Teilen über


Konfigurieren und Aktivieren von Risikorichtlinien

Es gibt zwei Arten von Risikorichtlinien im bedingen Microsoft Entra-Zugriff, die Sie einrichten können. Sie können diese Richtlinien verwenden, um die Reaktion auf Risiken zu automatisieren, sodass Ihre Benutzer per Eigenwartung tätig werden können, wenn ein Risiko erkannt wird:

Screenshot: eine Richtlinie für bedingten Zugriff, die Risiken als Bedingungen aufweist.

Auswählen akzeptabler Risikostufen

Organisationen müssen entscheiden, bei welcher Risikostufe eine Zugriffsteuerung erfolgen soll, und dabei Benutzererfahrung und Sicherheitsstatus abwägen.

Wenn die Zugriffssteuerung bei der Risikostufe Hoch angewendet wird, wird die Richtlinie weniger häufig ausgelöst und Benutzer sind nur minimal betroffen. Hierbei sind aber Risiken der Stufen Niedrig und Mittel aus der Richtlinie ausgeschlossen, sodass Angreifer möglicherweise nicht blockiert werden, wenn sie eine kompromittierte Identität ausnutzen. Wenn Sie festlegen, dass die Zugriffsteuerung bei der die Risikostufe Niedrig erforderlich sein soll, werden weitere Benutzerunterbrechungen eingeführt.

Konfigurierte vertrauenswürdige Netzwerkadressen werden von Microsoft Entra ID Protection bei einigen Risikoerkennungen verwendet, um falsch positive Ergebnisse zu reduzieren.

Die folgenden Richtlinienkonfigurationen umfassen die Sitzungssteuerung für die Anmeldehäufigkeit und erfordern eine erneute Authentifizierung für riskante Benutzer und Anmeldungen.

Empfehlung von Microsoft

Microsoft empfiehlt die folgenden Risikorichtlinienkonfigurationen, um Ihre Organisation zu schützen:

  • Richtlinie zum Benutzerrisiko
    • Erfordern einer sicheren Kennwortänderung, wenn die Risikostufe des Benutzers Hoch ist. Die Multi-Faktor-Authentifizierung von Microsoft Entra ist erforderlich, bevor Benutzer*innen mittels Kennwortrückschreiben ein neues Kennwort erstellen können, um das Risiko zu senken.
  • Richtlinie zum Anmelderisiko
    • Erfordern Sie Microsoft Entra-Multi-Faktor-Authentifizierung, wenn die Anmelderisikostufe Mittel oder Hoch ist, sodass Benutzer Ihre Identität nachweisen können, indem Sie eine ihrer registrierten Authentifizierungsmethoden verwenden und so das Anmelderisiko beheben.

Das Erfordern der Zugriffssteuerung bei niedrigem Risikoniveau führt für den Benutzer zu mehr Beeinträchtigungen und Unterbrechungen als bei mittlerem oder hohem. Die Entscheidung, den Zugriff zu sperren, anstatt Eigenwartungsoptionen wie sichere Kennwortänderung und Multi-Faktor-Authentifizierung zuzulassen, hat noch stärkere Auswirkungen auf Ihre Benutzer und Administratoren. Wägen Sie diese Kriterien bei der Konfiguration Ihrer Richtlinien ab.

Risikowartung

Organisationen können den Zugriff blockieren, wenn ein Risiko erkannt wird. Das Blockieren hindert berechtigte Benutzer manchmal daran, das zu tun, was sie tun müssen. Eine bessere Lösung besteht darin, risikobasierte Benutzer- und Anmelderichtlinien für bedingten Zugriff zu konfigurieren, mit denen Benutzer eine Korrektur selbst ausführen können.

Warnung

Benutzer müssen sich für die Multi-Faktor-Authentifizierung von Microsoft Entra registrieren, bevor sie in eine Situation geraten, die eine Wartung erfordert. Für Hybridbenutzer, die in der lokalen Umgebung synchronisiert werden, muss Kennwortrückschreiben aktiviert sein. Nicht registrierte Benutzer werden blockiert und erfordern einen Administratoreingriff.

Die Kennwortänderung (ich kenne mein Kennwort und möchte es in ein neues ändern) außerhalb des Wartungsflows für Risikobenutzerrichtlinien erfüllt nicht die Anforderung der sicheren Kennwortänderung.

Aktivieren von Richtlinien

Organisationen können risikobasierte Richtlinien für bedingten Zugriff mithilfe der folgenden Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Bevor Organisationen diese Richtlinien aktivieren, sollten sie Maßnahmen ergreifen, um aktive Risiken zu untersuchen und zu beheben.

Richtlinienausschlüsse

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs - oder Unterbrechungsglaskonten , um die Sperrung aufgrund von Richtlinienfehlern zu verhindern. Im unwahrscheinlichen Szenario sind alle Administratoren gesperrt, ihr Administratorkonto für den Notfallzugriff kann verwendet werden, um sich anzumelden und Schritte zum Wiederherstellen des Zugriffs auszuführen.
  • Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Benutzerrisiko-Richtlinie beim bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Browsen Sie zu Schutz>Bedingter Zugriff.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
    3. Wählen Sie Fertig aus.
  6. Wählen Sie unter "Cloud-Apps oder -Aktionen>Einschließen" die Option "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
  7. Legen Sie unter Bedingungen>Benutzerrisiko die Option Konfigurieren auf Ja fest.
    1. Wählen Sie unter Hiermit konfigurieren Sie die Benutzerrisikostufen, die für die Erzwingung der Richtlinie erforderlich sind die Option Hoch aus. Dieser Leitfaden basiert auf Microsoft-Empfehlungen. Die Ausführung weicht je nach Organisation möglicherweise ab.
    2. Wählen Sie Fertig aus.
  8. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
    1. Wählen Sie "Authentifizierungsstärke erforderlich" aus, und wählen Sie dann die integrierte Authentifizierungsstärke für die mehrstufige Authentifizierung aus der Liste aus.
    2. Wählen Sie " Kennwortänderung erforderlich" aus.
    3. Wählen Sie Auswählen.
  9. Unter Sitzung.
    1. Wählen Sie die Anmeldehäufigkeit .
    2. Vergewissern Sie sich, dass Jedes Mal ausgewählt ist.
    3. Wählen Sie Auswählen.
  10. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  11. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Kennwortlose Szenarien

