und können diese anschließend für die jeweilige Aufgabe nutzen.

Mit JIT ist es möglich, den Administratoren zeitanhängig administrative Berechtigungen zuzuweisen, die nach einiger Zeit automatisch wieder ablaufen. In den meisten Fällen ist es sinnvoll, dass Administratoren nicht ununterbrochen maximale Berechtigungen zur Verwaltung der Umgebung haben. 

Azure AD Premium P2 bietet umfassende Sicherheitsfunktionen

Vorteile eines Premium P2 Abonnements

Sobald Azure AD umfangreich im Einsatz ist, sollten sich Verantwortliche darüber Gedanken machen, ob nicht der Einsatz von Azure AD Premium P2 sinnvoll ist. In P2 sind zahlreiche Sicherheitsfunktionen integriert, die in kleinen Umgebungen auch sinnvoll sind, in großen Netzwerken aber kaum verzichtbar. Azure AD Premium P2 bietet zum Beispiel Azure Identity Protection. Damit lassen sich Anmeldungen und Funktionen von Benutzerkonten in Azure AD umfangreich absichern.

So erweitert P2 die Sicherheit eines Azure-Abonnements vor allem durch drei wesentliche Punkte:

  • Azure Identity Protection (Erkennung von Sicherheitsrisiken und Erkennen von gefährdeten Konten)
  • Risk-Based Conditional Access
  • Privileged Identity Management (PIM)

Lizenzierung und Kosten

Ein kurzer Vergleich der vier Lizenzierungsvarianten ist über die Azure-AD-Seite verfügbar. Die Verwaltung der einzelnen Funktionen in Azure AD erfolgt im Azure Active Directory Admin Center. Wer auf Azure AD Premium P1 setzen will, muss mit etwa 5 Euro/Benutzer und Monat rechnen, der Einsatz von Azure AD Premium P2 kostet pro Benutzer und Benutzer 7,60 Euro. Das Buchen einer Lizenz erfolgt immer für ein ganzes Jahr. In P2 sind alle Funktionen von P1 enthalten. Um die Funktionen von Azure AD Premium P1/P2 zu testen, rufen Sie das Azure AD Admin Center auf. Über „Dashboard“ können Sie mit dem Link „Azure AD Premium testen“ auswählen, welche Funktionen Sie testen wollen.

In diesem Beitrag beschäftigen wir uns mit den Funktionen in Azure Privileged Identity Management (PIM). Einfach ausgedrückt ermöglicht PIM unter anderem eine umfassende, rollenbasierte und auf Anforderung auch zeitbasierte Benutzeranmeldung für privilegierte Rechte. Azure AD PIM ist eine Premium-Funktion, die es dem globalen Administrator ermöglicht, den ständigen Admin-Zugriff auf privilegierte Rollen zu beschränken.

Azure Privileged Identity Management in der Praxis

Rollen verwalten in Azure AD PIM

Um Azure PIM zu nutzen, steht im Verwaltungsportal ein eigener Bereich dafür zur Verfügung. Suchen Sie nach „Privileged Identity Management“ und öffnen das Dashboard. Bei „Verwalten“ können Sie allgemein Azure-Ressourcen mit PIM schützen. Um Azure AD mit PIM abzusichern, nutzen Sie „Azure-AD-Rollen“ unter „Verwalten“.

Azure AD mit Azure Privileged Identity Management und Just-In-Time-Administration absichern.

Azure AD mit Azure Privileged Identity Management und Just-In-Time-Administration absichern.

Unterhalb von „Verwalten“ ist der Menüpunkt „Rollen“ zu finden. Dieser ist nur aktiv, wenn eine Azure AD P2-Lizenz vorhanden ist. Nach einem Klick auf „Rollen“ sind alle Management-Rollen in Azure AD zu sehen. Zu den wichtigsten Rollen gehört der „Global Administrator“, der umfassende Rechte zur Verwaltung von Azure und Azure AD hat. Diese Rolle sollten Sie so schnell wie möglich vor Angriffen absichern. Bei „Zuweisungen“ ist wiederum zu erkennen, welche Benutzerrollen einem Benutzerkonto zugewiesen sind, und welche administrativen Rechte das Konto hat.

