Office 365 mit Okta schützen
Als führender unabhängiger Anbieter von Enterprise Identity hat Okta seine Software für die Einbindung in über 5.500 Anwendungen vorkonfiguriert. Die meisten dieser Anwendungen sind über das Internet zugänglich und auch häufig Ziel von Angriffen. Das Okta-Sicherheitsteam sieht bei seinen Kunden unzählige Eindringversuche, darunter Phishing, Password Spraying, KnockKnock und Brute-Force-Angriffe. Es überwacht die Anwendungen und reagiert kontinuierlich auf diese Angriffe, um die Kunden-Tenants und den Okta-Service zu schützen. Das häufigste Ziel dieser Angriffe ist Office 365, ein von Microsoft entwickelter Cloud-Dienst für Unternehmensproduktivität.
Okta-Kunden verwenden in der Regel eine Kombination aus Single Sign-On (SSO), automatisiertem Provisioning und Multi-Faktor-Authentifizierung (MFA), um ihre Office 365-Tenants vor den genannten Angriffen zu schützen. Office 365 verwendet jedoch mehrere Authentifizierungsverfahren und Zugriffsprotokolle, auch Optionen, die in ihrem Authentifizierungsablauf MFA nicht unterstützen. Angreifer nutzen diese Optionen immer häufiger, um geschäftliche E-Mail-Konten zu kompromittieren.
Dieses Dokument thematisiert diese Sicherheitsprobleme und bietet einen illustrativen Leitfaden zur Konfiguration von Office 365 mit Okta zur Behebung der durch das Fehlen von MFA für Office 365 entstandenen Lücke. Die Informationen basieren auf internen Untersuchungen des Okta-Sicherheitsteams und stellen keinen Ersatz für die Okta-Dokumentation zur Office•365-Konfiguration für Okta dar.