Share via


Erfüllen der Anforderungen an eine Multi-Faktor-Authentifizierung im Memorandum 22-09

Erfahren Sie mehr über die Verwendung von Microsoft Entra ID als zentrales Identitätsverwaltungssystem bei der Implementierung von Zero Trust-Prinzipien. Siehe US Office of Management and Budget (OMB) M 22-09 Memorandum für die Leiter der Exekutivabteilungen und Behörden.

Das Memorandum schreibt vor, dass Mitarbeiter für den Zugriff auf Anwendungen vom Unternehmen verwaltete Identitäten verwenden und dass Mitarbeiter durch die Multi-Faktor-Authentifizierung vor komplexen Onlineangriffen wie Phishing geschützt werden. Diese Angriffsmethode versucht mit Links zu unauthentischen Websites, Anmeldeinformationen abzurufen und zu kompromittieren.

Die Multi-Faktor-Authentifizierung verhindert nicht autorisierten Zugriff auf Konten und Daten. In dem Memorandum wird eine Multi-Faktor-Authentifizierung mit phishingresistenten Methoden gefordert: Authentifizierungsverfahren, die so konzipiert sind, dass sie die Weitergabe von Authentifizierungsgeheimnissen und -ausgaben an eine Website oder Anwendung, die sich als legitimes System ausgibt, erkennen und verhindern. Legen Sie daher fest, welche Multi-Faktor-Authentifizierungsmethoden als phishingresistent gelten.

Phishing-resistente Methoden

Einige Bundesbehörden haben moderne Anmeldeinformationen wie FIDO2-Sicherheitsschlüssel oder Windows Hello for Business bereitgestellt. Viele prüfen die Microsoft Entra-Authentifizierung mit Zertifikaten.

Weitere Informationen:

Einige Behörden modernisieren ihre Authentifizierungsanmeldeinformationen. Es gibt mehrere Optionen zum Erfüllen der Anforderungen an die phishingresistente Multi-Faktor-Authentifizierung mit Microsoft Entra ID. Microsoft empfiehlt die Einführung einer phishingresistenten Multi-Faktor-Authentifizierung, die zu den Funktionen der Behörde passt. Überlegen Sie, was jetzt für die phishingresistente Multi-Faktor-Authentifizierung möglich ist, um die allgemeine Cybersicherheitsposition zu verbessern. Implementieren sie moderne Anmeldeinformationen. Wenn der schnellste Weg jedoch kein moderner Ansatz ist, sollten Sie den Schritt zu modernen Ansätzen wagen.

Diagramm der phishingresistenten Multi-Faktor-Authentifizierung Microsoft Entra.

Moderne Ansätze

Schutz vor externem Phishing

Microsoft Authenticator-Richtlinien und Richtlinien für bedingten Zugriff erzwingen verwaltete Geräte: in Microsoft Entra eingebundene Hybridgeräte oder als konform markierte Geräte. Installieren Sie Microsoft Authenticator auf Geräten, die auf Anwendungen zugreifen, die durch Microsoft Entra ID geschützt sind.

Weitere Informationen: Authentifizierungsmethoden in Microsoft Entra ID – Microsoft Authenticator-App

Wichtig

Um die phishingresistente Anforderung zu erfüllen: Verwalten Sie nur die Geräte, die auf die geschützte Anwendung zugreifen. Benutzer, die Microsoft Authenticator verwenden dürfen, fallen in den Geltungsbereich der Richtlinie für bedingten Zugriff, die verwaltete Geräte für den Zugriff erfordert. Eine Richtlinie für bedingten Zugriff blockiert den Zugriff auf die Microsoft Intune Registrierungs-Cloud-App. Benutzer, die Microsoft Authenticator verwenden dürfen, fallen in den Geltungsbereich für diese Richtlinie für den bedingten Zugriff. Verwenden Sie dieselben Gruppen, um die Microsoft Authenticator-Authentifizierung in Richtlinien für bedingten Zugriff zuzulassen und sicherzustellen, dass für die Authentifizierungsmethode aktivierte Benutzer in den Geltungsbereich beider Richtlinien fallen. Diese Richtlinie für bedingten Zugriff verhindert den wichtigsten Vektor von Phishingbedrohungen durch böswillige externe Akteure. Außerdem wird verhindert, dass ein böswilliger Akteur Microsoft Authenticator ausspioniert, um Anmeldeinformationen zu registrieren oder ein Gerät zu verknüpfen und es in Intune zu registrieren, um es als konform zu kennzeichnen.

