Microsoft Cloud Update 06 / 2020

In unserem monatlich erscheinendem VLog erfahren Sie, welche neuesten Änderungen Microsoft in seiner Produktlandschaft vorgenommen oder angekündigt hat. Viel Spaß!

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Microsoft 365 allgemein

Microsoft Exchange

Microsoft SharePoint

Microsoft Teams

Microsoft Teams Room Systeme

  • Native Integration von Raumsystemen
  • Neue Meeting Room Systeme von Poly

Microsoft Yammer

Microsoft Power Platform

Information Protection

Microsoft stellt Authentifizierung auf LDAPs um – Was Sie darüber wissen sollten

Microsoft plant ein Sicherheitsupdate für Windows Server ab Version 2008 zu veröffentlichen, welches durch die Aktivierung von LDAPs (LDAP over SSL) anstatt LDAP die Nutzung des Protokolls sicherer machen soll. Mit dem Update will Microsoft LDAPs als Standardeinstellung setzen und damit die LDAP-Signaturhärtung und LDAP-Kanalbindung aktivieren.

Dies setzt voraus, dass Ihre Systeme, die das LDAP Protokoll verwenden, ebenfalls für LDAPs vorbereitet sind. Andernfalls werden viele Systeme sich nicht an Ihrer Windows Domäne authentifizieren können.

Das für Ende 2019 geplante Update wurde von Microsoft zunächst auf die 2. Jahreshälfte 2020 verschoben und vor Kurzem auf „in absehbarer Zeit“ vertagt. Wir gehen davon aus, dass das Update früher oder später durch Microsoft freigegeben wird. Sie und Ihre IT-Umgebung sollten darauf vorbereitet sein, um nicht von den Auswirkungen des Updates überrascht zu werden.

Was ist LDAP?

LDAP ist die Abkürzung für „Lightweight Directory Access Protocol“ und beschreibt ein Netzwerkprotokoll, das zur Durchführung von Abfragen und Änderungen des Microsoft Active Directory auf Windows Domänencontrollern eingesetzt wird.“ Damit LDAP fehlerlos funktioniert, tauschen alle Systeme, die an der Abfrage beteiligt sind, auf Port 389 über eine ungesicherte Übertragung Daten aus.

LDAP birgt Sicherheitsrisiko

Schickt ein System oder eine Applikation automatisiert eine LDAP Abfrage oder wird einem Nutzer eine Anmeldeseite gezeigt, die er mit Usernamen und Passwort bedient, dann werden die Daten mittels LDAP-Abfrage unverschlüsselt an das Active Directory weitergegeben. Die Userkennung wird in der Folge überprüft. Wird der Netzwerkverkehr von einem Angreifer per Man-in-the-Middle-Angriff mitgeschnitten, dann können Passwörter von allen Nutzern, die am Netzwerkverkehr beteiligt sind, ausgelesen werden. Der Angreifer könnte sogar die Abfragen zwischen Active Directory und Applikation nach seinen Wünschen modifizieren. Dadurch kann der Angreifer auf das System Zugriff erhalten.

LDAPS soll zum Standard werden

Das unsichere LDAP-Protokoll wird durch LDAPS abgelöst. LDAPS ist die Abkürzung für „Lightweight Directory Access Protocol over Secure Sockets Layer (SSL)“. Die Kommunikation zwischen Sender und Empfänger findet Dank SSL/TLS verschlüsselt statt. Zusätzlich kann eine zertifikatsbasierende Authentifizierung der Kommunikationspartner stattfinden.

Welche Systeme sind betroffen?

Es sind alle Systeme und Applikationen durch das Update betroffen, die LDAP-Anfragen an das Active Directory einer Windows Domäne stellen. Dazu zählen u.a. folgende Systeme:

  • Web-Services
  • Proxy Server und Firewalls
  • Storage Management Login
  • VMware mit LDAP Anbindung
  • Call Center Software (CTI), z.B. Swyx/Netphone
  • SharePoint, ERP, CRM und andere Business Applikationen
  • Citrix NetScaler
  • iLO Anbindungen an eine Domain

Unsere Empfehlung

Wir empfehlen, gemäß Microsoft Security Advisory ADV190023, Ihre und Anwendungen, die das unsichere LDAP nutzen, zu identifizieren und auf LDAPS umzustellen. Die Verfügbarkeit von Updates, die die Umstellung der entsprechenden Applikationen Systeme auf LDAPS ggf. erst ermöglichen, sollte geprüft und die Implementierung der Updates entsprechend eingeplant werden.