Für Organisationen, die kennwortlose Authentifizierungsmethoden einführen, nehmen die folgenden Änderungen vor:

Aktualisieren Ihrer Kennwortlosen Benutzerrisikorichtlinie

  1. Unter "Benutzer":
    1. Wählen Sie "Benutzer und Gruppen" aus, und richten Sie sich an Ihre kennwortlosen Benutzer.
  2. Unter Zugriffssteuerung ">Zugriff blockieren" für kennwortlose Benutzer.

Tipp

Möglicherweise müssen Sie über zwei Richtlinien für einen bestimmten Zeitraum verfügen, während Sie kennwortlose Methoden bereitstellen.

  • Eine, die selbsterhebung für diejenigen zulässt, die keine kennwortlosen Methoden verwenden.
  • Ein weiteres, das kennwortlose Benutzer mit hohem Risiko blockiert.

Beheben und Aufheben der Blockierung kennwortloser Benutzerrisiken

  1. Fordern Sie die Untersuchung und Behebung eines Risikos durch den Administrator an.
  2. Heben Sie die Blockierung des Benutzers auf.

Anmelderisiko-Richtlinie beim bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Browsen Sie zu Schutz>Bedingter Zugriff.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
    3. Wählen Sie Fertig aus.
  6. Wählen Sie unter "Cloud-Apps oder -Aktionen>Einschließen" die Option "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
  7. Legen Sie unter Bedingungen>Anmelderisiko die Option Konfigurieren auf Ja fest.
    1. Wählen Sie unter Hiermit wählen Sie die Anmelderisikostufe aus, auf die diese Richtlinie angewendet werden soll die Optionen Hoch und Mittel aus. Dieser Leitfaden basiert auf Microsoft-Empfehlungen. Die Ausführung weicht je nach Organisation möglicherweise ab.
    2. Wählen Sie Fertig aus.
  8. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
    1. Wählen Sie "Authentifizierungsstärke erforderlich" aus, und wählen Sie dann die integrierte Authentifizierungsstärke für die mehrstufige Authentifizierung aus der Liste aus.
    2. Wählen Sie Auswählen.
  9. Unter Sitzung.
    1. Wählen Sie die Anmeldehäufigkeit .
    2. Vergewissern Sie sich, dass Jedes Mal ausgewählt ist.
    3. Wählen Sie Auswählen.
  10. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  11. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Kennwortlose Szenarien

Für Organisationen, die kennwortlose Authentifizierungsmethoden einführen, nehmen die folgenden Änderungen vor:

Aktualisieren Ihrer Kennwortlosen Anmelderisikorichtlinie

  1. Unter "Benutzer":
    1. Wählen Sie "Benutzer und Gruppen" aus, und richten Sie sich an Ihre kennwortlosen Benutzer.
  2. Wählen Sie unter "Anmelderisikostufe auswählen" diese Richtlinie auf "Hoch" aus.
  3. Unter Zugriffssteuerung ">Zugriff blockieren" für kennwortlose Benutzer.

Tipp

Möglicherweise müssen Sie über zwei Richtlinien für einen bestimmten Zeitraum verfügen, während Sie kennwortlose Methoden bereitstellen.

  • Eine, die selbsterhebung für diejenigen zulässt, die keine kennwortlosen Methoden verwenden.
  • Ein weiteres, das kennwortlose Benutzer mit hohem Risiko blockiert.

Beheben und Aufheben der Blockierung kennwortloser Anmelderisiken

  1. Fordern Sie die Untersuchung und Behebung eines Risikos durch den Administrator an.
  2. Heben Sie die Blockierung des Benutzers auf.

Verschieben von Risikorichtlinien in bedingten Zugriff

Wenn Sie in Microsoft Entra ID Protection Legacy-Risikorichtlinien aktiviert haben, sollten Sie diese zu bedingtem Zugriff migrieren:

Warnung

Die in Microsoft Entra ID Protection konfigurierten Legacy-Risikorichtlinien werden am 1. Oktober 2026 außer Betrieb genommen.

Migrieren zum bedingten Zugriff

  1. Erstellen Sie entsprechende Benutzerrisiko- und Anmeldungsrisiko-Richtlinien in bedingtem Zugriff im Modus „Nur melden“. Sie können eine Richtlinie mithilfe der oben genannten Schritte erstellen oder die Vorlagen für bedingten Zugriff verwenden, die auf den Empfehlungen von Microsoft und den Anforderungen Ihrer Organisation basieren.
    1. Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.
  2. Deaktivieren Sie die alten Risikorichtlinien in ID Protection.
    1. Browsen Sie zu Schutz>Identitätsschutz>. Wählen Sie die Benutzerrisiko- oder Anmelderisiko-Richtlinie aus.
    2. Legen Sie Richtlinie erzwingen auf Deaktiviert fest.
  3. Erstellen Sie bei Bedarf weitere Risikorichtlinien in Bedingter Zugriff.