Azure AI and Token theft: The exciting topics of the ninth edition of #mscloud4itpro

Die neunte Ausgabe (die erste in diesem Jahr) des MS Cloud for IT Pro Zentralschweiz Community Events fand am letzten Mittwoch, 12. März 2025, im Hirschengraben Coworking + Innovation statt. Die Veranstaltung bot den Teilnehmern spannende Einblicke in die aktuellen Entwicklungen rund um Azure AI und Token-Diebstahl. Besonders hervorzuheben ist, dass diesmal ausschliesslich Gäste am Meetup referiert haben, was ein klares Zeichen dafür ist, dass die Community in der Zentralschweiz wächst.

Apropos Community-Wachstum: Yannic Graber konnte zu beginn des Meetups stolz verkünden, dass die MS Cloud for IT Pro Zentralschweiz nun als offizielle Azure Tech Meetup Community durch Microsoft anerkannt ist. Dies bringt nicht nur mehr Sichtbarkeit und Unterstützung, sondern fördert auch den Austausch und die Vernetzung unter den Microsoft Cloud Professionals in der Region.

Ein besonderer Dank gilt den Sponsoren, TD SYNNEX und Joker IT, die durch ihre Unterstützung massgeblich dazu beitragen, dass die Meetups stets hervorragend organisiert sind. Weitere Informationen zu anstehenden Events findet ihr hier: MS Cloud for IT Pro Zentralschweiz | Meetup oder auf der LinkedIn-Seite von der Joker IT.


© Joker IT – Goce Stoilov

Einleitung

Die Begrüssung des ersten MS Cloud for IT Pro Zentralschweiz Community Events in diesem Jahr erfolgte durch Goce und Yannic, die das Publikum herzlich willkommen hiessen. Besonders betont wurde, dass dieses Mal ausschliesslich Gastreferate stattfanden, was ein klares Zeichen dafür ist, dass die Community in der Zentralschweiz wächst. Yannic freute sich zudem, einige neue Gesichter im Publikum zu begrüssen, und konnte kaum fassen, dass es bereits die neunte Ausgabe des MS Cloud for IT Pro Zentralschweiz Community Events war.

Ein wichtiger Punkt, den Yannic bei der Begrüssung hervorhob, war die offizielle Akkreditierung des Meetups als Teil der Azure Tech Groups von Microsoft. Mit insgesamt 137 Gruppen weltweit, darunter fünf in der Schweiz und als einzige Gruppe in der Zentralschweiz, eröffnet dies den Teilnehmern die Möglichkeit, von einem grösseren Netzwerk, erweitertem Wissen und einer Vielzahl an Events zu profitieren.

Agenda des Abends

🕧  18:30 – Empfang und Begrüßung mit Getränken
🎙   18:40 – Eröffnung durch die Moderatoren
📌  18:45 – Start mit Themenfokus
🍽️  20:00 – Networking & gemütlicher Ausklang

Themenfokus: Teams AI Library und Azure AI

Die Einleitung für den ersten Themenfokus lieferte uns Patrick Brigger, Mitbegründer von getAbstract. Er erzählte von den Herausforderungen und Chancen, die das Unternehmen aktuell im Bereich AI beschäftigen und wie getAbstract diese Chancen zu nutzen kann. Im Anschluss eröffnete Massimo Scola den Abend mit seinem Vortrag über die Neuerungen der Teams AI Library und die Möglichkeiten von Azure AI.

Copilot Studio & Teams AI Library

Im Copilot Studio können Benutzer Agents mit Leichtigkeit erstellen. In den letzten Monaten wurde die Integration von externen Datenquellen erheblich vereinfacht. Agents können nun auch direkt in Microsoft 365 Copilot dargestellt werden, nicht mehr nur als separate App in Teams. Des Weiteren besteht die Möglichkeit, in der SharePoint-Bibliothek einen neuen Copilot-Agent zu erstellen, wofür eine Copilot-Lizenz erforderlich ist.