Sollten Sie weitere Fragen zum Thema haben oder Unterstützung bei der Umsetzung benötigen, sprechen Sie uns an. Wir unterstützen Sie gern.

Microsoft Cloud Update 05 / 2020

Neuer Monat, neue Updates! Microsoft war wieder sehr umtriebig und hat eine Menge Neuerungen in seiner Produktlandschaft umgesetzt und angekündigt. Unsere Consultants Adrian Ritter und Marc Hölscher haben die wichtigsten Neuerungen für Sie herausgefiltert.
Viel Spaß!

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Microsoft 365 Allgemein

Exchange

Office

SharePoint / OneDrive

Teams

Power Platform

Security / Compliance

Channelpartner und Computerwoche suchen das beste Systemhaus des Jahres 2020

Wie zufrieden sind Sie mit unserer Leistung? Sagen Sie es der channelpartner und der computerwoche! Gemeinsam sind sie auf der Suche nach dem besten Systemhaus 2020. Haben wir das Zeug dazu?

Wir würden uns freuen, wenn Sie sich ein paar Minuten Zeit nehmen, um an einer anonymen Umfrage teilzunehmen. Dies hilft computerwoche und channelpartner für mehr Markttransparenz zu sorgen und uns, Ihre Bedürfnisse und Wünsche besser zu verstehen.

Als Dankeschön nehmen alle Teilnehmer an der Verlosung eines Apple iPad mini 4 teil. Ihre Daten werden selbstverständlich vertraulich verarbeitet. netgo erhält keinen Zugriff auf personenbezogene Daten. Die Umfrage läuft bis zum 20.05.

Wir bedanken uns im Voraus für Ihre Mithilfe und drücken die Daumen für Ihren Gewinn!

Microsoft Cloud Update 04 / 2020

Und wieder einmal meldet sich unser Consultant Adrian aus seinem Homeoffice. Dieses mal hat er sich Marc zur Seite genommen. Gemeinsam berichten sie über die neuesten Releases und Ankündigungen aus der Microsoft Cloud-Welt. Viel Spaß!

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Microsoft 365 Allgemein

Lizenzen / Verträge

Auch große Umbenennung von SMB und Office SKUs:

  • Office 365 Business Essentials => Microsoft 365 Business Basic.
  • Office 365 Business Premium => Microsoft 365 Business Standard.
  • Microsoft 365 Business => Microsoft 365 Business Premium.
  • Office 365 Business und Office 365 ProPlus => Microsoft 365 Apps

https://www.microsoft.com/en-us/microsoft-365/blog/2020/03/30/new-microsoft-365-offerings-small-and-medium-sized-businesses/

Administratoren müssen zwar keine XML-Änderungen für das Deployment von Office vornehmen (Name bleibt O365ProPlusRetail), aber bei der automatischen Update-Verteilung über SCCM (automatische Bereitstellungsregel ADR) aufpassen, da sich intern der Produkt-Titel ändert:

  • Vorher: Office 365-Client Update
  • Nachher: Microsoft 365-apps-Update

https://docs.microsoft.com/de-de/deployoffice/name-change

Azure AD Premium P1 kommt nach Microsoft 365 Business (Premium); dadurch kommen zusätzliche Funktionen, wie Cloud App Discovery, Application Proxy (Anbindung lokaler Anwendungen) und dynamische Gruppen (besonders empfehlenswert, um Abteilungsstrukturen zu bilden) https://techcommunity.microsoft.com/t5/small-and-medium-business-blog/azure-active-directory-premium-p1-is-coming-to-microsoft-365/ba-p/1275496

Die Grenzen von Multi-Geo wurde für EA-Kunden auf 250 Seats (bei min. 5% Nutzung von Multi-Geo) gesenkt. Zudem ist es nun auch in der Schweiz verfügbar: https://techcommunity.microsoft.com/t5/office-365-blog/multi-geo-reduced-seat-minimum-and-expanded-geo-coverage/ba-p/1310777

Exchange

Basic Authentication (und damit der Support für POP, IMAP, SMTP Auth und Remote PowerShell) wird noch bis H2-2021 fortgesetzt; trotzdem sollte aus Sicherheitsgründen Basic Authentication blockiert werden, wie das z.B.  mit Conditional Access geht: https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/block-legacy-authentication

Outlook wird weiter ausgebaut, u.a.

Office

SharePoint / OneDrive

Teams

Yammer

Power Platform

Security / Compliance

SMS Sign-In

  • einfache Anmeldung über Rufnummer und 6-stelligem SMS Code
  • erfordert min. Azure AD Premium P1
  • funktioniert bei Office 365 aktuell nur mit Teams
  • ist nicht kompatibel mit MFA
  • geht aktuell nicht mit B2B Konten

Mehr in der Doku: https://docs.microsoft.com/azure/active-directory/authentication/howto-authentication-sms-signin

Benutzerverwaltung über „My Staff“

  • Manager definiert Rufnummern und Password-Resets im Profil seiner Mitarbeiter
  • Kontrolle ist nur für Benutzer innerhalb festgelegter „administrative units“ (AUs) möglich [Festlegen derzeit über PowerShell]
  • erfordert min. Azure AD Premium P1
  • Benutzer-Administrator kann im AAD einem Manager die Rolle „MyStaff“ zuweisen; mind. auch noch Authentication Administrator
  • sind keine Scopes (AUs) definiert, sieht der Manager im My Staff alle Mitarbeiter
  • für Password-Resets bei synchronisierten Konten ist natürlich PW-WriteBack erforderlich
  • Manager kann AUs suchen und AuditLogs im My Staff einsehen

Mehr in der Doku: http://aka.ms/mystaffadmindocs

Shared Device Sign-out

  • Benutzer können sich auf Knopfdruck von allen Geräten abmelden
  • erfordert Authenticator App und bei iOS zudem Microsoft Enterprise SSO plug-in
  • Einrichtung erfordert Cloud Device Administrator Rolle
  • Gerät akzeptiert dann nur noch entwickelte Single-Account Apps

Mehr in der Doku: https://docs.microsoft.com/en-us/azure/active-directory/develop/msal-android-shared-devices, https://docs.microsoft.com/en-us/azure/active-directory/develop/msal-ios-shared-devices

Behebung von Sophos XG-Sicherheitslücke mit Hotfix

Sophos erhielt am 22. April 2020 um 20:29 UTC einen Bericht über eine XG Firewall mit einem verdächtigen Feldwert, der in der Verwaltungsoberfläche sichtbar war. Sophos leitete eine Untersuchung ein und der Vorfall wurde als Angriff auf physische und virtuelle XG Firewall-Einheiten ermittelt. Der Angriff nutzte eine zuvor unbekannte Pre-Auth-SQL-Injection-Schwachstelle, um Zugang zu exponierten XG-Geräten zu erhalten. Sie wurde entwickelt, um XG Firewall-residente Daten zu exfiltrieren. Kunden mit betroffenen Firewalls sollten annehmen, dass die Daten kompromittiert wurden.

Wie hat Sophos reagiert?

Sophos begann sofort mit einer Untersuchung, bei der die mit dem Angriff verbundenen Artefakte abgerufen und analysiert wurden. Nachdem die Komponenten und Auswirkungen des Angriffs ermittelt wurden, stellte Sophos ein Hotfix für alle unterstützten XG Firewall/SFOS-Versionen bereit. Dieser Hotfix beseitigte die SQL-Injection-Schwachstelle, die eine weitere Ausnutzung verhinderte, stoppte den Zugriff der XG-Firewall auf die Infrastruktur des Angreifers und bereinigte alle Überbleibsel des Angriffs.

Wurde meine XG-Firewall kompromittiert?

Der von Sophos eingesetzte Hotfix für die XG-Firewall enthält eine Meldung auf der XG-Verwaltungsoberfläche, die anzeigt, ob eine bestimmte XG-Firewall von diesem Angriff betroffen war oder nicht.

