Tim
Tim Microsoft Cloud Solution Architect

10 böse Tenant Settings

10 böse Tenant Settings

10 Standard Setting welche geändert werden sollten, nachdem ein Tenant erstellt wurde

Dieses mal schreibe ich in deutscher Sprache da einige der Settings speziel für den deutschen Raum relevant sind, aufgrund von regulatorischen Einschränkungen.

Nach der Erstellung eines Microsoft Cloud Tenant (Azure), sind einige Settings vom Standardwert so vordefiniert, das es schwierig ist, diese mit den deutschen bzw europaweiten Regulatorien zu vereinbaren. Aufgrund dessen gibt es hier eine Liste, welche sich fortlaufend erweitern wird, mit Einstellungen die man erstmal verändern sollte und dann im Nachgang diskutieren und prüfen kann ob man sie wieder verändern darf/kann.

Teilen

Technology

1
OneDrive, SharePoint, Teams

Erklärung

1
In einem Tenant darf man alle Datein die in Ondrive und Sharepoint abgelegt sind mit beliebigen Accounts, auch außerbald des Tenants teilen. Auch komplett Anonym.

Ändern

  1. SharePoint Admin Portal
  2. External Sharing runterschieben auf Least permissive sowohl bei Sharepoint als auch bei Onedrive.
  3. “Erweitertes External Teilen” aufklappen
  4. Haken setzen bei “Gäste müssen sich anmelden mit dem gleichen Account, an den die Einladung versendet wurde”

Technology

1
2
3
4
Azure Active Directory ### Erklärung

Jede Application wechel an ein Azure AD angebunden ist muss zuerst nach Berechitgungen fragen, bevor sie die verschiedenen Attribute lesen darf. Dies führt bei nicht kontrollierten berechitgungevergaben zu einem unkontrollierten Zugriff auf Daten.
Dies kann von einem Administrator überschrieben werden (Admin Consent).

Ändern

  1. Azure Portal
  2. User Consent auf “Do not allow user consent” verändern

    UserConsent


Gruppen Erstellung

Technology

1
2
3
Azure Active Directory, Teams  ### Erklärung

In einem Default Tenant kann jeder User Gruppen erstellen, welche dann auch von anderen Usern verwendet werden können. Das ist nicht immer gewünscht, da es zu unkontrollierten Gruppen kommen kann, welche dann auch Produktive Daten enthalten können, welche vom Compliance Team nicht kontrolliert werden können oder auch ungewünscht gelöscht werden können und im WorstCase kein Backup vorhanden ist.

Ändern

  1. Azure Portal aufrufen
  2. “Microsoft 365 Groups” auf Nein setzen

    GroupCreation


Teams Datenablage

Technology

1
Teams

Erklärung

1
Die Standard Datenablage für Teams ist Sharepoint. Allerdings kann man noch 3rd Party Services wie Dropbox mit dazu aktivieren. Da es sich hierbei aber um nicht Microsoft handelt muss man zusätzliche Datenschutz und Regulatorische Richtlinien klären.

Ändern

  1. Teams Admin Portal
  2. Ausschalten von allen 3rd Party Datenablage Lösungen

    TeamsFiles


Gäste Einladung

Technology

1
Azure Active Directory

Erklärung

1
In einem Default Tenant darf jeder User Daten mit Tenantfremden Accounts, anderen Leute in Teams einladen oder andere aktionen durchführen, welche dazu führen das im Tenant ein **Gäste** erstellt wird. Das sollte nicht komplett unkontrolliert bleiben, weshalb es zu empfehlen ist, diese Funktion erstmal auszuschalten.

Ändern

  1. Azure Portal
  2. Auswahl auf “Nur Benutzer mit bestimmten Administratorrollen können Gastbenutzer einladen” setzen

    GästeEinladung


App Password

Technology

1
Azure Active Directory, MFA, Office 365

Erklärung

1
Leagacy Applicationen (wie Office 2010), können nicht mit Multifaktor-Authentifizierung umgehen, was dazu führt das ein Login nicht möglich ist wenn MFA angefordert wird. Deshalb gibt es den Fallback auf **App Password**, was wie ein normales Password fungiert, aber zusätzlich den MFA request übergeht.

Ändern

  1. MFA Portal
  2. “Benutzern das Erstellen von App-Kennwörtern zum Anmelden bei nicht browserbasierten Apps verweigern” aktivieren

    App Password


User AAD / Entra Access

Technology

1
Azure Active Directory, Entra

Erklärung

1
Jeder nicht priviligierte User kann sich im Entra / AAD Portal anmelden, was zu einer Discovery Möglichkeit für Angreifer führt.

Ändern

  1. Azure Portal
  2. “Zugriff auf Azure AD-Verwaltungsportal einschränken” -> JA

    AADPortal


Device Registration

Technology

1
Azure Active Directory 

Erklärung

1
Jeder User kann sich mit einem Gerät anmelden, welches dann im AAD registriert wird. Dies kann zu einem unkontrollierten Zugriff auf Daten führen, wenn ein Angreifer Zugriff auf das Gerät bekommt. ### Ändern
  1. Azure Portal aufrufen
  2. “Benutzern das Registrieren von Geräten in Azure AD erlauben” -> Nein

    DeviceRegistration

ODER

  1. Azure Portal aufrufen
  2. Conditional Access Policy erstellen
  3. unter “Cloud Apps or Action” im Dropdown Menü -> “User Actions” auswählen und dann den Haken bei ““Register or join Devices” setzen

    DeviceRegistration2


App registration

Technology

1
Azure Active Directory 

Erklärung

1
Sollte sich ein User mit seiner Work or School Identity bei externen Application wie Amazon Alexa und Co. anmelden, so wird im AAD eine Application registriert. Dies kann zum einem zu einem Chaos im AAD Enterprise Application werden und zum anderen könnten durch einen ggf nicht configurierten User Consent Daten an den jeweiligen Service (z.B. Amazon Alexa) abgeführt werden. 

Ändern

  1. Azure Portal aufrufen
  2. “App Registration” -> No

    Appregistration


Self Service Trials

Technology

1
Lizenzen

Erklärung

1
Jeder User kann sich selbst eine Trial Lizenz holen, was zu einer unkontrollierten Lizenzierung führen kann.

Ändern

  1. M365 Admin Portal aufrufen
  2. “Let users start trials on behalf of your organization” -> Haken raus “Let users auto-claim licenses the first time they sign in” -> Haken raus

    SelfServiceTrials