Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe vor Kurzem mit einem Techniker gesprochen, der mir erzählt hat, dass er heute so viele Fragen zur Cloud gestellt bekommt wie nie zuvor.
Außerdem meldet Microsoft, dass 86 % aller Fortune 500-Unternehmen die Microsoft Cloud Services – Azure, Office 365, CRM Online usw. – nutzen, die alle auf Azure Active Directory aufsetzen. Es wird also Zeit, die Zukunft willkommen zu heißen und sich mit dem Unterschied zwischen Windows Server Active Directory und Azure AD, Azure AD Premium, Azure AD Connect etc. vertraut zu machen.
Sehen Sie sich unser Webinar zur Active Directory-Sicherheit an
Ja, es gibt bereits eine Menge Artikel und Bücher darüber, aber manchmal ist es einfach gut, sich die Dinge von einem Menschen erklären zu lassen. Deshalb habe ich mich stundenlang durch Ignite- und TechEd-Videos gewühlt und die Personen herausgesucht, die Azure AD am besten erklären. Übrigens: Wenn Sie mit Office 365 arbeiten, nutzen Sie Azure AD bereits. Diese Frage wurde eigentlich in allen Videos gestellt.
Vier unterschiedliche Erklärungen von Azure Active Directory:
- Eine Whiteboard-Präsentation die den Unterschied zwischen Windows Server Active Directory und Azure AD aufzeigt:
- Eine Whiteboard-Präsentation, bei der ein Sprecher über die Funktionsweise von Azure AD referiert:
- Eine interaktive Vorlesung über Azure AD im Universitätsstil:
Dieses Video enthält eine Erläuterung zu Azure AD, es liefert darüber hinaus aber auch Basisinformationen zu den Problemen, die zur Schaffung von Azure AD geführt haben – also die enorme Menge von Apps und die Vielzahl der Geräte, wobei immer alle möglichen Arten von Anmeldeinformationen und Verbindungen mit Ihren SaaS-Anwendungen gemanagt werden müssen.
Mit hat auch die Cloud App Discovery-Funktion wirklich gut gefallen. Sie können sich einen Bericht darüber liefern lassen, wie viele SaaS-Anwendungen Ihre Nutzer ansteuern und welche Nutzer (wie intensiv) die Anwendung verwenden.
Azure AD Premium: Wenn Sie neugierig auf Azure AD Premium sind, finden Sie in diesem Video eine Demonstration eines Unternehmens, dass zunächst seine Daten on-premise speicherte, aber dann zu Cloud-Anwendungen wie Office 365, Workday HR, Salesforce und Marketing-Anwendungen gewechselt ist.
Azure AD Connect:
Der Connector ist ein großartiges Werkzeug, um Ihr On-Premise-Identitätsmanagement mit Azure AD und Office 365 zu integrieren.
Best Practices für Azure AD:
Es kann sehr hilfreich sein, von anderen zu lernen, was gut funktioniert, was nicht funktioniert und mit welchen Rahmenbedingungen wichtige, grundlegende Entscheidungen über Sicherheit und Infrastruktur getroffen wurden.
Authentifizierung bei Azure AD:
Vor Federation musste ein Benutzer seinen Benutzernamen und sein Passwort jeder Anwendung mitteilen, die Services für ihn nutzen sollte. Benutzer mussten ihre Anmeldeinformationen unbekannten Anwendungen anvertrauen, mussten bei Änderungen an ihren Anmeldeinformationen alle ihre Anwendungen aktualisieren. Sobald Sie Ihre Anmeldeinformationen eingegeben hatten, konnten die Anwendungen damit tun, was sie wollten. Hier erfahren Sie, welche Federation-Protokolle, Bibliotheken und Verzeichnisse Sie bei der Authentifizierung mit Azure AD verwenden werden und lernen 101 Methoden der Authentifizierung mit Azure Active Directory kennen.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.