Sprache:
Multifaktor-Authentifizierung (MFA), früher bekannt als Zweifaktor-Authentifizierung (2FA), bietet robusten Schutz für Konten vor den Schwachstellen, die mit schwachen oder kompromittierten Passwörtern verbunden sind. In Übereinstimmung mit Best Practices und Branchenstandards ist es ratsam, die Authentifizierung zu blockieren oder nach MFA zu fragen, wenn eine Benutzeranmeldung gemäß den Kriterien von Microsoft Entra ID Protection riskant erscheint.
Wenn ein Angreifer sich mit einer beliebigen Methode ein Passwort eines Benutzers verschafft, blockiert MFA die Authentifizierung, indem sie einen zusätzlichen Faktor anfordert, z. B. einen zeitlich ablaufenden Code aus einer mobilen App, ein physisches Token, ein biometrisches Merkmal usw.
Microsoft Entra ID Protection ist ein Feature, das Microsoft Entra ID-P2-Lizenzen erfordert und riskante Anmeldungen in Entra ID identifiziert. Ein Anmelderisiko bezeichnet die Wahrscheinlichkeit, dass eine bestimmte Authentifizierungsanforderung nicht der autorisierte Identitätsbesitzer ist, basierend auf einer Liste von Erkennungen. Die Erkennung von Anmelderisiken umfasst 3 Stufen:
Wenn Sie diese Anmelderisikostufe verwenden, kann die Multifaktor-Authentifizierung (MFA) durch zwei Schutzfunktionen ausgelöst werden: Richtlinien für bedingten Zugriff und Microsoft Entra ID Protection. Tenable empfiehlt, die Funktion über eine Richtlinie für bedingten Zugriff (Conditional Access Policy, CAP) zu konfigurieren, da diese zusätzliche Vorteile bietet, zum Beispiel verbesserte Diagnosedaten, nahtlose Integration mit dem Modus „Nur melden“, Unterstützung der Graph-API und die Möglichkeit, zusätzliche Attribute für bedingten Zugriff innerhalb der Richtlinie zu verwenden, wie z. B. Anmeldehäufigkeit. Die in Microsoft Entra ID Protection konfigurierten Legacy-Risikorichtlinien werden am 1. Oktober 2026 außer Betrieb genommen und müssen zu Richtlinien für bedingten Zugriff migriert werden Daher prüft dieser IoE nur auf Richtlinien für bedingten Zugriff.
Basierend auf dieser Empfehlung stellt der IoE sicher, dass mindestens eine (oder zwei separate) Richtlinien für bedingten Zugriff mit den folgenden Einstellungen vorhanden sind:
Es muss eine aktivierte Richtlinie für bedingten Zugriff (Conditional Access Policy, CAP) für den Mandanten vorhanden sein, die alle Benutzer abdeckt und MFA in riskanten Anmeldesituationen fordert.
Dazu können Sie auf folgende Weise eine CAP erstellen:
Hinweis: Wenn die Richtlinie für bedingten Zugriff für Anmelderisiken aktiviert ist, werden riskante Authentifizierungen für Benutzer, die sich noch nicht für die Multifaktor-Authentifizierung in Microsoft Entra registriert haben, automatisch blockiert. Eine MFA-Registrierung wird an dieser Stelle nicht angeboten. Um zu verhindern, dass Benutzer blockiert werden, stellen Sie sicher, dass sie im Vorfeld die MFA-Registrierung abschließen. Siehe auch die zugehörigen IoEs „Fehlende MFA für nicht-privilegiertes Konto“ und „Fehlende MFA für privilegiertes Konto“.
Sie können die Anmelderisiko-Richtlinie zwar direkt in Microsoft Entra ID Protection konfigurieren, dennoch betrachtet Microsoft diese Funktion als veraltet und plant, sie am 1. Oktober 2026 außer Betrieb zu nehmen. Microsoft empfiehlt Administratoren bereits dringend, Risikorichtlinien zu Richtlinien für bedingten Zugriff zu migrieren. Daher rät Tenable von der Verwendung von Legacy-Risikorichtlinien in Microsoft Entra ID Protection ab, und dieser IoE ignoriert sie.
Hinweis: Sowohl Microsoft als auch Tenable empfehlen, bestimmte Konten aus Richtlinien für bedingten Zugriff auszuschließen, um eine mandantenweite Kontosperre und unerwünschte Nebenwirkungen zu verhindern. Tenable empfiehlt außerdem, die Microsoft-Dokumentation „Planen einer Bereitstellung für bedingten Zugriff“ zu befolgen, um eine ordnungsgemäße Planung und ein korrektes Änderungsmanagement sicherzustellen und das Risiko zu mindern, sich selbst auszusperren. Insbesondere wenn Sie hybride Identitätslösungen wie Microsoft Entra Connect oder Microsoft Entra-Cloudsynchronisierung verwenden, müssen Sie das zugehörige Dienstkonto aus der Richtlinie ausschließen, da es die Richtlinie für bedingten Zugriff nicht erfüllen kann. Verwenden Sie die Aktion „Benutzer ausschließen“ und schließen Sie die Dienstkonten entweder direkt aus oder aktivieren Sie die Option „Verzeichnisrollen“ und wählen Sie die Rolle „Verzeichnissynchronisierungskonten“ aus.
Name: MFA für riskante Anmeldungen nicht erforderlich
Codename: MFA-NOT-REQUIRED-FOR-RISKY-SIGN-INS
Schweregrad: High
Typ: Microsoft Entra ID Indicator of Exposure