EvilTokens; new PhaaS actively targeting Microsoft 365 via Device Code Flow abuse.

The attack abuses the legitimate OAuth Device Authorization Grant. The attacker sends you a code, you enter it on the REAL microsoft.com/devicelogin page and they get your tokens. MFA bypassed. Password reset won't revoke access.

Check if the flow is used in your tenant:
Entra Sign-in logs → filter "Authentication Protocol: Device code" → Last 30 days → check all 4 tabs.
All empty? You can block safely.

Block it:
Conditional Access → New policy → All users → All resources → Conditions: Authentication flows > Device code flow → Grant: Block access → ON.

Takes 5 minutes. Do it now.

#Microsoft365 #EntraID #CyberSecurity #EvilTokens #InfoSec

How to Report Entra ID Group Insights

Entra ID Group Insights are a new preview feature in the Entra admin center. The lack of documentation is challenging, but it’s easy to understand what kind of insights Microsoft wants to deliver. Looking behind the scenes, we find the Graph endpoint for Group insights and can extract the data. That allows us to combine insights with other information to make them more interesting. All done with PowerShell.

https://office365itpros.com/2026/03/31/entra-id-group-insights/
#EntraID #Microsoft365

How to Report Entra ID Group Insights

Entra ID Group Insights are a new preview feature in the Entra admin center. The lack of documentation is challenging, but it's easy to understand the output

Office 365 for IT Pros

iX-Workshop: Identitäten in Entra ID mit Conditional Access Policies schützen

Erfahren Sie, wie Sie die Zero-Trust-Architektur mit Zugriffsrichtlinien in Entra ID umsetzen und so Ihr Unternehmensnetzwerk effektiv schützen.

https://www.heise.de/news/iX-Workshop-Identitaeten-in-Entra-ID-mit-Conditional-Access-Policies-schuetzen-11211784.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#EntraID #IT #iXWorkshops #Microsoft #Microsoft #MicrosoftAzure #Security #news

iX-Workshop: Identitäten in Entra ID mit Conditional Access Policies schützen

Erfahren Sie, wie Sie die Zero-Trust-Architektur mit Zugriffsrichtlinien in Entra ID umsetzen und so Ihr Unternehmensnetzwerk effektiv schützen.

heise online

Low-Key Debut for Entra ID Backup and Recovery

Microsoft released the preview of the Entra ID Backup and Recovery solution to tenants on 19 March 2026. Although the software is functional in tenants, Microsoft didn’t make a big announcement for what is a really important piece of functionality. We've spent the last few days testing backup and recovery and put together the major points about the new solution, which is doubtless going to be welcomed by tenants if not by backup ISVs.

https://office365itpros.com/2026/03/23/entra-id-backup-and-recovery/
#EntraID #microsoft365

Entra ID Backup and Recovery Has a Low-Key Preview

Microsoft released the preview of the Entra ID Backup and Recovery solution to tenants on 19 March 2026. No real details are available yet from Microsoft.

Office 365 for IT Pros
#microsoftentra #entraid #microsoftsecurity #identitysecurity #iam #zerotrust #cloudsecurity #governança #tier0 #m365 #segurançadainformação #riskmanagement #administraçãodeti | Mauricio Cassemiro