Weitere Informationen:

Hinweis

Microsoft Authenticator ist nicht phishingresistent. Konfigurieren Sie die Richtlinie für bedingten Zugriff so, dass verwaltete Geräte Schutz vor externen Phishingbedrohungen erhalten.

Vorversion

Verbundidentitätsanbieter wie Active Directory-Verbunddienste (AD FS), die mit phishingresistenten Methoden konfiguriert sind. Zwar erzielen Agenturen mit Verbundidentitätsanbieter Phishingresistenz, aber dies erhöht die Kosten, Komplexität und das Risiko. Microsoft fördert die Sicherheitsvorteile von Microsoft Entra ID und IdP und beseitigt das damit verbundene Risiko eines Verbund-IdP.

Weitere Informationen:

Überlegungen zu phishingresistenten Methoden

Ihre aktuellen Gerätefunktionen, Benutzerpersonas und andere Anforderungen geben möglicherweise Multi-Faktor-Methoden vor. Beispielsweise erfordern FIDO2-Sicherheitsschlüssel mit USB-C-Unterstützung Geräte mit USB-C-Anschlüssen. Berücksichtigen Sie beim Bewerten der phishingresistenten Multi-Faktor-Authentifizierung die folgenden Informationen:

  • Gerätetypen und Funktionen, die Sie unterstützen können: Kioske, Laptops, Mobiltelefone, biometrische Lesegeräte, USB, Bluetooth und Nahfeldkommunikationsgeräte
  • Organisationsbenutzerpersonas: Frontline-Mitarbeiter, Remotemitarbeiter mit und ohne unternehmenseigene Hardware, Administratoren mit Workstations mit privilegiertem Zugriff und B2B-Gastbenutzer
  • Logistik: Verteilen, Konfigurieren und Registrieren der MFA-Methoden, z. B. FIDO2-Sicherheitsschlüssel, Smartcards, von Behörden bereitgestellte Geräte oder Windows-Geräte mit TPM-Chips
  • Federal Information Processing Standard (FIPS) 140-Validierung auf Authentifikatorsicherheitsstufe: Einige FIDO-Sicherheitsschlüssel sind FIPS 140-validiert, und zwar auf AAL3-Ebenen, die von NIST SP 800-63B festgelegt wurden.

Überlegungen zur Implementierung von phishingresistenter Multi-Faktor-Authentifizierung

In den folgenden Abschnitten finden Sie Informationen zur Unterstützung der Implementierung phishingresistenter Methoden für die Anmeldung von Anwendungen und virtuellen Geräten.

Anwendungsanmeldeszenarien von verschiedenen Clients

In der folgenden Tabelle wird die Verfügbarkeit von phishingresistenten MFA-Szenarien beschrieben, und zwar anhand des Gerätetyps, der für die Anmeldung bei den Anwendungen verwendet wird:

Gerät AD FS als Verbundidentitätsanbieter mit Zertifikatauthentifizierung Microsoft Entra-Zertifikatauthentifizierung FIDO2-Sicherheitsschlüssel Windows Hello for Business Microsoft Authenticator mit Richtlinien für bedingten Zugriff, die hybride Microsoft Entra-Verknüpfungen oder konforme Geräte erzwingen
Windows-Gerät Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung
Mobiles iOS-Gerät Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Nicht verfügbar Nicht verfügbar Häkchen mit Volltonfüllung
Mobiles Android-Gerät Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Nicht verfügbar Nicht verfügbar Häkchen mit Volltonfüllung
MacOS-Gerät Häkchen mit Volltonfüllung Häkchen mit Volltonfüllung Edge/Chrome Nicht verfügbar Häkchen mit Volltonfüllung

Weitere Informationen: Browserunterstützung für die kennwortlose FIDO2-Authentifizierung

Anmeldeszenarien von virtuellen Geräten, für die eine Integration erforderlich ist

