Freigeben über


Multi-Faktor-Authentifizierung für alle Benutzer erfordern

Wie Alex Weinert (Directory of Identity Security bei Microsoft) in seinem Blogbeitrag Your Pa$$word doesn't matter erwähnt:

Ihr Kennwort ist nicht wichtig, aber MFA! Basierend auf unseren Studien ist Ihr Konto bei Verwendung von MFA mehr als 99,9 % weniger wahrscheinlich gefährdet.

Authentifizierungsstärke

Der Leitfaden in diesem Artikel hilft Ihrer Organisation, eine MFA-Richtlinie für Ihre Umgebung mithilfe von Authentifizierungsstärken zu erstellen. Microsoft Entra ID bietet drei integrierte Authentifizierungsstärken:

  • Stärke der Multi-Faktor-Authentifizierung (weniger restriktiv) empfohlen in diesem Artikel
  • Stärke für kennwortlose MFA
  • Phishing-resistente MFA-Stärke (am restriktivsten)

Sie können eine der integrierten Stärken verwenden oder eine benutzerdefinierte Authentifizierungsstärke basierend auf den jeweils erforderlichen Authentifizierungsmethoden erstellen.

Für Szenarien mit externen Benutzern variieren die MFA-Authentifizierungsmethoden, die ein Ressourcenmandant akzeptieren kann, abhängig davon, ob der Benutzer die MFA in seinem Basismandanten oder im Ressourcenmandanten durchführt. Weitere Informationen finden Sie unter Authentifizierungsstärke für externe Benutzer.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs- oder Break-Glass-Konten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Fall, dass alle Administratoren ausgesperrt sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Vorlagenbereitstellung

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Mithilfe folgender Schritten können Sie eine Richtlinie für bedingten Zugriff erstellen, die erfordert, dass alle Benutzer eine Multi-Faktor-Authentifizierung durchführen müssen, die die Richtlinie für Authentifizierungsstärke verwenden.

Warnung

Wenn Sie externen Authentifizierungsmethoden verwenden, sind diese zurzeit nicht mit der Authentifizierungsstärke kompatibel, und Sie sollten das Gewährungssteuerelement Vorschreiben von Multi-Faktor-Authentifizierung verwenden.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
      1. Sie könnten Ihre Gastbenutzer ausschließen, wenn Sie diese mit einer Gastbenutzer-spezifischen Richtlinie ansprechen.
  6. Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps)>Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps") aus.
    1. Wählen Sie unter Ausschließen alle Anwendungen aus, für die keine Multi-Faktor-Authentifizierung erforderlich ist.
  7. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
    1. Wählen Sie Authentifizierungsstärke erfordern und dann in der Liste die integrierte Stärke der Multi-Faktor-Authentifizierung aus.
    2. Wählen Sie Auswählen.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Benannte Orte

Organisationen könnten bekannte Netzwerkadressen, sogenannte benannte Standorte, in ihre Richtlinien für bedingten Zugriff aufnehmen. Zu diesen benannten Standorten zählen u. a. vertrauenswürdige IP-Netzwerke – beispielsweise für den Hauptsitz einer Organisation. Weitere Informationen zum Konfigurieren benannter Standorte finden Sie im Artikel Was sind Standortbedingungen beim bedingten Zugriff in Microsoft Entra?

In der vorherigen Beispielrichtlinie kann eine Organisation festlegen, dass beim Zugriff auf eine Cloud-App über das Unternehmensnetzwerk keine Multi-Faktor-Authentifizierung erforderlich ist. In diesem Fall kann der Richtlinie die folgende Konfiguration hinzugefügt werden:

  1. Wählen Sie unter Zuweisungen die Option Netzwerk aus.
    1. Konfigurieren Sie Ja.
    2. Schließen Sie Alle Netzwerke oder Standorte ein.
    3. Schließen Sie Alle vertrauenswürdigen Netzwerke und Standorte aus.
  2. Speichern Sie die Richtlinienänderungen.

Ausschließen von Anwendungen

In Organisationen werden möglicherweise viele Cloudanwendungen verwendet. Nicht alle diese Anwendungen erfordern die gleiche Sicherheit. Beispielsweise ist für die Gehalts- und Anwesenheitsanwendungen möglicherweise MFA erforderlich, aber für die Cafeteria wahrscheinlich nicht. Administratoren können bestimmte Anwendungen aus der Richtlinie ausschließen.

Abonnementaktivierung

Organisationen, die das Feature „Abonnementaktivierung“ verwenden, um Benutzern den „Step-Up“ von einer Windows-Version zu einer anderen zu ermöglichen und Richtlinien für bedingten Zugriff zu verwenden, um den Zugriff zu steuern, müssen eine der folgenden Cloud-Apps aus ihren Richtlinien für bedingten Zugriff mithilfe von Ausgeschlossene Cloud-Apps auswählen ausschließen:

Obwohl die App-ID in beiden Instanzen identisch ist, hängt der Name der Cloud-App vom Mandanten ab.

Wenn ein Gerät über einen längeren Zeitraum offline ist, wird es möglicherweise nicht automatisch reaktiviert, wenn dieser Ausschluss für bedingten Zugriff nicht vorhanden ist. Das Festlegen dieses Ausschlusses für bedingten Zugriff stellt sicher, dass die Abonnementaktivierung weiterhin nahtlos funktioniert.

Ab Windows 11, Version 23H2 mit KB5034848 oder höher, werden Benutzer zur Authentifizierung mit einer Popupbenachrichtigung aufgefordert, wenn die Abonnementaktivierung erneut aktivieren muss. Die Popupbenachrichtigung zeigt die folgende Meldung an:

Ihr Konto benötigt eine Authentifizierung

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Darüber hinaus wird im Aktivierungsbereich möglicherweise die folgende Meldung angezeigt:

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Der Prompt zur Authentifizierung tritt in der Regel auf, wenn ein Gerät über einen längeren Zeitraum offline ist. Diese Änderung beseitigt die Notwendigkeit eines Ausschlusses in der Richtlinie für bedingten Zugriff für Windows 11, Version 23H2 mit KB5034848 oder höher. Eine Richtlinie für bedingten Zugriff kann weiterhin mit Windows 11, Version 23H2 mit KB5034848 oder höher verwendet werden, wenn der Prompt zur Benutzerauthentifizierung über eine Popupbenachrichtigung nicht gewünscht wird.