90 Tage Test, dann stellt Microsoft auf Multifaktorauthentifizierung um

Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein. Sie sollen langfristig die MFA durchsetzen.

In Pocket speichern vorlesen Druckansicht 55 Kommentare lesen

(Bild: iX)

Lesezeit: 3 Min.

Auf automatisch eingerichtete Conditional-Access-Richtlinien wird Microsoft seine Entra-Unternehmenskunden ab nächster Woche umstellen. Ziel des Konzerns ist, die Zugangssicherheit zu erhöhen, indem er eine Multifaktorauthentifizierung (MFA) bei seinen Nutzern durchsetzt. Bei dieser müssen Anwender bei der Anmeldung neben dem Passwort zum Beispiel eine an eine zuvor hinterlegte E-Mail-Adresse oder Mobilfunknummer verschickte PIN eingeben.

Zum Start sieht Microsoft drei Richtlinien vor, die sich an unterschiedliche Anwendergruppen richten. Die erste setzt eine MFA bei Admin-Portalen des Anbieters voraus und ist für alle Firmenkunden gedacht. So lässt sich sicherstellen, dass Angreifer Zugänge mit erhöhten Rechten nicht missbrauchen.

Wer eine MFA auf individueller Nutzerbasis einsetzt, kann diese jetzt für alle Cloud-Applikationen vorschreiben. Ziel ist, dass Organisationen so langfristig leichter auf Entra Conditional Access umsteigen können.

Die dritte Richtlinie setzt die Lizenz Entra ID Premium P2 voraus und soll Anmeldungen aller Nutzer absichern, bei denen die Software ein erhöhtes Risiko erkannt hat. Administratoren können die Auswirkungen aller dieser Richtlinien zentral überwachen und sie bei Bedarf kopieren und anpassen, um zum Beispiel bestimmte Anwender als Ausnahmen hinzuzufügen.

In letzterem Punkt unterscheidet sich Conditional Access von den Security Defaults. Sind sie aktiviert, schreibt Microsoft in jedem Fall eine MFA vor. Zwar verteilt der Anbieter auch die Security Defaults an neue und seit 2022 auch an ausgewählte Kunden, kann so aber nicht genug Einstellungen für die Administratoren insbesondere in Großunternehmen bieten.

Die ersten Entra-Kunden sollen bereits ab nächster Woche die neuen Conditional-Access-Richtlinien erhalten, zuvor erhalten sie eine Benachrichtigung. 90 Tage lang können Nutzer sie testen und anpassen, bevor Microsoft sie und somit die MFA standardmäßig aktiviert.

Anschließend plant Microsoft weitere Richtlinien einzuführen und sie anpassen – mit einem in der Ankündigung klar formulierten Ziel: Künftig sollen 100 Prozent aller Firmennutzer eine MFA verwenden.

Bis dahin ist es aber ein weiter Weg, denn bislang setzen 37 Prozent der Kunden die MFA ein. Hierbei handelt es sich jedoch um deutlich mehr als noch 2019: Im Laufe des Jahres sicherten bloß 1,8 Prozent ihre Zugänge so ab, nachdem Microsoft seit 2018 passende Funktionen kostenlos bereitstellt. Für den Anstieg seitdem sind aber nicht händisch eingerichtete Sicherheitsfunktionen, sondern die Security Defaults der meist neuen Kunden verantwortlich.

Um existierende Nutzer zu überzeugen, muss Microsoft eigenen Angaben zufolge die Hürden jedoch weiter senken. Kunden würden Richtlinien fordern, die standardmäßig bereitstehen und bereits zu den meisten Anwendungsfällen passen – ohne jedoch die Möglichkeit eigener Anpassungen zu verlieren.

(fo)