024 - Office ATP Safe Attachments und Teams App permission policies - podcast episode cover

024 - Office ATP Safe Attachments und Teams App permission policies

Aug 14, 201933 minSeason 1Ep. 24
--:--
--:--
Listen in podcast apps:

Episode description

 # News
* Windows ist ganz schön sicher: https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html
* Ninja (Twitch Streamer und Fortnite Player) macht jetzt Mixer: https://twitter.com/Ninja/status/1156970023421915136?s=20
* Samsung und Microsoft Coop beim Note 10 Launch: https://blogs.windows.com/windowsexperience/2019/08/07/microsoft-and-samsung-partner-to-empower-you-to-achieve-more/
* MDATP AMA: @WindowsATP oder #MDATPAMA
* Microsoft Team Policy rollout (Discover + Private Channel): https://docs.microsoft.com/en-us/MicrosoftTeams/teams-policies
* Security muss mit PR und Marketing zusammenarbeiten: https://www.itprotoday.com/big-data/black-hat-2019-deepfakes-require-rethink-incident-response
* Teams Channel Moderation: https://docs.microsoft.com/en-us/microsoftteams/manage-channel-moderation-in-teams
* Access Review mit Teams (EN): https://marcoscheel.de/post/186728523052/mange-microsoft-teams-membership-with-azure-ad
* MDATP Streaming API

# Office ATP Safe Attachments

* Office Macro executing .cmd file --> Delivered
* Office Macro executing .cmd file that loads PS and downloads file --> Blocked
* Zipped Office Macro executing .cmd file that loads PS and downloads file --> Blocked
* PW protected Office Macro executing .cmd that loads PS and downloads file --> Delivered
* Zipped, nrenamed to .txt or embedded 'Mimikatz' --> Blocked
* Base64 encoded Mimikatz --> Blocked
* Custom app that downloads .cmd file which creates folder (mkdir) --> Delivered
* Cusotm App that additionally writes to registry (Start/Run) --> Blocked

# Teams App permission policies

Mit dieser Änderung kann der Teams Admin erstmals Apps an einzelene User verteilen. Es kann noch immer Tenant-Wide eingeschränkt werden (ging im normalen MS Admin center unter Services & Settings). Jetzt kann ich einzelnen Usern der Installieren einer App erlauben.
* Org Wide Settings (überschreibt alle Policies!)
* Block 3rd Party generell
* Block all custom apps
* Block specific app
* Policy settings
* Allow all
* Allow specific black all
* Block specify and allow other
* Block all
* Gobal Policy
* MS Apps
* 3rd Party
* Tenant
* User definded policies
* based on user asignment (still no group assignment)
Wenn geblock wird dann kann der Benutzer die App nicht verwenden (Tab wird zum Beispiel nicht angezeigt)

# Feedback, Kritik, Lob, Fragen?

* Email: [email protected]
* Twitter: @hairlesscloud
* Web: www.hairlessinthecloud.com (Links zu allen Podcast Plattformen)
* Coverarts & new Audio Intro by CARO (mit Hilfe von pixabay.com)

024 - Office ATP Safe Attachments und Teams App permission policies | Hairless in the Cloud - Microsoft 365 - Security und Collaboration podcast - Listen or read transcript on Metacast