Allgemeine Richtlinie für bedingten Zugriff: Erfordern der MFA für alle Benutzer

Wie Alex Weinert (Directory of Identity Security bei Microsoft) in seinem Blogbeitrag Your Pa$$word doesn't matter erwähnt:

Ihr Kennwort ist nicht wichtig, aber MFA! Basierend auf unseren Studien ist Ihr Konto bei Verwendung von MFA mehr als 99,9 % weniger wahrscheinlich gefährdet.

Anhand der Anleitung in diesem Artikel kann Ihre Organisation eine MFA-Richtlinie für Ihre Umgebung erstellen.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihrer Richtlinie auszuschließen:

  • Notfallzugriffs- oder Break-Glass-Konten, um eine mandantenweite Kontosperrung zu vermeiden. In dem unwahrscheinlichen Fall, dass alle Administrator*innen aus dem Mandanten ausgeschlossen sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff beim Mandanten anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Konto für die Azure AD Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Derartige Dienstkonten sollten ausgeschlossen werden, weil die MFA nicht programmgesteuert abgeschlossen werden kann. Aufrufe von Dienstprinzipalen werden durch den bedingten Zugriff nicht blockiert.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen. Als vorübergehende Problemumgehung können Sie diese spezifischen Konten aus der Basisrichtlinie ausschließen.

Ausschließen von Anwendungen

In Organisationen werden möglicherweise viele Cloudanwendungen verwendet. Möglicherweise erfordern nicht alle diese Anwendungen die gleiche Sicherheit. Beispielsweise ist für die Gehalts- und Anwesenheitsanwendungen möglicherweise MFA erforderlich, aber für die Cafeteria wahrscheinlich nicht. Administratoren können bestimmte Anwendungen aus der Richtlinie ausschließen.

Abonnementaktivierung

Organisationen, die Abonnementaktivierung verwenden, um Benutzern das schrittweise Aktualisieren einer Windows-Version auf eine andere zu ermöglichen, können die Universal Store-Dienst-APIs und die Webanwendung, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f, aus ihrer MFA-Richtlinie für alle Benutzer und alle Cloud-Apps ausschließen.

Bereitstellung von Vorlagen

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff (Vorschau) bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen bei der Erstellung einer Richtlinie für bedingten Zugriff, nach der alle Benutzer Multi-Faktor-Authentifizierung durchführen müssen.

  1. Melden Sie sich als Administrator für bedingten Zugriff, Sicherheitsadministrator oder globaler Administrator beim Azure-Portal an.
  2. Navigieren Sie zu Azure Active Directory>Sicherheit>Bedingter Zugriff.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
  6. Wählen Sie unter Cloud-Apps oder -aktionen>Einschließen die Option Alle Cloud-Apps aus.
    1. Wählen Sie unter Ausschließen alle Anwendungen aus, für die keine Multi-Faktor-Authentifizierung erforderlich ist.
  7. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff erteilen, dann Multi-Faktor-Authentifizierung erfordern und anschließend Auswählen aus.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Nachdem Sie Ihre Einstellungen im Modus „Nur melden“ bestätigt haben, kann ein Administrator die Umschaltfläche Richtlinie aktivieren von Nur melden auf Ein verschieben.

Benannte Orte

Organisationen können bekannte Netzwerkadressen, sogenannte benannte Standorte, in ihre Richtlinien für bedingten Zugriff aufnehmen. Zu diesen benannten Standorten zählen u. a. vertrauenswürdige IPv4-Netzwerke – beispielsweise für den Hauptsitz einer Organisation. Weitere Informationen zum Konfigurieren benannter Standorte finden Sie im Artikel Was sind Standortbedingungen beim bedingten Zugriff in Azure Active Directory?.

In der Beispielrichtlinie oben kann eine Organisation festlegen, dass beim Zugriff auf eine Cloud-App vom Unternehmensnetzwerk aus die Multi-Faktor-Authentifizierung nicht erforderlich ist. In diesem Fall kann der Richtlinie die folgende Konfiguration hinzugefügt werden:

  1. Wählen Sie unter Zuweisungen die Optionen Bedingungen>Speicherorte aus.
    1. Konfigurieren Sie Ja.
    2. Schließen Sie Alle Standorte ein.
    3. Schließen Sie Alle vertrauenswürdigen Standorte aus.
    4. Wählen Sie Fertigaus.
  2. Wählen Sie Fertigaus.
  3. Speichern Sie die Richtlinienänderungen.

Nächste Schritte

Allgemeine Richtlinien für bedingten Zugriff

Simulieren des Anmeldeverhaltens mit dem Was-wäre-wenn-Tool für den bedingten Zugriff