Die Teilnehmer wurden über die aktuellen AI-Intents und Entitäten bei Anfragen informiert, um zu verstehen, wie diese Funktionen in der Praxis funktionieren. Im November 2024 wurde die Teams AI Library veröffentlicht, die es ermöglicht, durch ein Embedding via OpenAI geeignete Intents zu bestimmen.

Azure AI Services

Anschliessend gab Massimo uns einen Überblick über alle Azure AI Services, welche für ihn als die wichtigsten im täglichen Arbeitsalltag gelten.

Wenn dich dieses Thema interessiert, solltest du unsere Blogbeiträge zu diesem Thema nicht verpassen:

Azure AI Language
  • Hauptmerkmale:
    • Identifikation von Entitäten und Schlüsselbegriffen
    • Automatische Extraktion von Skills und Komponenten
    • Durchführung von Sentimentanalysen
    • PII-Schutz (Personenbezogene Daten)
    • Prägnante Zusammenfassung von Texten

Zusätzlich wurden die Kosten für den Azure Language Server und Azure OpenAI (GPT-4) besprochen sowie die Vor- und Nachteile dieser Dienste im Vergleich zu OpenAI dargestellt.

Azure AI Search

Unter den Verwendungsmöglichkeiten der Azure AI Search fanden sich:

  • Unified Search
  • Vektordatenbank
  • Integration in Websites

Hier spielt der Systemadministrator eine entscheidende Rolle bei der Kontrolle darüber, was gesucht wird, im Gegensatz zu Copilot Studio, wo die Steuerung bei Microsoft liegt. Besonders interessant ist die:

  • Volltext- und Vektorsuche: Hier wird durch Anreicherung die Suche effizienter gestaltet.
  • Semantisches Ranking: Dies ist der größte Vorteil, da Anfragen mit dem Large Language Model (kurz LLM) durchgeführt werden und es in der Lage ist, den indexierten Inhalt zu verstehen.
  • Hybride Suche: Eine fortschrittliche Methode zur Informationsbeschaffung.
Azure AI Foundry

Ein weiteres Highlight des Abends war die Live-Demonstration des Azure AI Foundry, bei der die Teilnehmer sehen konnten, wie ein Modell mithilfe eigener Daten trainiert und deployed werden kann.

Themenfokus: Token-Sicherheit mit Microsoft Entra & Intune

Im zweiten Teil des Abends stellte Oliver Müller von TurnKey Services AG das wichtige Thema Token-Sicherheit in den Vordergrund. Nach seinem kleinen “Reisebericht” (Herleitung an das Thema mithilfe einer Story) von St. Petersburg, wo Dimitri versucht sich Zugriff auf andere User Accounts zu verschaffen, legte er den Fokus auf die zunehmende Bedrohung durch Token-Diebstahl, insbesondere nach zahlreichen Vorfällen von Credential-Diebstahl.

Was sind Token?

Oliver begann mit einer Erklärung, was Tokens sind und wie sie im Zusammenhang mit Microsoft Entra verwendet werden. Er erläuterte, wie Tokens ausgestellt werden und welche Rolle sie bei der Authentifizierung spielen.

Risiko des Token-Diebstahls

Oliver beleuchtete auch, wie Tokens entwendet werden können, wobei zwei Hauptmethoden hervorgehoben wurden:

  • Phishing: Angreifer versuchen, Benutzer dazu zu bringen, ihre Anmeldedaten preiszugeben.
  • Man-in-the-Middle (kurz MitM): Angreifer schalten sich zwischen die Kommunikation des Benutzers und der Anwendung ein, um Daten abzufangen.

Schutzmassnahmen gegen Token-Diebstahl

Angesichts der alarmierenden Statistiken aus dem Microsoft Report, der ein Wachstum von 2-Faktoren beim Token-Diebstahl beschreibt, stellte Oliver verschiedene Schutzmassnahmen vor:

  • Microsoft Defender for Office (kurz MDO): Verwendung von Safe Links und Safe Attachments zur Erhöhung der Sicherheit gegen Phishing.
  • Endpoint Detection and Response (kurz EDR): Stärkung des Schutzes auf Endgeräten.
  • Conditional Access Policies (kurz CAP): Richtlinien, die den Zugriff auf Ressourcen basierend auf dem Risiko und den Compliance-Standards des Geräts steuern.