Um phishingresistente Multi-Faktor-Authentifizierung zu erzwingen, kann eine Integration erforderlich sein. Erzwingen Sie die Multi-Faktor-Authentifizierung für Benutzer, die auf Anwendungen und Geräte zugreifen. Verwenden Sie für die fünf phishingresistenten Multi-Faktor-Authentifizierungsarten die gleichen Funktionen für den Zugriff auf die folgenden Gerätetypen:

Zielsystem Aktionen zur Integration
Virtueller Linux-Computer in Azure Aktivieren Sie die Linux-VM für Microsoft Entra-Anmeldung.
Azure Windows-VM Aktivieren Sie die Windows-VM für Microsoft Entra-Anmeldung.
Azure Virtual Desktop Aktivieren Sie Azure Virtual Desktop für die Microsoft Entra-Anmeldung.
Virtuelle Computer, die lokal oder in anderen Clouds gehostet werden Aktivieren Sie Azure Arc auf der VM, und aktivieren Sie dann die Microsoft Entra-Anmeldung. Derzeit in der privaten Vorschau für Linux. Die Unterstützung von Windows-VMs, die in diesen Umgebungen gehostet werden, befindet sich in unserer Roadmap.
Lösung für virtuelle Nicht-Microsoft-Desktops Integrieren Sie die virtuelle Desktoplösung als App in Microsoft Entra ID.

Erzwingen der phishingresistenten Multi-Faktor-Authentifizierung

Verwenden Sie den bedingten Zugriff, um die Multi-Faktor-Authentifizierung für Benutzer in Ihrem Mandanten zu erzwingen. Durch die Ergänzung mit mandantenübergreifenden Zugriffsrichtlinien können Sie MFA für externe Benutzer erzwingen.

Weitere Informationen: Übersicht: Mandantenübergreifender Zugriff mit Microsoft Entra External ID

Behördenübergreifende Erzwingung

Verwenden Sie die Microsoft Entra B2B Collaboration, um Anforderungen zu erfüllen, die die Integration erleichtern:

  • Schränken Sie die Microsoft-Mandanten ein, auf die Ihre Benutzer zugreifen können.
  • Erlauben Sie Benutzern, die Sie in Ihrem Mandanten nicht verwalten müssen, den Zugriff, erzwingen Sie aber eine Multi-Faktor-Authentifizierung und andere Zugriffsanforderungen.

Weitere Informationen: Übersicht über die B2B-Zusammenarbeit

Erzwingen Sie die Multi-Faktor-Authentifizierung für Partner und externe Benutzer, die auf Organisationsressourcen zugreifen. Diese Aktion ist in Szenarien für die behördenübergreifende Zusammenarbeit üblich. Verwenden Sie mandantenübergreifende Microsoft Entra-Zugriffsrichtlinien, um die Multi-Faktor-Authentifizierung für externe Benutzer, die auf Ihre Anwendungen und Ressourcen zugreifen, zu konfigurieren.

Konfigurieren Sie Vertrauenseinstellungen in mandantenübergreifenden Zugriffsrichtlinien, um der Multi-Faktor-Authentifizierungsmethode, die der Gastbenutzermandant verwendet zu vertrauen. Benutzer sollten keine Multi-Faktor-Authentifizierungsmethoden bei Ihrem Mandanten registrieren. Aktivieren Sie diese Richtlinien für jede einzelne Organisation. Sie können die Multi-Faktor-Authentifizierungsmethoden im Basismandanten des Benutzers ermitteln und entscheiden, ob sie die Phishingresistenzanforderungen erfüllen.

Kennwortrichtlinien

Das Memorandum schreibt Organisationen vor, ineffektive Kennwortrichtlinien zu ändern, z. B. komplexe Kennwörter, die häufig rotiert werden. Die Erzwingung umfasst das Entfernen der Anforderung für Sonderzeichen und Zahlen mit Richtlinien für die zeitgestützte Kennwortrotation. Ziehen Sie stattdessen die folgenden Optionen in Betracht:

Auch wenn das Memorandum keine Angaben zu Richtlinien für die Verwendung von Kennwörtern enthält, sollten Sie sich am NIST 800-63B-Standard orientieren.

Siehe NIST-Sonderveröffentlichung 800-63B, Richtlinien für digitale Identität.

Nächste Schritte