Teilen über


Was ist die Microsoft Entra-Authentifizierung?

Die Authentifizierung ist der Prozess der Überprüfung der Identität einer Person, bevor Sie Zugriff auf eine Ressource, eine Anwendung, einen Dienst, ein Gerät oder ein Netzwerk gewähren. So stellt ein System sicher, dass Benutzer die sind, die sie vorgeben zu sein, wenn sie versuchen, sich anzumelden.

Von Microsoft Entra ID unterstützte Authentifizierungsmethoden

In der folgenden Tabelle wird beschrieben, wann eine Authentifizierungsmethode für die primäre oder erste Faktorauthentifizierung, sekundäre Faktorauthentifizierung verwendet werden kann, wenn Sie die mehrstufige Microsoft Entra-Authentifizierung (MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) verwenden.  

Methode Primäre Authentifizierung Sekundäre Authentifizierung
Windows Hello für Unternehmen Yes MFA1
Plattformanmeldeinformationen für macOS Yes MFA
Passkey (FIDO2) Yes MFA
Passkey in Microsoft Authenticator Yes MFA
Synchronisierter Passkey (Vorschau) Yes MFA
Zertifikatbasierte Authentifizierung Yes MFA
Microsoft Authenticator kennwortlos Yes Nein
Microsoft Authenticator-Pushbenachrichtigungen Yes MFA und SSPR
Authenticator Lite Nein MFA
Hardware-OATH-Token (Vorschau) Nein MFA und SSPR
OATH-Softwaretoken Nein MFA und SSPR
Methoden für die externe Authentifizierung (Vorschau) Nein MFA
Temporärer Zugriffspass (TAP) Yes MFA
Sms-Anmeldung (Short Message Service) Yes MFA und SSPR
Sprachanruf Nein MFA und SSPR
QR-Code Yes Nein
E-Mail OTP Nein SSPR und Anmeldung2
Kennwort Yes Nein

1Windows Hello for Business kann als mehrstufige MFA-Anmeldeinformationen dienen, wenn ein Benutzer für passkey (FIDO2) aktiviert ist und einen Kennungsschlüssel registriert hat.

2E-Mail OTP ist für Mandantenmitglieder für die Selbstbedienungskennwortwiederherstellung (SSPR) verfügbar. Sie kann auch für die Anmeldung von Gastbenutzern konfiguriert werden.

Phishing-beständige Authentifizierungsmethoden

Während herkömmliche MFA mit SMS-, E-Mail-OTP- oder Authentifikator-Apps die Sicherheit gegenüber rein kennwortgeschützten Systemen erheblich verbessert, führen diese Optionen zu einer Reibung – was zusätzliche Schritte für Benutzer erfordert, z. B. Das Eingeben von Codes, das Genehmigen von Pushbenachrichtigungen oder die Verwendung von Authentifikator-Apps. Darüber hinaus sind diese Optionen für MFA anfällig für Remotephishingangriffe. Remotephishing ist der Ort, an dem Angreifer Social Engineering und KI-gesteuerte Tools verwenden, um Identitätsanmeldeinformationen – wie Kennwörter oder Einmalcodes – ohne physischen Zugriff auf das Gerät eines Benutzers zu stehlen. 

Microsoft empfiehlt die Verwendung von Phishing-resistenten Authentifizierungsmethoden wie Windows Hello for Business, Passkeys (FIDO2) und FIDO2-Sicherheitsschlüsseln oder zertifikatbasierter Authentifizierung (CBA), da sie die sicherste Anmeldeumgebung bieten.

Die folgenden Phishing-resistenten Authentifizierungsmethoden sind in der Microsoft Entra-ID verfügbar. 

  • Windows Hello for Business
  • Plattformanmeldeinformationen für macOS
  • Synchronisierte Passkeys (FIDO2) (Vorschau)
  • FIDO2-Sicherheitsschlüssel
  • Passwortschlüssel in Microsoft Authenticator
  • Zertifikatbasierte Authentifizierung (CBA)

Kontowiederherstellung mit hoher Sicherheit

Die Kontowiederherstellung ist der Prozess, bei dem Benutzer alle ihre Anmeldeinformationen verloren haben und nicht mehr auf ihr Konto zugreifen können. Die herkömmliche Möglichkeit zur Wiederherstellung von Anmeldeinformationen umfasst, den Helpdesk anzurufen, wo Benutzer einige Fragen beantworten, um ihre Identität zu überprüfen, dass der Helpdesk ihre Anmeldeinformationen zurücksetzen kann. Microsoft Entra ID unterstützt jetzt amtlich ausgestellte Ausweise und biometrische Überprüfung, die eine KI-gestützte biometrische Übereinstimmung mit von der Regierung ausgestellten Ausweisen für die hochgradig gesicherte Konto-Wiederherstellung bietet.

Organisationen können unter den führenden Identitätsüberprüfungsanbietern (IDV) über den Microsoft Security Store wählen: Idemia, Lexis Nexis und Au10tix. Diese Partner bieten Abdeckung in 192 Ländern/Regionen und Remoteüberprüfung für die meisten von behörden ausgestellten Identitätsdokumenten (Gov ID), einschließlich Führerscheinen und Reisepassen. Entra Verified ID Face Check, unterstützt von Azure AI-Diensten, fügt eine kritische Vertrauensebene hinzu, indem das Echtzeit-Selfie eines Benutzers und das Foto aus seinem Identitätsdokument übereinstimmen. Indem Sie nur die Übereinstimmungsergebnisse und keine vertraulichen Identitätsdaten freigeben, verbessert Face Check die Privatsphäre der Benutzer, während Unternehmen sicherstellen können, dass die Person, die eine Identität behauptet, wirklich sie ist.

Nach der Aktivierung ermöglicht diese Funktion einem systemeigenen integrierten End-to-End-Flow für Benutzer den einfachen und sicheren Wiederzugriff auf ihre Konten. Weitere Informationen finden Sie unter Übersicht über die Wiederherstellung von Microsoft Entra-ID-Konten.