Demonstration: Top Conditional Access Policies und Compliance der Endgeräte

In einer Live-Demonstration zeigte Oliver die vier bis fünf wichtigsten CAPs (mit seiner Expertise als Identity and Access Microsoft MVP) zur Verbesserung der Sicherheit. Zudem legte er auf folgende Punkte enormen wert in seiner Demonstration:

  1. Markierung als “Non-Compliant” im Intune: Ein wichtiges Setting in der Compliance Policy, um Geräte sofort als nicht konform zu kennzeichnen.
  2. Zugriff nur von Trusted Locations: Sicherstellen, dass der Zugriff nur aus vertrauenswürdigen Standorten erfolgt.

Global Secure Access und Token-Schutz

Oliver erläuterte den schrittweisen Übergang von Trusted Locations zu Global Secure Access (kurz GSA). Er ging darauf ein, wie die Netzwerke auf alle konformen Standorte ausgeweitet werden können und wie der Token-Schutz für bestimmte Dienste wie Exchange Online (kurz EXO) und SharePoint Online (kurz SPO) implementiert werden kann.

Zusätzliche Informationen:

Aktuell kann der Zugriff nur auf Windows-Geräten durch den Token-Schutz über Conditional Access Policies (kurz CAP) gesichert werden. Der Zugriff ist derzeit nur für mobile Apps und Desktop-Clients möglich.

Risiko-basierte Conditional Access Policies

Abschliessend sprach Oliver über risiko-basierte Conditional Access Policies, die es Unternehmen ermöglichen, den Zugriff flexibler und sicherer zu gestalten. Allerdings benötigt dies eine zusätzliche Entra ID Lizenz, nämlich die P2. Dennoch macht die Investition in diese Lizenz auch im KMU-Umfeld Sinn.

Zu den risiko-basierten Anmeldeversuchen oder Benutzern zählen Anmeldungen, die auffällig sind. Beispielsweise kann dies durch “impossible travel” sichtbar werden. Das bedeutet, wenn ein Benutzer sich in Zürich authentifiziert und er sich zwei Minuten später versucht in New York zu authentifizieren, wird dies als verdächtig eingestuft. Zusätzlich sind auch Anmeldungen von anonymen IP-Adressbereichen verdächtig. Überdies wird ein Benutzer als riskant deklariert, wenn dessen Passwort im Darknet aufgefunden wird. Folglich sollte bei solchen Anmeldungen eine genauere Überprüfung erfolgen, um potenzielle Sicherheitsrisiken zu minimieren.

Daraufhin werden diese Risiken durch zusätzliche Sicherheitsanforderungen mitigiert. Dies kann durch Blockierungen, zusätzliche MFA-Abfragen oder Passwortrücksetzungen geschehen. Schliesslich ermöglichen diese Massnahmen einen sichereren und flexibleren Zugriff.

Fazit und Ausblick

Das erste MS Cloud for IT Pro Zentralschweiz Community Event in diesem Jahr war ein voller Erfolg und bot eine hervorragende Gelegenheit, sich über die neuesten Entwicklungen in der Microsoft Cloud-Welt auszutauschen. Die Teilnehmerzahl von 20 bis 30 Personen zeigte das grosse Interesse und Engagement der Community. Die Diskussionen am Ende des Abends waren anregend und inspirierend. Der Apéro natürlich auch 😉.

Ein herzliches Dankeschön an alle, die an diesem Event teilgenommen haben, sowie an die Organisatoren, die sich engagiert um die Durchführung gekümmert haben. Euer Einsatz trägt massgeblich zur Erweiterung unserer Zentralschweizer-Community bei!

