Zum Hauptinhalt springen

Microsoft erzwingt Multifaktor-Authentifizierung für administrative Zugriffe

2-Faktor-Authentifizierung Schema

Microsoft erzwingt Multifaktor-Authentifizierung für administrative Zugriffe

Studien zufolge kann MFA über 99% von Kontokompromittierungen verhindern. Folgerichtig führt Microsoft seit 2024 für sämtliche administrative Zugänge zu Azure- und Microsoft 365-Portalen eine verpflichtende Multifaktor-Authentifizierung (MFA) ein. Jetzt startet Phase 2 der Umstellung, die sowohl Administratoren als auch Nutzer, mit administrativen Aufgaben betrifft.

Phase 2 der Microsoft-MFA-Umstellung

Microsoft hatte die MFA-Umstellung in zwei Phase aufgeteilt. Bereits seit Oktober 2024 erfolgte die schrittweise Einführung der MFA-Anforderung für das Azure-Portal, das Microsoft Entra Admin Center, das Microsoft Intune Admin Center und für das Microsoft 365 Admin Center. Die Umstellung ist nahezu abgeschlossen.

Ab dem 1. September 2025 startet Phase 2. Dann wird MFA zusätzlich für Tools wie Azure CLI, Azure PowerShell und REST-APIs erforderlich. Zusätzlich wird auch die Nutzung von Benutzeridentitäten für automatisierte Skripts eingeschränkt und eine Migration zu sogenannten Workload-Identitäten empfohlen.

Was sind Workload-Identitäten

Workload-Identitäten sind digitale Identitäten, die Softwareanwendungen und -diensten gegeben werden, um sicher mit anderen Systemen zu interagieren. Sie helfen, Zugriffe zu schützen und ermöglichen Automatisierung ohne menschliches Eingreifen. Der Schutz ist essenziell, da Angriffe zunehmend nicht-menschliche Identitäten betreffen. Mit Microsoft Entra können Workload-Identitäten verwaltet werden.

Wichtige Hinweise zur Umsetzung

Besonders zu beachten ist, dass für hoch privilegierte Konten eine phishing-resistente MFA-Methode, wie beispielsweise Hardware-Token (FIDO2) oder zertifikatsbasierter Authentifizierung, gewählt wird. Benutzeridentitäten, die als Servicekonten genutzt werden, sollten jetzt auf Workload-Identitäten umgestellt werden, um unterbrechungsfreien Zugriff sicherzustellen. Auch Break Glass- oder Notfallzugriffskonten unterliegen künftig der MFA-Pflicht und müssen entsprechend aktualisiert werden.

Sicherheit und Zukunftsperspektiven

Mit den Maßnahmen stellt Microsoft sicher, dass alle administrativen Zugänge die höchsten Sicherheitsstandards erfüllen. Für Unternehmen bedeutet dies, ihre Authentifizierungsrichtlinien zu prüfen und Anpassungen vorzunehmen, um den Anforderungen zu entsprechen.

Microsoft betont, dass die verpflichtende MFA keinen optionalen Charakter hat und für alle nutzenden Organisationen verbindlich ist, unabhängig von der Art der Anwendung oder des vorhandenen MFA-Anbieters.

Fazit

Mit der Einführung der verpflichtenden MFA für Microsoft 365 und Azure-Portale setzt Microsoft ein deutliches Zeichen in puncto Sicherheit. Unternehmen sollten jetzt mit der Umsetzung der Phase-2-Anforderungen beginnen, um den Schutz sensibler Daten sicherzustellen.