Okta MFA für sicheren Zugriff und zur Einführung von Windows Hello for Business

Heute erwarten die meisten Benutzer, dass sie auf alle ihre Anwendungen mit jedem Gerät und von überall aus zugreifen können. Und wie unser Bericht „Businesses at Work 2019“ zeigt, ist Microsoft Office 365 die mit Abstand beliebteste Anwendung. Wie also können Unternehmen dafür sorgen, dass ihre Mitarbeiter einfach und sicher auf Anwendungen zugreifen können?

Die Multi-Faktor-Authentifizierung (MFA) wird seit Langem als effektive Gegenmaßnahme gegen Passwort- und Identitätsangriffe empfohlen. Viele Unternehmen setzen bereits auf Okta für mehr Sicherheit beim Zugriff auf Anwendungen. Die Biometrie ist einer jener neuen Faktoren, die gewährleisten, dass Benutzer auch wirklich die Personen sind, die sie zu sein behaupten. Biometrie kann im Unternehmen beispielsweise über Windows Hello for Business implementiert werden. Kunden von Okta können sich jetzt mit Okta MFA für Windows Hello for Business registrieren, um MFA und die Sicherheitsfunktionen von Windows 10 zu nutzen, ohne dass die Benutzerfreundlichkeit leidet. Lesen Sie weiter, um mehr darüber zu erfahren.

Nahtlose Authentifizierung

Microsoft Azure Active Directory (Azure AD) unterstützt die zusätzliche native MFA von Drittanbietern über benutzerdefinierte Steuerelemente. Zugleich kann Okta MFA nahtlos an föderierte Office 365-Anwendungsinstanzen angebunden werden, um als Identitätsanbieter (Identity Provider, IDP) für Office 365 zu fungieren. Diese nahtlose Authentifizierung erstreckt sich auch auf andere Anwendungen und/oder Dienste, die mit der föderierten Domäne verbunden sind.

Zwei häufige Szenarien für die Authentifizierung sind zum einen die Verwendung von Okta MFA für die Step-up-Authentifizierung in Richtlinien für bedingten Zugriff in Azure und zum anderen die Registrierung für Windows Hello for Business. Diese Optionen bieten die gewohnte Endbenutzererfahrung von Okta auch bei der Step-up-Authentifizierung. Betrachten wir diese beiden häufigen Anwendungsfälle der Office 365-Integration genauer.

Im ersten Anwendungsfall geht es um den bedingten Zugriff in Azure AD, da Unternehmen diese Richtlinien gelegentlich für ihre Microsoft- und O365-Anwendungen nutzen möchten (zwar hat Okta eigene adaptiven Richtlinien, aber der bedingte Zugriff in Azure AD kann mehr Einblick in bestimmte Microsoft-Anwendungen bieten). Wie gehen Sie vor, wenn Sie die Richtlinien von Azure in O365-Anwendungen verwenden, aber die MFA-Anforderungen mit Okta abdecken möchten? Die Integration von Okta lässt auch diesen Anwendungsfall zu. Administratoren können Richtlinien für bedingten Zugriff in Azure AD einrichten, um in Microsoft-Anwendungen eine Step-up-Authentifizierung in Form einer Okta MFA-Anforderung auszulösen. Nehmen wir beispielsweise an, Sie haben eine Richtlinie für bedingten Zugriff in Azure AD konfiguriert, um eine MFA-Anforderung zu stellen, wenn ein Benutzer von einem Bereich im Netzwerk zu einem Bereich außerhalb des Netzwerks wechselt. Ein Benutzer in einer gültigen O365-Sitzung (für den die Anfrage also von Azure und nicht über Okta kommt) kann die Step-up-Anforderung über Okta MFA erfüllen.

Im zweiten häufigen Anwendungsfall geht es um den Registrierungsprozess für Windows Hello for Business. Windows Hello benötigt die MFA von Azure für den anfänglichen Registrierungsprozess. In Unternehmen, die Okta MFA bereits an anderer Stelle verwenden, kann eine zweite MFA-Anforderung für Azure jedoch Endbenutzer verwirren, die es gewohnt sind, die MFA mit Okta durchzuführen. Die Integration von Okta ermöglicht eine von Okta generierte Bestätigung, die besagt, dass die Authentifizierung für den Übergang zu Azure AD verifiziert wurde. Ein Endbenutzer, der sich erfolgreich mit Okta MFA anmeldet, kann sich über den vertrauten Okta-MFA-Workflow mit einer einzigen MFA-Anforderung für Windows Hello for Business registrieren.

Bitte beachten Sie, dass diese Funktion zum jetzigen Zeitpunkt in Early Access verfügbar ist. Sie wird jedoch standardmäßig für alle Unternehmen aktiviert, wenn die Lösung allgemein verfügbar wird. Darüber hinaus erfordern die beiden oben beschriebenen Anwendungsfälle eine Hybrideinbindung von Azure AD (AAD) in Okta.

Benutzer, IT-Administratoren, Unternehmen und Okta

Heute verlassen sich viele Unternehmen darauf, dass Okta ihre Identitäten schützt und einen sicheren Zugriff auf alle ihre Anwendungen von allen Geräten und an jedem Aufenthaltsort ihrer Mitarbeiter ermöglicht. Durch vordefinierte Integrationen und Funktionen erweitert Okta die Sicherheit und den komfortablen Zugriff auf Microsoft Office 365-Anwendungen, sowohl über Windows Hello for Business als auch über den bedingten Zugriff von Azure AD.

Dank dieser Funktion profitieren IT-Administratoren von weniger Komplexität (und somit weniger Supporttickets) und Unternehmen von der Nutzung und Erweiterung bestehender Okta-Investitionen. Am meisten profitieren jedoch Ihre begeisterten Endbenutzer! Sie sind nun in der Lage, sich mit einem optimierten Workflow an ihren Anwendungen anzumelden.

 

happy end-users

Möchten Sie mehr Möglichkeiten zur Unterstützung Ihrer Administratoren und Benutzer entdecken? Sehen Sie sich unser Video Okta + Office 365 Are Better Together an.