Teilen über


Multi-Faktor-Authentifizierung für alle Benutzer erfordern

Wie Alex Weinert (Directory of Identity Security bei Microsoft) in seinem Blogbeitrag Your Pa$$word doesn't matter erwähnt:

Ihr Kennwort ist nicht wichtig, aber MFA! Basierend auf unseren Studien ist Ihr Konto bei Verwendung von MFA mehr als 99,9 % weniger wahrscheinlich gefährdet.

Authentifizierungsstärke

Die Anleitung in diesem Artikel hilft Ihrer Organisation, eine MFA-Richtlinie für Ihre Umgebung mithilfe von Authentifizierungsstärken zu erstellen. Microsoft Entra ID bietet drei integrierte Authentifizierungsstärken:

  • Mehrstufige Authentifizierungsstärke (weniger restriktiv) empfohlen in diesem Artikel
  • Stärke für kennwortlose MFA
  • Phishing-beständige MFA-Stärke (restriktiv)

Sie können eine der integrierten Stärken verwenden oder eine benutzerdefinierte Authentifizierungsstärke basierend auf den jeweils erforderlichen Authentifizierungsmethoden erstellen.

Für externe Benutzerszenarien können die MFA-Authentifizierungsmethoden, die ein Ressourcenmandant akzeptieren kann, variieren, je nachdem, ob der Benutzer MFA in seinem Heimmandanten oder im Ressourcenmandanten abgeschlossen hat. Weitere Informationen finden Sie unter Authentifizierungsstärke für externe Benutzer.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs - oder Unterbrechungsglaskonten , um die Sperrung aufgrund von Richtlinienfehlern zu verhindern. Im unwahrscheinlichen Szenario sind alle Administratoren gesperrt, ihr Administratorkonto für den Notfallzugriff kann verwendet werden, um sich anzumelden und Schritte zum Wiederherstellen des Zugriffs auszuführen.
  • Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Vorlagenbereitstellung

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, damit alle Benutzer die mehrstufige Authentifizierung mithilfe der Richtlinie zur Authentifizierungsstärke ausführen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter "Ausschließen " die Option "Benutzer und Gruppen " und dann die Notfallzugriffs- oder Gruppenkonten Ihrer Organisation aus.
      1. Sie können Ihre Gastbenutzer ausschließen, wenn Sie diese mit einer bestimmten Richtlinie für Gastbenutzer ansprechen.
  6. Wählen Sie unter "Zielressourcenressourcen>" (ehemals Cloud-Apps)> "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
    1. Wählen Sie unter Ausschließen alle Anwendungen aus, für die keine Multi-Faktor-Authentifizierung erforderlich ist.
  7. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
    1. Wählen Sie "Authentifizierungsstärke erforderlich" aus, und wählen Sie dann die integrierte Mehrstufige Authentifizierungsstärke aus der Liste aus.
    2. Wählen Sie Auswählen.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Benannte Orte

Organisationen können bekannte Netzwerkstandorte, die als benannte Speicherorte bezeichnet werden, in ihre Richtlinien für bedingten Zugriff integrieren. Zu diesen benannten Standorten zählen u. a. vertrauenswürdige IP-Netzwerke – beispielsweise für den Hauptsitz einer Organisation. Weitere Informationen zum Konfigurieren benannter Standorte finden Sie im Artikel Was sind Standortbedingungen beim bedingten Zugriff in Microsoft Entra?

In der vorherigen Beispielrichtlinie kann eine Organisation festlegen, dass beim Zugriff auf eine Cloud-App über das Unternehmensnetzwerk keine Multi-Faktor-Authentifizierung erforderlich ist. In diesem Fall kann der Richtlinie die folgende Konfiguration hinzugefügt werden:

  1. Wählen Sie unter "Zuordnungen" die Option "Netzwerk" aus.
    1. Konfigurieren Sie Ja.
    2. Schließen Sie ein beliebiges Netzwerk oder einen beliebigen Speicherort ein.
    3. Schließen Sie alle vertrauenswürdigen Netzwerke und Speicherorte aus.
  2. Speichern Sie die Richtlinienänderungen.

Ausschließen von Anwendungen

In Organisationen werden möglicherweise viele Cloudanwendungen verwendet. Nicht alle diese Anwendungen erfordern die gleiche Sicherheit. Beispielsweise ist für die Gehalts- und Anwesenheitsanwendungen möglicherweise MFA erforderlich, aber für die Cafeteria wahrscheinlich nicht. Administratoren können bestimmte Anwendungen aus der Richtlinie ausschließen.

Abonnementaktivierung

Organisationen, die das Feature „Abonnementaktivierung“ verwenden, um Benutzern den „Step-Up“ von einer Windows-Version zu einer anderen zu ermöglichen und Richtlinien für bedingten Zugriff zu verwenden, um den Zugriff zu steuern, müssen eine der folgenden Cloud-Apps aus ihren Richtlinien für bedingten Zugriff mithilfe von Ausgeschlossene Cloud-Apps auswählen ausschließen:

Obwohl die App-ID in beiden Instanzen identisch ist, hängt der Name der Cloud-App vom Mandanten ab.

Wenn ein Gerät über einen längeren Zeitraum offline ist, wird es möglicherweise nicht automatisch reaktiviert, wenn dieser Ausschluss für bedingten Zugriff nicht vorhanden ist. Das Festlegen dieses Ausschlusses für bedingten Zugriff stellt sicher, dass die Abonnementaktivierung weiterhin nahtlos funktioniert.

Ab Windows 11, Version 23H2 mit KB5034848 oder höher, werden Benutzer zur Authentifizierung mit einer Popupbenachrichtigung aufgefordert, wenn die Abonnementaktivierung erneut aktivieren muss. Die Popupbenachrichtigung zeigt die folgende Meldung an:

Ihr Konto benötigt eine Authentifizierung

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Darüber hinaus wird im Aktivierungsbereich möglicherweise die folgende Meldung angezeigt:

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Der Prompt zur Authentifizierung tritt in der Regel auf, wenn ein Gerät über einen längeren Zeitraum offline ist. Diese Änderung beseitigt die Notwendigkeit eines Ausschlusses in der Richtlinie für bedingten Zugriff für Windows 11, Version 23H2 mit KB5034848 oder höher. Eine Richtlinie für bedingten Zugriff kann weiterhin mit Windows 11, Version 23H2 mit KB5034848 oder höher verwendet werden, wenn der Prompt zur Benutzerauthentifizierung über eine Popupbenachrichtigung nicht gewünscht wird.