This article will explore the less known ways to authenticate and access resources protected by Azure AD.
This article assumes you know what conditional access is. It’s the identity security “firewall” of Azure AD, if you will. It lets you set rules on which apps can be accessed by whom under which conditions. Restrictions can be set like you need a managed device, or MFA is required. If you are using Azure AD and are not using Conditional Access, well you are doing it wrong. Although conditional access is great, it however doesn’t protect you against all forms of authentication. It is exactly these scenarios on which I want to focus in this article.
Read More
Oauth credential fishing is a problem for Microsoft 365 customers. The recent hack of 28.000 e-mails at SANS shows this can even happen to companies that give security training.
Read More
At Build 2020 Microsoft announced "self-service signup with social IDs" for Azure AD using "user flows". A feature that was originally introduced in Azure AD B2C. This is really, really exciting news! Sure, you can write your own apps and invite partners in using their Google and Facebook accounts, like Microsoft's Josh Douglas says in his Build 2020 presentation. But you could also have used Azure AD B2C for that for already 3 years. Azure AD B2C has supported social IDs as well as corporate IDs using user flows since its beginning. What Josh didn't say, is that now you can start to combine the power of regular Azure AD with the new features that coming from Azure AD B2C. Although not many people might realize, it is the combination of these two things that will allow you to build very, very exciting new scenarios!
Read More
Azure Active directory differentiates two types of permission for apps. The “on behalf of a user” permission and the “access without a user” permission. In my previous post I wrote about a script I created that lists apps that have access without a user being present. In this post I will focus on apps that users or admins have consented to.
Read More
Azure Active directory differentiates two types of permission for apps. The “on behalf of a user” permission and the “access without a user” permission. Although both are interesting from a security perspective the access without a user permission is especially interesting.
Read More
Azure AD Business to Consumer is a very flexible and powerful identity platform. It allows you to completely control the user experience for your customer and partner facing applications. See About Azure AD B2C for more info.
Read More
Have you looked at the new Graph Connector for Microsoft Identity Manager recently? You can find a link here. I used to use the PowerShell MA that Søren Granfeldt made. That thing is probably the best extension to MIM period. Use it for all kinds of things. But the new Graph connector will now be my new default for syncing with Azure AD.
Read More
Azure AD Business to Consumer is a very flexible and powerful identity platform. It allows you to completely control the user experience for your customer and partner facing applications. See About Azure AD B2C for more info.
Over the last year and a half or so we have implemented Azure AD B2C for a number of customers. Over the next couple of days / weeks I will be posting a number of blogs with some of the tips and tricks we learned along the way. I will also be sharing some example scripts, policies and Powershell modules we have developed.
In this first post we explain the process of creating a new Azure AD B2C tenant within your existing Azure environment, adding other admins etc. Also see; Setup identity experience framework.
Read More
De reputatie economie, online of offline, is erg bepalend voor het succes van een restaurant of hotel. In de trein zit ik hier over na te denken. Hoe is dat in jou werk? Heeft jou bedrijft ook een grote verkoop afdeling die erg hard werken op iedereen aan het werk te houden? Hoe belangrijk is reputatie hierin? En wat kan jou bedrijf doen om zijn reputatie te verbeteren.
Read More
In een eerder stuk schreef ik over het belang van inspiratie voor mijn carrière. Inspiratie leidt tot nieuwsgierigheid, tot willen weten hoe dingen werken, tot zelf willen spelen en proberen. Dit is een vervolg; over de waarde van ruimte voor nieuwsgierigheid.
Read More
Wat moet je doen om een goede ICT specialist te worden? Een echte vakman of vrouw. Die het overzicht kan bewaren maar tegelijk ook de diepgaande kennis heeft en over een langere periode kan vast houden. Wim van den Heijkant stelt; inspiratie.
Read More
Onlangs werd ik gevraagd voor een klant om een ontzettend leuke Azure B2C opdracht uit te voeren.
Nieuwe technologie, veel uit te zoeken, nieuwe uitdaging….kortom: GAAF!
Gezien de razendsnelle ontwikkelingen van Microsoft op het gebied van o.a. Azure AD zou je denken dat ook Azure B2C redelijk makkelijk te implementeren is. En ja…daar sta je dan, na de documentatie al vrij snel te hebben doorgenomen. De portal en standaard policies gebruiken voor geavanceerde scenario’s? Vergeet het maar! Welkom in de wereld van custom policies!
Read More
Je hoeft niet lang op het internet te zoeken om erachter te komen dat er geen "algemeen test framework" is ontwikkeld voor MIM. Soms kom je wellicht wat kleine voorbeelden tegen maar meestal blijft het bij collega's die ook op zoek zijn naar een al ontwikkelde oplossing.
Dus wat doe je dan? Juist, zelf lekker bouwen :)
Read More
Iedereen zijn kracht
Ik, als consultant, houd mij veel bezig met de techniek. Complexe materie uitzoeken, leuke nieuwe oplossingen bouwen, worstelen met code en klanten adviseren over waarom bepaalde technische keuzes genomen moeten worden. Je zou wellicht denken dat ik niet meer nodig heb om een groot IAM-project tot een succes te brengen. Maar niets is minder waar. Ja, zelfs een techneut zoals ik, heeft behoefte aan een projectmanager. Een uitstekende projectmanager die de kunst van het samenspel beheerst en alles goed begeleid is cruciaal.
Read More
Het nieuwe goud of toch niet?
Agile, Scrum, Kanban. Deze termen vliegen je tegenwoordig overal om de oren. Stap maar een willekeurige grote organisatie binnen en er zal je verteld worden dat ze overgestapt zijn naar een Agile manier van werken. "Het nieuwe goud". Dit zal onze time-to-market en agility (nog maar een paar van die modewoorden) verbeteren hoor je dan. Oh ja en wij bewegen ook naar de cloud. Top, klinkt goed! Maar denken jullie dan ook op een Agile manier? En hoe gaan jullie om met de culturele verandering die daar voor nodig is? Het blijft dan vaak oorverdovend stil....
Read More
De meeste initiatieven voor het uitfaseren van bestaande IAM-producten beginnen altijd positief. De organisatie geeft haar commitment, beheerafdelingen worden er bij betrokken en de kaders lijken helder gedefinieerd. Vol gas vooruit!
Read More
De Crypto Hype! Geld: JA!......Beveiliging: Ho maar!
Bitcoin, Ethereum, Ripple, Monero....er gaat tegenwoordig geen dag voorbij zonder dat er weer een nieuwe digitale munt beschikbaar komt. De hype rond cryptomunten neemt alleen maar toe. Er zijn inmiddels al meer dan 1000 munten. Iedereen wil meedoen....maar net zoals met IoT-devices....zijn er maar bar weinig die over beveiliging nadenken. En voor degenen die er wel over na hebben gedacht....een klein foutje is zo gemaakt.
De blog van vandaag beschrijft een echt gebeurd verhaal van iemand die, ondanks niet volstrekt onbekend met beveiliging, bijna zijn digitale munten verloor. En hoe dit voorbeeld maar weer bewijst hoe makkelijk je dit toch kan voorkomen met 2FA (two-factor authentication).
Read More