Wir freuen uns auf das nächste Event, wir sehen uns dort.

The ninth edition (the first this year) of the MS Cloud for IT Pro Central Switzerland community event took place last Wednesday, 12. March 2025, at Hirschengraben Coworking + Innovation. To begin with, the event offered participants exciting insights into the latest developments surrounding Azure AI and token theft. Additionally, it is particularly noteworthy that this time only community members (not organizers) spoke at the Meetup. This, in turn, is a clear sign that the community in Central Switzerland is growing.

Speaking of community growth: Yannic Graber proudly announced at the start of the Meetup that MS Cloud for IT Pro Central Switzerland is now recognized as an official Azure Tech Meetup Community by Microsoft. As a result, this not only brings more visibility and support, but also promotes exchange and networking among Microsoft Cloud professionals in the region.

Special thanks go to the sponsors, TD SYNNEX and Joker IT, whose support plays a key role in ensuring that the Meetups are always excellently organised. Further information on upcoming events can be found here: MS Cloud for IT Pro Zentralschweiz | Meetup or on the LinkedIn page of Joker IT.


© Joker IT – Goce Stoilov

Introduction

The first MS Cloud for IT Pro Central Switzerland Community Event of the year was welcomed by Goce and Yannic. They greeted the audience enthusiastically. It was particularly emphasized that this time there were only guest speakers, which is a clear sign that the community in Central Switzerland is growing.

Yannic was also pleased to welcome some new faces to the audience. He could hardly believe that this was already the ninth edition of the MS Cloud for IT Pro Central Switzerland Community Event.

One important point that Yannic emphasized in his welcome speech was the official accreditation of the meetup as part of Microsoft’s Azure Tech Groups. With a total of 137 groups worldwide, including five in Switzerland, this accreditation is significant. It is the only group in Central Switzerland, which gives participants the opportunity to benefit from a larger network, expanded knowledge, and a variety of events.

Agenda of the evening

🕧 18:30 – Reception and welcome with drinks
🎙  18:40 – Opening by the moderators
📌 18:45 – Start with focus topics
🍽️ 20:00 – Networking & cosy finale

Focus Topic: Teams AI Library and Azure AI

Patrick Brigger, co-founder of getAbstract, provided the introduction to the first focus topic. He talked about the challenges and opportunities that the company is currently facing in the field of AI and how getAbstract can utilise these opportunities. Massimo Scola then opened the evening with his presentation on the innovations of the Teams AI Library and the possibilities of Azure AI.

Copilot Studio & Teams AI Library

In Copilot Studio, users can create agents with ease. In recent months, the integration of external data sources has been significantly simplified. Agents can now also be displayed directly in Microsoft 365 Copilot, no longer just as a separate app in Teams. It is also possible to create a new Copilot agent in a SharePoint library, which requires a Copilot licence.

Participants were provided with insights into the current AI intents and entities associated with requests, helping them understand how these features operate in practice. In November 2024, the Teams AI Library was launched, enabling users to identify appropriate intents through embedding with OpenAI technology.

Azure AI Services

Massimo then gave us an overview of all Azure AI services, which he considers to be the most important in his day-to-day work.

If you are interested in this topic, you should not miss our blog posts on this topic:

Azure AI Language
  • Main features:
    • Identification of entities and keywords
    • Automatic extraction of skills and components
    • Performance of sentiment analyses
    • PII protection (personally identifiable information)
    • Concise summarisation of texts

In addition, the costs for the Azure AI Language service and Azure OpenAI (GPT-4) were discussed and the advantages and disadvantages of these services compared to OpenAI were presented.