In Azure AD PIM lassen sich die verschiedenen Rollen und deren Zuweisung steuern.

In Azure AD PIM lassen sich die verschiedenen Rollen und deren Zuweisung steuern.

Durch einen Klick auf eine Rolle sind die Mitglieder der Rolle zu sehen. Außerdem zeigt das Portal hier den Zuweisungstyp an, also wann ein Benutzerkonto die Rechte in dieser Rolle nutzen kann. Bei der permanenten Zuweisung hat der Benutzer die Rechte in dieser Rolle ununterbrochen, also ohne Einschränkung. An dieser Stelle ist es auch möglich, Benutzer von dieser permanenten Zuweisung zu entfernen.

Berechtigungen zuweisen und einschränken in Azure AD PIM

Über das Kontextmenü des Kontos ist es auch möglich, die Zuweisung von „Permanent“ auf „Eligible“ zu ändern. Dadurch können Unternehmen die Rechteverwendung einschränken. Wenn das jeweilige Benutzerkonto anschließend Berechtigungen benötigt, die zum Beispiel der Rolle „Global Administrators“ zugewiesen ist, muss der Benutzer diese Rechte erst erhalten. Dazu kann der Benutzer über sein Benutzerkonto im Portal eine Anfrage stellen. Erfordert eine Aktion die Rechte des globalen Administrators, zum Beispiel das Anlegen von neuen Benutzerkonten, sind die Aufgaben im Azure AD-Portal deaktiviert.

Welche Rollen ein Administrator in Azure AD hat, ist im Azure Active Directory Admin Center bei „Rollen und Administratoren zu sehen“. Hier kann ein Administrator auch kontrollieren, welche Rollen er aktuell nutzen darf. Das funktioniert auch ohne Azure AD P1- und P2-Lizenzen.

Überprüfen der eigenen Rollen und Berechtigungen in Azure AD

Überprüfen der eigenen Rollen und Berechtigungen in Azure AD

Wenn ein Administrator für eine Rolle „Eligible“ hat, dann erscheint er hier als Rolle „Benutzer“. Die Rechte für die Rolle weist Azure AD erst dann zu, wenn er diese anfragt und ein anderer Administrator die Rechte auch genehmigt. In Azure AD PIM ist bei „Aufgaben“ der Menüpunkt „Meine Rolle“ zu finden. Hier können Administratoren die aktuellen berechtigten Zuweisungen (eligible) erkennen, und auch welche Zuweisungen abgelaufen sind.

An dieser Stelle kann der Administrator die Zuweisung der Rechte über einen Assistenten beantragen. In den Einstellungen von PIM können PIM-Administratoren über Richtlinien und Einstellungen festlegen, wie lange die Rechte erhalten bleiben sollen. Beim Beantragen ist es aber auch möglich, dass der beantragende Administrator einen kürzeren Zeitraum, als die maximale Zeitdauer verwendet. Die Angabe eines Grundes für die Beantragung spielt aber auch eine wesentliche Rolle.

Benutzer können nach dem Durchführen der Aktion, für die sie Administratorrechte benötigen, in PIM auch selbst bei der Verwaltung Ihrer Rolle die Zuweisung aufheben. Dadurch ist das Konto des Benutzers geschützt, da es keine administrativen Rechte mehr hat. Administratoren können ihre Rechte daher selbst deaktivieren und wieder erneut beantragen, wenn sie diese benötigen. Vor allem hochsensible Konten sollten diese Möglichkeiten nutzen. PIM-Administratoren können Anträge im Azure Active Directory Admin Center über die PIM-Verwaltung genehmigen.

Just-In-Time-Administration vereinfacht mit dem IDM-Portal

Auch das IDM-Portal ermöglicht Genehmigungsworkflows und zeitgesteuerte Berechtigungen, sowohl für Azure AD als auch Active Directory. Sie verbessern damit nicht nur die Arbeitsprozesse, sondern erhöhen die Sicherheit um ein Vielfaches, denn die Genehmigungen sind immer auf dem aktuellen Stand.