Schutz durch Upgrade auf aktuelle Versionen der XG-Firewall-Firmware

Die Schwachstelle betraf alle Versionen der XG-Firewall-Firmware sowohl auf physischen als auch auf virtuellen Firewalls. Alle unterstützten Versionen der XG-Firewall-Firmware / SFOS erhielten den Hotfix (SFOS 17.0, 17.1, 17.5, 18.0). Kunden, die ältere Versionen von SFOS verwenden, können sich durch ein sofortiges Upgrade auf eine unterstützte Version schützen.

Wichtige Hinweise:

  • Wenn Sie „Automatische Installation von Hotfixes zulassen“ deaktiviert haben, finden Sie im folgenden KBA Hinweise zur Anwendung des erforderlichen Hotfixes: https://community.sophos.com/kb/en-us/135415
  • Die Hotfix-Warnmeldung verschwindet nicht, sobald der Hotfix angewendet wurde. Die vollständige Warnmeldung bleibt in der XG-Verwaltungsoberfläche sichtbar, auch nach erfolgreicher Anwendung des Hotfixes und selbst nach Abschluss aller zusätzlichen Abhilfeschritte.
  • obwohl Kunden immer ihre eigenen internen Untersuchungen durchführen sollten, sind Sophos zu diesem Zeitpunkt keine weiteren Remote-Zugriffsversuche bekannt, die XG-Geräte mit den gestohlenen Zugangsdaten betreffen.

Zum vollständigen Bericht von Sophos.

Microsoft Cloud Update 03 / 2020

Neuigkeiten von Microsoft gibt es nahezu täglich. Wir fassen die wichtigsten Ankündigungen in unserem monatlich erscheinendem Cloud-Update zusammen. Viel Spaß mit der März-Ausgabe!

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Microsoft 365 allgemein

Yammer

Power Platform

SharePoint / OneDrive

  • OneDrive for Business Versionsverlauf über Winows Explorer im Roleout
  • In dem WebPart zur Anzeige von Dokumenten ist es nun auch möglich Dokumente zu bearbeiten
  • Veröffentlichen von SharePoint Seiten, auch mehrsprachig

Teams

Security

Exchange Online

Vorsorgemaßnahmen der netgo Unternehmensgruppe zum Coronavirus/COVID-19

Sehr geehrte Damen und Herren,

die Gesundheit unserer Mitarbeiter und unserer Geschäftspartner hat für uns oberste Priorität. Aufgrund der sich täglich ändernden Situation zum Coronavirus haben wir innerhalb der netgo Unternehmensgruppe folgende Präventivmaßnahmen geschlossen, um die Weiterverbreitung zu minimieren, die Gesundheit Aller zu schützen und gleichzeitig unseren Geschäftsbetrieb aufrecht zu halten:

  • Alle Veranstaltungen sind bis auf Weiteres abgesagt. Auch die Teilnahme unserer Mitarbeiter an Messen und Konferenzen ist von uns gestoppt.
  • Reisetätigkeiten sind auf das notwendigste Minimum reduziert.
  • Mitarbeiter, die sich für Geschäfts- oder Urlaubsreisen in Risikogebieten aufgehalten haben, arbeiten präventiv aus dem Homeoffice
  • Technische Kundeneinsätze werden weiterhin durchgeführt. Die Notwendigkeit einer vor-Ort-Tätigkeit wird im Einzelfall geprüft.
  • Meetings werden digital abgehalten.
  • Ein Großteil unserer Mitarbeiter arbeitet ab sofort im Homeoffice.
  • Hygienemaßnahmen sind verschärft.

Als Digitalisierungs-Gruppe ist Remote-Arbeit / Homeoffice unser tägliches Brot. Darum können wir Ihnen auch während dieser Ausnahmesituation in vollem Umfang uneingeschränkt zur Verfügung stehen. Benötigen Sie Unterstützung, auch Ihr Unternehmen kurz- oder mittelfristig remote-fähig zu gestalten, stehen wir Ihnen gern zur Verfügung.

Bleiben Sie gesund!

Benedikt Kisner, Patrick Kruse, André Hüttemann
(Geschäftsführer netgo GmbH)


Mehr zum Thema:

Wichtige Informationen zu unseren Veranstaltungen – Unsere Einschätzung zum Coronavirus

Die Sicherheit und Gesundheit unserer Gäste und Mitarbeiter hat für uns höchste Priorität. Da sich die Lage zum Coronavirus aktuell sehr dynamisch entwickelt, fällt eine abschließende Einschätzung zum Thema sehr schwer. Wir bewerten täglich nach bestem Wissen und Gewissen die Situation und versuchen verantwortungsvolle und sinnvolle Konsequenzen daraus zu schließen.