O 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 𝗕𝗮𝗰𝗸𝘂𝗽 🛢️ não é “feature legal”. É controle de sobrevivência do Tier 0! A comunidade está comemorando o Microsoft Entra Backup/Recovery como se fosse “mais um produto”. Eu vejo diferente: isso é a Microsoft admitindo, na prática, um fato incômodo: 👉 Identidade virou o plano de controle do ambiente. E plano de controle sem estratégia de recuperação = risco operacional. O que é oficial (e o que muda de verdade) está aqui na documentação da própria Microsoft: 🔗 https://lnkd.in/d4xe7SHi O ponto que pouca gente está dizendo em voz alta: Quando dá ruim no Entra, raramente é “só um objeto deletado”. Normalmente é cadeia de eventos: 👉🏼 mudança indevida (ou apressada) em configuração crítica 👉🏼 impacto em acesso, apps, autenticação e operação 👉🏼 corrida pra reverter “no braço”, sem trilha, sem garantia, sem previsibilidade E aí entra o valor real do Backup & Recovery nativo: ✅ trazer capacidade de recuperação para cenários em que o tempo e o controle importam — sem depender de “sorte”, “export manual” ou “alguém que lembra como estava”. Mas atenção (o detalhe que separa governança de marketing): Backup não substitui governança. Ele reduz o estrago, não impede o estrago. Se você habilitar isso e continuar com: 👎🏼 privilégios amplos demais 👎🏼 mudanças sem controle 👎🏼 ausência de PIM / MFA forte / trilhas de auditoria 👎🏼 falta de “break-glass” bem desenhado …você só vai ter um extintor, mas continuará brincando com fogo. Minha recomendação (de consultor que já viu Identity virar incidente): Se a sua organização trata Entra como Tier 0, faça 4 coisas agora: 1️⃣ Defina o que é “crítico” no seu Entra (o que te derruba de verdade). 2️⃣ Separe quem muda de quem recupera (princípio de dois controles). 3️⃣ Escreva runbook: “o que fazer em 15 minutos, 1 hora, 1 dia”. 4️⃣ Teste recuperação como você testa DR. Sem teste, é fé. Não é sobre “ter backup”. É sobre ter capacidade de voltar ao estado correto com governança, rapidez e rastreabilidade. Se você é de Segurança/Infra/Admin: 👉 sua maturidade não é “quantas políticas você tem”. É quão bem você se recupera quando alguém muda o que não devia. Para 💼Consultoria, 🪛suporte, 🎓treinamento e 🔑licenciamento para ambientes e soluções Microsoft: ✉️[email protected] ou 📱WhatsApp: +55 (11) 3566-6249 https://wa.me/551135666249 🔗 Conheça um pouco mais do meu trabalho em https://lnkd.in/dc-96hCY 🎓🖥️ Conheça os meus treinamentos em https://lnkd.in/duHPPiSi ▶️ Se inscreva no meu canal no YouTube em https://lnkd.in/gE9vKR47 📞📱✉️💬 Conheça as soluções de comunicações empresariais unificadas omnichannel GoTo em https://lnkd.in/d4uBNEwZ #MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI

LinkedIn

クラウド環境の破壊型サイバー攻撃に備えるために Microsoft Entra ID のネイティブバックアップを試してみる
https://qiita.com/hirotomotaguchi/items/e92b4c5c5c2c9dfa4c7b?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items

#qiita #Azure #Microsoft365 #EntraID #MicrosoftEntra #MicrosoftSecurity

クラウド環境の破壊型サイバー攻撃に備えるために Microsoft Entra ID のネイティブバックアップを試してみる - Qiita

最近、Microsoft Entra管理センターに「Backup and recovery (Preview)」という機能がひっそりと追加されました。Entra IDにはこれまで「利用者による」ネイティブのバックアップ機能が存在せず、MS社のバックアップやサードパーティ製品...

Qiita

Q: Why is Agent 365 now priced per-user and not per-agent?
A: Because at GA, it will not have autonomous agent support.

Microsoft 365 E7 had to be launched so that MS sales reps can catch up on their end-of-fiscal targets. But what A365 contains at launch is just half of what has been advertised.

Entra Agent ID looks nice, yet A365 OBO agents will just leverage delegated tokens from M365 users.

More details in The Licensing Guide blog:
https://licensing.guide/may-1-ga-is-not-yet-the-final-frontier-for-agent-365/

#Microsoft365 #Agent365 #EntraID

Every organization has its own flavor of chaos—shouldn’t your access controls reflect that? Dive into the Entra ID Conditional Chaos Engine and see how intelligent conditions can bring order to the unpredictable.

Read more 👉 https://lttr.ai/ApSVG

#ConditionalChaosEngine #M365ShowPodcast #EntraId

Entra ID Conditional Access: Secure Identity Loop

Learn how Entra ID conditional access creates a repeatable security loop to reduce identity risk and enforce clear policies.

M365 FM Podcast

Microsoft adds Passkey option to Entra ID registration campaigns

Starting in April this year, Microsoft plans to add Passkey support to Entra ID registration campaigns.

https://www.heise.de/en/news/Microsoft-adds-Passkey-option-to-Entra-ID-registration-campaigns-11215507.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#EntraID #IT #Microsoft #Passkey #Security #news

Microsoft adds Passkey option to Entra ID registration campaigns

Starting in April this year, Microsoft plans to add Passkey support to Entra ID registration campaigns.

heise online