server2503
Goto Top

Self-Hosted MFA Server

Hallo zusammen,

Microsoft 365 setzt ja ab Januar 2023 die MFA vorraus.
In unserem Unternehmen (Autohaus) gibt es aktuell 365 User in Office 365.
Nicht jeder Mitarbeiter hat ein Firmenhandy und möchte auch nicht sein privates für diese MFA verwenden, was auch verständlich ist.

Nun sind wir auf der Suche nach einer Lösung, über eine solche MFA/2FA alternativ darzustellen.
Als Idee kam da, das Ganze über unser Webhosting umzusetzen.

Kennt ihr solche Alternativen? Vielleicht auch was für Wordpress o.ä.?

Plan wäre, dass der MA dann über die Webadresse die MFA durchführen kann.

DANKE

Content-Key: 4342392435

Url: https://administrator.de/contentid/4342392435

Printed on: April 27, 2024 at 12:04 o'clock

Member: kpunkt
kpunkt Oct 20, 2022 at 07:53:08 (UTC)
Goto Top
Member: SlainteMhath
SlainteMhath Oct 20, 2022 at 08:01:59 (UTC)
Goto Top
Moin,

@kpunkt
Mal die Frage komplett lesen (und verstehen) wäre auch toll :D

@Server2503
Wie stellst du dir das vor? Wo soll der 2te Faktor denn herkommen außer von einem User-Owned-Device?

lg,
Slainte
Member: Dawnbreaker
Dawnbreaker Oct 20, 2022 updated at 08:19:05 (UTC)
Goto Top
Moin,

rhfk58u[1]

Das sind eure Möglichkeiten. Alles hat sein Für und Wider und muss entsprechend abgewägt werden.

LG
Mitglied: 2423392070
2423392070 Oct 20, 2022 at 08:29:41 (UTC)
Goto Top
Wordpress mit Sicherheit beauftragen?
Morgen ist Freitag.
Member: Server2503
Server2503 Oct 20, 2022 at 08:31:52 (UTC)
Goto Top
Dann nennt doch mal vernünftige Lösungen?!
Falls es bei euch auch O365 gibt - wie löst ihr das?
Member: tikayevent
tikayevent Oct 20, 2022 at 08:35:02 (UTC)
Goto Top
Wir haben einer Person, die sich hier bei uns geweigert hat, dabei mitzuspielen, den Authenticator von ReinerSCT verpasst.
Member: Drohnald
Drohnald Oct 20, 2022 at 08:38:12 (UTC)
Goto Top
Hi,

Als Idee kam da, das Ganze über unser Webhosting umzusetzen.
Unmöglich, das widerspricht dem Konzept von 2FA

Dawnbreaker hat dir alle Varianten aufgezeigt; Wenn man kein Telefon nutzen möchte bleiben die diversen Hardwaretoken
Member: EifrigerAzubi
EifrigerAzubi Oct 20, 2022 at 08:38:59 (UTC)
Goto Top
Zitat von @Server2503:

Hallo zusammen,

Microsoft 365 setzt ja ab Januar 2023 die MFA vorraus.

Ist mir neu. Woher hast du die Info?
Member: Dawnbreaker
Dawnbreaker Oct 20, 2022 at 08:41:04 (UTC)
Goto Top
Zitat von @Server2503:

Dann nennt doch mal vernünftige Lösungen?!
Falls es bei euch auch O365 gibt - wie löst ihr das?

Ich persönlich bin großer Freund von FIDO2 aufgrund der kryptographischen Sicherheit.
Allerdings ist das Ganze in Relation zu bereits vorhandener Hardware im Unternehmen etc. und auch Zuverlässigkeit der Endnutzer zu betrachten. Was bringt dir eine 2FA mit einem USB-Stick, wenn der USB-Stick geklaut wird ?

FIDO2 im Zusammenspiel mit eingebauten TPM-Chips ist eine angenehme Variante. Dann muss wenigstens der ganze Rechner geklaut werden. ;)

LG
Member: transocean
transocean Oct 20, 2022 at 08:43:23 (UTC)
Goto Top
Moin,

2FA über SMS ist potenziell unsicher. Da würde ich die Finger von lassen.

Gruß

Uwe
Member: Server2503
Server2503 Oct 20, 2022 at 08:44:03 (UTC)
Goto Top
Info vom MS Support
screenshot 2022-10-20 104334
Member: LauneBaer
LauneBaer Oct 20, 2022 at 08:47:05 (UTC)
Goto Top
Zitat von @Server2503:

Info vom MS Support

Ja, aber nur wenn du noch Basic Auth benutzt! Mit Modern Auth ist MFA kein Muss, steht ja auch drin.
Member: chiefteddy
chiefteddy Oct 20, 2022 at 09:16:51 (UTC)
Goto Top
Hallo,
wie die Sparkasse: TAN-Generator.

Oder wie oben schon geschrieben, der Authenticator von Reiner SC.

Ein altes Smartphone mit WLAN reicht auch.