Update 17.03.2020, 12:07 Uhr: Wir veröffentlichen die Vorsorgemaßnahmen der netgo Unternehmensgruppe zum Coronavirus.


Update 17.03.2020, 07:29 Uhr: Auch der „digital thinktank“ kann nicht stattfinden. Weitere Infos und Gründe auf unserer Veranstaltungs-Webseite.


Update 12.03.2020, 15:04 Uhr: Auf Grund der aktuellen Lage, findet unser netgo thinktank nicht mehr vor Ort in Borken statt. Der thinktank wird digital per Live-Webinare stattfinden. Kostenlose Anmeldungen sind hier möglich.


Update 10.03.2020, 11:38 Uhr: Die Lage hat sich weiter verschärft. Vorsorglich sagen wir die Eröffnungsveranstaltung unserer Niederlassung Düsseldorf ab. Wir prüfen derzeit die Umsetzung des netgo thinktanks.


Update 05.03.2020, 13:48 Uhr: Der Krisenstab des Kreises Borken sieht „keine Veranlassung dafür, öffentliche Veranstaltungen abzusagen.“ Für netgo-Veranstaltungen bleiben daher unsere bisherigen Entscheidungen siehe 04.03.2020 bestehen.


Update 05.03.2020, 11:20 Uhr: Im Kreis Borken ist der erste Coronavirus-Infektionsfall bestätigt worden. Dies teilt die Borkener Kreisverwaltung mit. Wir beobachten weiterhin das Geschehen.


04.03.2020:

netgo Thinktank

Der netgo Thinktank ist eine Veranstaltung überschaubarer Größe. Die Gäste wurden gebeten, sich vorab zu registrieren. Der Teilnehmerkreis ist begrenzt und bekannt. Aus diesen und zuvor genannten Gründen kommen wir zur Entscheidung:

Der netgo Thinktank wird nach jetzigem Stand planmäßig am 18.03.2020 stattfinden.

netgo Frühlingsfest

Für den 22.03.2020 hatten wir das netgo Frühlingsfest vorgesehen – eine Großveranstaltung für die Öffentlichkeit. Die Veranstaltung wurde für 3.000 Gäste kalkuliert, eine für uns nicht mehr überschaubare Größe, zumal wir ohne einer Vorabregistrierung die Gäste nicht namentlich kennen, oder wissen woher sie kommen. Ebenso werden viele Kinder erwartet. Daher haben wir uns entschieden:

Aus dem netgo Frühlingsfest wird voraussichtlich ein Sommerfest entstehen. Das genaue Datum werden wir noch bekannt geben!

Weitere Veranstaltungen

Alle weiteren Veranstaltungen werden nach derzeitigem Stand wie geplant stattfinden, da diese einen bekannten Teilnehmerkreis ansprechen und in überschaubarer Größe durchgeführt werden.

Hygiene-Hinweise

Auf allen derzeit von uns veröffentlichten Veranstaltungen werden wir die von der WHO empfohlenen Präventionsmaßnahmen ergreifen:

Handhygiene

  • An allen Eingängen und WC-Anlagen werden wir Desinfektionsmittel bereitstellen.
  • Die Reinigungs- und Desinfektionsintervalle werden wir erhöhen. Ebenso sind unsere Reinigungskräfte angehalten, Türklinken und Handläufe zu desinfizieren.

Verhaltensregeln

  • Verzichten Sie bitte auf Körperkontakt. Schenken Sie Ihrem Gegenüber gern ein freundliches Lächeln, statt den gewohnten Händedruck.
  • Nießen Sie in die Armbeuge.
  • Taschentücher bitte nicht mehrmals verwenden.
  •  Waschen und desinfizieren Sie sich bitte gründlich die Hände.

Wir hoffen, Sie weiterhin als Gast bei uns begrüßen zu dürfen. Sollten Sie dennoch vorsichtshalber Ihre Registrierung nicht wahrnehmen wollen, bitte wir Sie freundlich, Ihre Anmeldung zu stornieren.