{"id":312859,"date":"2025-06-20T14:09:13","date_gmt":"2025-06-20T12:09:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312859"},"modified":"2025-06-20T14:09:42","modified_gmt":"2025-06-20T12:09:42","slug":"microsoft-365-blockt-alte-authentication-protokolle-ab-mitte-juni-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/20\/microsoft-365-blockt-alte-authentication-protokolle-ab-mitte-juni-2025\/","title":{"rendered":"Microsoft 365 blockt alte Authentication-Protokolle ab Mitte Juni 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[English]Ich ziehe mal ein Themen in einem Beitrag heraus, das mir die Tage untergekommen ist. Microsoft versucht die Sicherheit bei MS 365 zu erh\u00f6hen. Dazu werden ab Mitte Juli 2025 \"Secure by Default-Einstellungen\" f\u00fcr veraltete Authentication-Protokolle in\u00a0Microsoft 365 eingef\u00fchrt. Administratoren m\u00fcssen das ber\u00fccksichtigen.<br \/>\n<!--more--><\/p>\n<h2>Microsoft 365 Secure by Default-Einstellungen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/602395a591f14740a3d8e2d4693c2b2b\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft will die Sicherheit unter Microsoft 365 erh\u00f6hen und f\u00fchrt dazu sogenannte\u00a0Secure by Default-Einstellungen ein. Im Beitrag\u00a0<a href=\"https:\/\/mc.merill.net\/message\/MC1097272\" target=\"_blank\" rel=\"noopener\">MC1097272 &#8211; Microsoft 365 Upcoming Secure by Default Settings Changes<\/a> hat Microsoft zum 18. Juni 2025 diverse \u00c4nderungen f\u00fcr Microsoft 365 im MS365 Message Center angek\u00fcndigt.<\/p>\n<p><a href=\"https:\/\/mc.merill.net\/message\/MC1097272\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/X7DymFQL\/image.png\" alt=\"MC1097272 - Microsoft 365 Upcoming Secure by Default Settings Changes\" width=\"640\" height=\"506\" \/><\/a><\/p>\n<p>Im Rahmen der Microsoft Secure Future Initiative (SFI) und in \u00dcbereinstimmung mit dem Prinzip \"Secure by Default\" k\u00fcndigt Microsoft eine Aktualisierung der Microsoft 365-Standardeinstellungen an.<\/p>\n<p>In den Standardeinstellungen von Microsoft 365 sollen Authentifizierungsprotokolle, die veraltet sind, k\u00fcnftig blockiert werden. Dann ist die Zustimmung des Administrators f\u00fcr den Zugriff auf Drittanbieteranwendungen erforderlich.<\/p>\n<p>Die \u00c4nderungen beginnen Mitte Juli 2025 und sollen bis August 2025 abgeschlossen sein. Microsoft gibt folgende \u00c4nderungen in den Einstellungen an:<\/p>\n<ul>\n<li><em>Block legacy browser authentication to SharePoint and OneDrive using RPS (Relying Party Suite)<\/em>: Die Legacy-Browser-Authentifizierung zu SharePoint und OneDrive mit RPS (Relying Party Suite) Legacy-Authentifizierungsprotokolle wie RPS (Relying Party Suite) ist aufgrund der nicht modernen Authentifizierung anf\u00e4llig f\u00fcr Brute-Force- und Phishing-Angriffe. Durch das Blockieren dieser Protokolle wird verhindert, dass Anwendungen, die veraltete Methoden verwenden, \u00fcber den Browser auf SharePoint und OneDrive zugreifen. Die Legacy-Browser-Authentifizierung l\u00e4sst sich mittels PowerShell \u00fcber <em>Set-SPOTenant<\/em> blockieren.<\/li>\n<li><em>Block FPRPC (FrontPage Remote Procedure Call) protocol for Office file opens<\/em>: FrontPage Remote Procedure Call (FPRPC) ist ein Legacy-Protokoll, das f\u00fcr die Erstellung von Remote-Webseiten verwendet wird. Obwohl es nicht mehr weit verbreitet ist, k\u00f6nnen Legacy-Protokolle wie FPRPC anf\u00e4lliger f\u00fcr Angriffe sein. Das Blockieren von FPRPC tr\u00e4gt dazu bei, die Anf\u00e4lligkeit f\u00fcr Schwachstellen zu verringern. Mit dieser \u00c4nderung wird FPRPC zum \u00d6ffnen von Dateien blockiert, wodurch die Verwendung dieses nicht modernen Protokolls in Microsoft 365-Clients verhindert wird.<\/li>\n<li><em>Require admin consent for third-party apps accessing files and sites<\/em>:\u00a0Wird Drittanbieter-Apps der Zugriff auf Datei- und Website-Inhalte durch den Benutzer gestattet, kann dies zum Abfluss der Daten einer Organisation f\u00fchren. M\u00fcssen\u00a0Administratoren diesem Zugriff zustimmen, kann dies dazu beitragen, ungewollte Zugriffe auf Daten durch diese Apps zu vermeiden. Mit dieser \u00c4nderung werden die von Microsoft verwalteten App-Zustimmungsrichtlinien aktiviert, und die Benutzer k\u00f6nnen dem Zugriff von Drittanbieteranwendungen auf ihre Dateien und Websites nicht mehr standardm\u00e4\u00dfig zustimmen. Sie m\u00fcssen Administratoren bitten, die Zustimmung zu erteilen. Administratoren k\u00f6nnen auch granulare Richtlinien f\u00fcr den App-Zugriff konfigurieren, z. B. die Beschr\u00e4nkung des Benutzerzugriffs auf die Anwendung f\u00fcr bestimmte Benutzer oder Gruppen.<\/li>\n<\/ul>\n<p>Microsoft r\u00e4t Unternehmen ihre Konfigurationen zu \u00fcberpr\u00fcfen, die Beteiligten\u00a0 zu benachrichtigen, die Dokumentation zu aktualisieren und den Workflow f\u00fcr die Admin-Zustimmung zu konfigurieren. Details sind in der Mitteilung MC1097272 nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich ziehe mal ein Themen in einem Beitrag heraus, das mir die Tage untergekommen ist. Microsoft versucht die Sicherheit bei MS 365 zu erh\u00f6hen. Dazu werden ab Mitte Juli 2025 \"Secure by Default-Einstellungen\" f\u00fcr veraltete Authentication-Protokolle in\u00a0Microsoft 365 eingef\u00fchrt. Administratoren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/20\/microsoft-365-blockt-alte-authentication-protokolle-ab-mitte-juni-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,4461,153,426],"tags":[7377,4328],"class_list":["post-312859","post","type-post","status-publish","format-standard","hentry","category-cloud","category-edge","category-microsoft-office","category-sicherheit","tag-microsoft-365","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312859"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312859\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}