Jürgen
Mitglied: 3063370895
3063370895 Oct 20, 2022 at 11:14:59 (UTC)
Goto Top
Zitat von @Server2503:

Info vom MS Support

Und mal wieder: Modern Auth != MFA.
Member: Server2503
Server2503 Oct 20, 2022 at 12:58:24 (UTC)
Goto Top
Brauchen wir jetzt zwingend den 2. Faktor oder nicht?
Member: EifrigerAzubi
EifrigerAzubi Oct 20, 2022 at 13:06:09 (UTC)
Goto Top
Zitat von @Server2503:

Brauchen wir jetzt zwingend den 2. Faktor oder nicht?

Nein.
Member: rzlbrnft
rzlbrnft Oct 20, 2022 updated at 14:21:34 (UTC)
Goto Top
Zitat von @Server2503:
Nicht jeder Mitarbeiter hat ein Firmenhandy und möchte auch nicht sein privates für diese MFA verwenden, was auch verständlich ist.

Das es solche User gibt, ist klar, aber verständlich ist das keineswegs, das liegt lediglich an Ahnungslosigkeit, wie eine Authenticator App funktioniert, hier wird nur ein Code erzeugt und ansonsten erfolgt keinerlei Datentransfer.
Die Handynummer, die hinterlegt wird, falls man es mit SMS macht, sieht auch nur der Administrator.
Abgesehen davon, kann auch jederzeit ein beliebiges Firmen-Telefon dafür benutzt werden, die Code SMS wird dann halt vorgelesen.

Zitat von @EifrigerAzubi:

Zitat von @Server2503:

Brauchen wir jetzt zwingend den 2. Faktor oder nicht?

Nein.

Sicherheitstechnisch auf jeden Fall ja, weil man der Kreativität der User beim Passwort erstellen nie vertrauen sollte, und bis Microsoft sämtliche Zugriffe ohne MFA verbietet, ist auch nur eine Frage der Zeit.
Member: SlainteMhath
SlainteMhath Oct 20, 2022 at 14:40:14 (UTC)
Goto Top
[...} aber verständlich ist das keineswegs, das liegt lediglich an Ahnungslosigkeit, wie eine Authenticator App funktioniert, [...]
Naja, wenn der Ag möchte das ich MFA verwende, soll er auch die Mittal dafür bereitstellen. Auch ich (mit Ahnung von Apps face-smile ) würde nicht mein privates Phone dafür hernehmen.
Member: Mr-Gustav
Mr-Gustav Oct 20, 2022 at 14:46:26 (UTC)
Goto Top
Wir benutzen Hardwaretoken wo kein Firmenhandy vorhanden ist.
Wo ein Firmenhandy vorhanden ist MUSS die Microsoft Authenticator App genutzt werden.
Für einige Homeoffice User verwenden wir Authenticator von ReinerSCT.
Für die Benutzer mit Notebook ist Smardcard Auth vorgesehn mit Pin.
Bzw. für die IPSec Verbindung dann nochmals ein anderes Zertifikat + Pin

Wo hast du denn die Info her das ab 2023 2 FA Auth. zwingend erforderlich ist ?
MS schafft lediglich die Basic Auth bis zum Ende des Jahres ab. Ab dann nur noch
Modern Auth. Modern Auth setzt aber keine 2 FA Auth vorraus sondern es lediglich
ein Zusatz der Genutzt werden kann wenn man möchte.
Je nach dem kann man auch den SMS 2 FA Auth oder den Telefonanruf wählen
denn man braucht IMMER noch das Passwort

Wenn du einen 2FA Service selber Hosten willst kannst du dir mal das VASCO DIGIPASS Authentication ServerSystem
ansehen wobei ich glaube das die Mitlerweise aufgekauft wurden . Das ist der Server bei dir auf Hardware oder als VM und der Benutzer bekommt einen Token.
Funktioniert mit Office365- hatten wir Testweise im einsatz


Die Überlegung ist aber hier alles zu Sperren und den zugriff nur noch über die
Firewall zuzulassen sodass die Mobile User und die Homeoffice User sich dann erst
per VPN in die Firma Verbinden müssen und dann erst weiter kommen.
Mailzugriff dann über MDM Active Sync Proxy und keinen Direkten Zugriff.

Das ganze ist halt wie alles ein Konzept und nicht in 5 Min umgesetzt.
Alles was in der Firma ist braucht dann aber kein MFA weil das dann über
Conditional Access geregelt wird.


Reiner SCT Auth Token authenticator.reiner-sct.com/de/
Member: EifrigerAzubi
Solution EifrigerAzubi Oct 21, 2022 at 10:30:18 (UTC)
Goto Top
Zitat von @EifrigerAzubi:

Zitat von @Server2503:

Brauchen wir jetzt zwingend den 2. Faktor oder nicht?

Nein.

Sicherheitstechnisch auf jeden Fall ja, weil man der Kreativität der User beim Passwort erstellen nie vertrauen sollte, und bis Microsoft sämtliche Zugriffe ohne MFA verbietet, ist auch nur eine Frage der Zeit.

Dass MFA den Faktor Sicherheit um einiges erhöht steht außer Frage, aber ein expliziter Zwang besteht seitens Microsoft noch nicht. Und wie du schon sagst, ist es nur eine Frage der Zeit, bis Microsoft MFA zwingend voraussetzt.

Also @Server2503:
Nein, du musst nicht, aber du solltest.