Azure AI Search

Among the possible uses of Azure AI Search were:

  • Unified Search
  • Vector database
  • Integration into websites

Here, the system administrator plays a decisive role in controlling what is searched for. In contrast, in Copilot Studio the control lies with Microsoft. Particularly interesting is the:

  • Full-text and vector search: Here the search is made more efficient through enrichment.
  • Semantic ranking: This is the biggest advantage, as queries are carried out using the Large Language Model (short LLM) and it is able to understand the indexed content.
  • Hybrid search: An advanced method of information retrieval.
Azure AI Foundry

Another highlight of the evening was the live demonstration of the Azure AI Foundry, where participants were able to see how a model can be trained and deployed using their own data.

focus topic: Token security with Microsoft Entra & Intune

In the second part of the evening, Oliver Müller from TurnKey Services AG focussed on the important topic of token security. He began with a short “travelogue,” an introduction to the topic with the help of a story from St. Petersburg. In this story, Dimitri tried to gain access to other user accounts. After the introduction, Oliver shifted his focus to the increasing threat of token theft. He emphasized this issue especially after numerous incidents of credential theft.

What are tokens?

Oliver began with an explanation of what tokens are and how they are used in the context of Microsoft Entra. He explained how tokens are issued and the role they play in authentication.

Risk of token theft

Oliver also shed light on how tokens can be stolen, highlighting two main methods:

  • Phishing: Attackers attempt to trick users into revealing their login credentials.
  • Man-in-the-middle (short MitM): Attackers interpose themselves between the user’s communication and the application in order to intercept data.

Protective measures against token theft

In view of the alarming statistics from the Microsoft report, which describes a 2-factor growth in token theft, Oliver presented various protective measures:

  • Microsoft Defender for Office (short MDO): Use of Safe Links and Safe Attachments to increase security against phishing.
  • Endpoint Detection and Response (short EDR): Strengthening protection on endpoint devices.
  • Conditional Access Policies (short CAP): Policies that control access to resources based on the risk and compliance standards of the device.

Demonstration: Top conditional access policies and endpoint compliance

In a live demonstration, Oliver showed the four to five most important CAPs to improve security. He used his expertise as an Identity and Access Microsoft MVP to highlight these critical security measures. He also emphasised the following points in his demonstration:

  1. Marking as “Non-Compliant” in Intune: An important setting in the compliance policy to immediately mark devices as non-compliant.
  2. Access only from trusted locations: Ensure that access is only granted from trusted locations.

Global secure access and token protection

Oliver explained the gradual transition from Trusted Locations to Global Secure Access (short GSA).

He explained how to extend the networks to all compliant locations. Additionally, he described how to implement token protection for specific services like Exchange Online (short EXO) and SharePoint Online (short SPO).

Additional information:

Currently, access can only be secured on Windows devices using token protection via Conditional Access Policies (short CAP). Token protection is currently only possible for mobile apps and desktop clients.

Risk-based conditional access policies

Eventually, Oliver spoke about risk-based conditional access policies, which enable companies to make access more flexible and secure. Nonetheless, this requires an additional Entra ID license, specifically the P2. Despite this, investing in this license can also makes sense for small- to medium-sized businesses. Furthermore, the benefits of enhanced security and flexibility can significantly outweigh the costs for these companies. In addition, such investments help ensure long-term protection and compliance for business operations.

Furthermore, the system flags users as risky if they exhibit suspicious behavior, such as “impossible travel.” For example, when a user authenticates in Zurich and then attempts to sign in from New York two minutes later, the system identifies them as risky. Similarly, if a user uses an anonymous IP address range, the system flags them as risky. Additionally, the system declares a user risky if it finds their password on the darknet.

To mitigate these risks, there are additional security measures available. These measures include blocking the user, requiring additional MFA requests, or even initiating password resets.

Conclusion and outlook

The first MS Cloud for IT Pro Central Switzerland Community Event this year was a complete success. It provided an excellent opportunity to discuss the latest developments in the Microsoft Cloud world. The attendance of 20 to 30 people showed the great interest and commitment of the community. The discussions at the end of the evening were stimulating and inspiring. The aperitif too, of course 😉.

A big thank you to everyone who took part in this event. Additionally, thank you to the organizers who worked so hard to make it happen. Your commitment makes a significant contribution to the expansion of our Central Switzerland community!

We look forward to the next event, see you there.

You might also like