024 - Office ATP Safe Attachments und Teams App permission policies

Hairless in the Cloud - Microsoft 365 - Security und Collaboration - A podcast by Hairless in the Cloud

Categorie:

 # News * Windows ist ganz schön sicher: https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html * Ninja (Twitch Streamer und Fortnite Player) macht jetzt Mixer: https://twitter.com/Ninja/status/1156970023421915136?s=20 * Samsung und Microsoft Coop beim Note 10 Launch: https://blogs.windows.com/windowsexperience/2019/08/07/microsoft-and-samsung-partner-to-empower-you-to-achieve-more/ * MDATP AMA: @WindowsATP oder #MDATPAMA * Microsoft Team Policy rollout (Discover + Private Channel): https://docs.microsoft.com/en-us/MicrosoftTeams/teams-policies * Security muss mit PR und Marketing zusammenarbeiten: https://www.itprotoday.com/big-data/black-hat-2019-deepfakes-require-rethink-incident-response * Teams Channel Moderation: https://docs.microsoft.com/en-us/microsoftteams/manage-channel-moderation-in-teams * Access Review mit Teams (EN): https://marcoscheel.de/post/186728523052/mange-microsoft-teams-membership-with-azure-ad * MDATP Streaming API # Office ATP Safe Attachments * Office Macro executing .cmd file --> Delivered * Office Macro executing .cmd file that loads PS and downloads file --> Blocked * Zipped Office Macro executing .cmd file that loads PS and downloads file --> Blocked * PW protected Office Macro executing .cmd that loads PS and downloads file --> Delivered * Zipped, nrenamed to .txt or embedded 'Mimikatz' --> Blocked * Base64 encoded Mimikatz --> Blocked * Custom app that downloads .cmd file which creates folder (mkdir) --> Delivered * Cusotm App that additionally writes to registry (Start/Run) --> Blocked # Teams App permission policies Mit dieser Änderung kann der Teams Admin erstmals Apps an einzelene User verteilen. Es kann noch immer Tenant-Wide eingeschränkt werden (ging im normalen MS Admin center unter Services & Settings). Jetzt kann ich einzelnen Usern der Installieren einer App erlauben. * Org Wide Settings (überschreibt alle Policies!) * Block 3rd Party generell * Block all custom apps * Block specific app * Policy settings * Allow all * Allow specific black all * Block specify and allow other * Block all * Gobal Policy * MS Apps * 3rd Party * Tenant * User definded policies * based on user asignment (still no group assignment) Wenn geblock wird dann kann der Benutzer die App nicht verwenden (Tab wird zum Beispiel nicht angezeigt) # Feedback, Kritik, Lob, Fragen? * Email: [email protected] * Twitter: @hairlesscloud * Web: www.hairlessinthecloud.com (Links zu allen Podcast Plattformen) * Coverarts & new Audio Intro by CARO (mit Hilfe von pixabay.com)

Visit the podcast's native language site