Microsoft: Fahrplan zur Mehr-Faktor-Authentifizierung in Azure konkretisiert

Bislang war klar, dass Microsoft alle Azure-Konten auf Mehr-Faktor-Authentifizierung umstellen will. Nun gibt es einen konkreten Zeitplan.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Ein Laptop mit einem Schutzschild auf dem Bildschirm

Ein geschützter Laptop.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Bereits im Juni wurde bekannt, dass Microsoft die Umstellung auf zwingenden Zugangsschutz mit Mehr-Faktor-Authentifizierung (MFA) für Azure-Konten plant. Losgehen sollte die Umstellung ab Juli. Nun konkretisiert das Unternehmen den Zeitplan.

In einem Blog-Beitrag erläutert Microsoft, dass im Rahmen der "Secure Future Initiative" (SFI) des Unternehmens eine der Stützen der Schutz von Identitäten und Geheimnissen sei. "Sicherstellen, dass Azure-Konten mit sicher verwalteter Mehr-Faktor-Authentifizierung geschützt werden, ist eine unserer Schlüsselaufgaben", erklärt Microsoft. "Wie jüngste Forschungsergebnisse von Microsoft zeigen, kann MFA mehr als 99,2 Prozent der Konten-Kompromittierungsangriffe blockieren, was sie zu einer der effektivsten verfügbaren Sicherheitsmaßnahmen mache", ergänzen die Autoren.

Die Ankündigung vom Mai solle lediglich mehr als eine Million Microsoft Entra ID-Tenants von Microsoft betroffen haben, einschließlich Tenants für die Entwicklung, Testing und Demos sowie aus der Produktion. Nun plane Microsoft, diese "best practice" auf alle Kunden auszuweiten. Das helfe zudem ganz nebenbei dabei, dass Organisationen zu Richtlinien wie PCI-DSS, HIPAA, DSGVO oder der NIST konform würden.

Anstatt wie ursprünglich angekündigt, ab Juli für alle Kunden schrittweise loszulegen, hat Microsoft nun einen konkreten Zeitplan im Gepäck. Phase eins starte demnach im Oktober und erfordere MFA zum Log-in in das Azure Portal, ins Microsoft Entra ID Admin Center und ins Intune Admin Center. Das Erzwingen wird allmählich in mehreren Schritten für alle Tenants umgesetzt, weltweit. Phase zwei folge demnach früh im Jahr 2025 und betreffe dann Azure CLI, Azure PowerShell, Azure Mobile App und Infrastructure-as-Code-Tools (IaC).

Seit Donnerstag vergangener Woche versendet Microsoft Vorankündigungen an alle globalen Entra-Admins mit einer 60-Tage-Frist als E-Mail und über die Azure Service Health Notifications. Sie enthalten auch Anweisungen, welche Aktionen zu ergreifen sind. Zudem sollen Benachrichtigungen durch das Azure Portal, Entra Admin Center und M365 Message Center erfolgen. Gute Nachricht für bereits ausgelastete Admins: Für diejenigen, die mehr Zeit für die erzwungene Azure MFA-Umstellung benötigen, will Microsoft erweiterte Zeitrahmen prüfen – wenn diese komplexere Umgebungen oder technische Hürden aufweisen.

(dmk)