Konkret bedeutet dies, dass Berechtigungen für eine definierte Zeit zugewiesen werden können. Außerdem können Regeln definiert werden, mit welchen die Aktualisierung von Attributen automatisch aktualisiert werden.

Als Beispiel aus der Praxis:

  • Ein Mitarbeiter der Sales Abteilung wechselt in die Produktion. Die HR-Abteilung ändert seine Position von „Sales“ zu „Produktion“. Sofort verliert der Mitarbeiter die Berechtigungen, die Sales zugeordnet sind, und gewinnt die Rechte von Produktion. Was passiert im Hintergrund? Der User wird in anderen Gruppen zugeordnet.
  • Ist ein Mitarbeiter inaktiv, verliert er automatisch alle seine Rechte.
  • Sie ändern der Lizenz eines Benutzers, werden seine Rechte automatisch angepasst.

Mit IDM-Portal werden Berechtigungen für alle Anwender automatisch und zentralisiert gepflegt. Dies bedeutet weniger Aufwand für die IT – und vor allem, mehr Sicherheit für Ihr Unternehmen. 

Zusammenfassung

Administratorkonten unterliegen ständig der Gefahr, dass Angreifer diese übernehmen oder attackieren. Haben die Konten zu diesem Zeitpunkt Rechte, die aktuell überhaupt nicht notwendig sind, steigt das Risiko unnötig an. Es liegt also auf der Hand, dass die administrativen Konten in Azure AD besonderen Schutz benötigen. Dieser Schutz ist mit Azure Privileged Identity Management (PIM) und Just-In-Time-Administration möglich. Basierend auf dem Prinzip der geringstmöglichen Berechtigungen, fokussiert sich PIM auf das regelmäßige Überprüfen, Verlängern oder Erweitern von privilegierten Rollen.

Artikel erstellt am: 30.06.2021
Tags: AdministratorrechteAzure ADAzure AD Premium P2Just-In-Time-AdministrationPIMPrivileged Identity ManagementSicherheit
Teilen

Folgendes könnte Sie ebenfalls interessieren

Hybrid-Identitätsverwaltung – Azure AD und AD im IDM-Portal verwalten

Jun 15, 2021

Verbessern Sie die Hybrid-Identitätsverwaltung von Azure Active Directory und Active[...]

12 Tipps für Azure AD

12 Tipps für Azure AD

Feb 21, 2022

Azure AD gehört zu den wichtigsten Identity Management- und Zugriffsverwaltungsdiensten[...]

10 Tipps für den Einsatz von Azure Active Directory

Jun 1, 2021

Die Anwendung der folgenden 10 Tipps erleichtert die Verwaltung von[...]

Suche

Neueste Beiträge

  • Unterschiede in den Nutzerattributen von Active Directory und Azure Active Directory
  • IT-Administrator bewertet FirstWare IDM-Portal
  • Gruppen in Azure AD richtig organisieren, da es keine OUs gibt
  • Mitarbeiterverzeichnis für große Kliniken
  • Nutzerattribute in Active Directory und Azure AD zentral pflegen

Kategorien

  • Allgemeines
  • Authorization Management
  • Compliance
  • Identity Management
  • Projekte
  • Systeme


FirstAttribute

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 40
  • https://www.firstattribute.com

Themen

  • AGBs und EULA
  • Datenschutzerklärung
  • Impressum
  • Kontakt

News

  • Unterschiede in den Nutzerattributen von Active Directory und Azure Active Directory
  • IT-Administrator bewertet FirstWare IDM-Portal
  • Gruppen in Azure AD richtig organisieren, da es keine OUs gibt
  • Mitarbeiterverzeichnis für große Kliniken
  • Nutzerattribute in Active Directory und Azure AD zentral pflegen
  • User-Onboarding im AD und HR-System automatisieren

© 2023 · FirstAttribute AG.

Prev Next