Microsoft verlangt 2-Faktor in Microsoft 365

In letzter Zeit verschickt Microsoft E-Mails zu sogenannten „Sicherheitsstandards“. Man weist Sie darauf hin, zu einem bestimmten Datum diese Sicherheitsstandards für Ihren Microsoft 365 Tenant zu aktivieren.

Siehe hierzu: Bereitstellen eines Standardsicherheitsniveaus in Azure Active Directory – Microsoft Entra | Microsoft Learn

Teil dieser Sicherheitsstandards ist die Aktivierung von MFA (Multi-Faktor-Authentifizierung) für jeden Benutzer. Aus diesem Anlass gibt es ein paar wichtige Punkte, auf die wir Sie gerne hinweisen möchten.

MFA ist ein Sicherheitsverfahren beim Anmelden, bei dem ein Benutzer neben seinem Benutzername und Kennwort einen weiteren Faktor zur Anmeldung benötigt, damit die Anmeldung genehmigt wird. Dieser Faktor ist im Falle der Sicherheitsstandards die Authenticator App von Microsoft, die auf dem Smartphone des Mitarbeiters installiert wird. Dort muss die Anmeldung bei Microsoft 365 zusätzlich genehmigt werden, was die Sicherheit vor Account Diebstahl deutlich erhöht.

Siehe hierzu: Azure AD Multi-Factor Authentication – Übersicht – Microsoft Entra | Microsoft Learn

Neben der App werden auch weitere Faktormethoden unterstützt wie Telefonanruf oder Hardwaretoken.

Nach der Aktvierung der Sicherheitsstandards von Microsoft, hat jeder Benutzer 14 Tage Zeit die App einzurichten. Nach Ablauf funktioniert die Anmeldung, ohne die App eingerichtet zu haben, nicht mehr. Eine nachträgliche Einrichtung ist aber weiterhin möglich. Falls Sie aktuell nicht über die nötigen Mittel verfügen, die Authenticator App bei jedem Benutzer zu installieren, empfehlen wir Ihnen folgende Möglichkeiten:

Einrichtung von Conditional Access

Die Authenticator App von Microsoft, dürfen Sie bereits bei Erstellung des Tenants sofort nutzen. Sie ist kostenlos als zusätzlicher Faktor und kann lizenzunabhängig eingerichtet werden. Neben der Authenticator App bietet Microsoft aber auch andere Möglichkeiten an, die Sicherheit durch einen weiteren Faktor zu erhöhen. Hier kommt Conditional Access zum Einsatz. Conditional Access kann andere Faktoren wie Standort, Betriebssystem, Geräte oder Gruppen nutzen, um den Zugriff für einen Benutzer zu gewähren. So kann sich der Mitarbeiter beispielsweise nur Anmelden, wenn er sich an einem der von Ihnen vorher definierten Standort befindet.

 Siehe hierzu: Was ist der bedingte Zugriff in Azure Active Directory? – Microsoft Entra | Microsoft Learn

Conditional Access ist Lizenzpflichtig und wird nur bei einem Azure Active Directory Premium (P1) freigeschaltet mit dem jeder Mitarbeiter, der Conditonal Access nutzen soll, lizenziert werden muss. Eine Azure Active Directory Premium (P1) Lizenz ist bereits in dem Abonnement Microsoft 365 Business Premium enthalten.

Wenn MFA für die Benutzer aktiviert wurde, muss MFA auch für die Benutzer eingerichtet werden. Das gilt auch, wenn Conditional Access so eingerichtet ist, dass keine MFA-Anmeldung erforderlich ist.

Sicherheitsstandards wieder deaktivieren?

Die Sicherheitsstandards können nach der Aktivierung von Microsoft auch wieder über Azure Active Directory deaktiviert werden. Wir weisen an dieser Stelle klar darauf hin, dass wir das nicht empfehlen.

Die Deaktivierung sollte nur erfolgen, falls noch mehr Zeit für die Organisation benötigt wird, MFA Unternehmensweit einzuführen. Eine langfristige Deaktivierung kann der Sicherheit Ihrer Microsoft 365 Umgebung schaden.

Siehe hierzu: https://learn.microsoft.com/de-de/azure/active-directory/fundamentals/concept-fundamentals-security-defaults#disabling-security-defaults

Falls Sie noch Rückfragen zu dem Thema der Microsoft Sicherheitsstandards haben, können Sie jederzeit einen Vorgang eröffnen und wir beraten Sie gerne.

Verwandte Beiträge
Kategoriebild

Microsoft Lizensierungwann ist ein External Connector erforderlich? Microsoft fordert sowohl für direkte, als auch für indirekte Zugriffe auf Windows-Server entweder* pro

Kategoriebild

Microsoft FensterAuch moderne Web-Interfaces bekommen immer wieder mal Übersetzungen in Landessprache spendiert. Während einige Oberflächen von #Microsoft wie die modernisierte Exchange

Über den Autor:

Patrick Bärenfänger ist TÜV-zertifizierter IT-Security Manager und -Auditor und seit über 32 Jahren in der IT-Branche. Seine Schwerpunkte sind die Ausbildung/Zertifizierung von Systemkoordinatoren, Lizenz-Audits und IT-Systemprüfungen nach BSI-Grundschutz-Katalogen und IDW PS 330 und die Intrastruktur-Analyse und -Optimierung.

Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert