Multifaktor-Authentifizierung (MFA) wird Pflicht für privilegierte Rollen in Microsoft 365
Schützen Sie Ihre digitalen Daten und Identitäten mit einer Multifaktor-Authentifizierung vor Angriffen und kommen Sie der Forderung von Microsoft nach, Ihre Tenants sicherer zu machen. Haben Sie sich schon mit der mehrstufigen Authentifizierung für Ihren Tenant befasst? Handeln Sie, bevor sich Ihre Administratoren ab dem 15.10. „aussperren“.
Safety first – die Multifaktor-Authentifizierung als Sicherheitsschloss
Microsoft reagiert auf die vermehrten Cyberangriffe und Sicherheitsrisiken durch Hacker und wird daher ab dem 15.10.2024 die Multifaktor-Authentifizierung (MFA) für alle Administratoren bei der Anmeldung im Microsoft Azure-Portal, im Microsoft Entra-Admincenter und im Microsoft Intune-Admincenter verpflichtend einführen. Damit möchte der Hersteller das Risiko verringern, dass Unbefugte Zugriff auf Daten erhalten. Einer Studie von Microsoft zufolge kann eine mehrstufige Authentifizierung mehr als 99,2 % der Angriffe auf Konten verhindern. MFA ist also eine der stärksten Schutzmaßnahmen gegen Kontokompromittierungen.
Sicherheit nach Zero Trust
Identitäten sind das Haupteinfallstor für Phishing-Angriffe. Eine der 6 Säulen des Zero-Trust-Sicherheitsprinzips befasst sich daher mit einer sicheren Identitäts- und Zugriffsverwaltung. Nur verifizierte Nutzer*innen erhalten Zugriff auf Unternehmensdaten und sämtliche Zugriffe müssen authentifiziert werden. So wird der Schutz erhöht.
Multifaktor-Authentifizierung (MFA) ist eine Methode zur Überprüfung der Identität von Benutzer*innen, die sicherer ist als die klassische Kombination aus Benutzername und Passwort. Bei MFA müssen Benutzer*innen 2 oder mehr verschiedene Verifizierungsfaktoren angeben, um Zugang z. B. zu einer Webseite oder einer mobilen Anwendung zu erhalten.
Die Verifizierungsfaktoren können in 3 Kategorien unterteilt werden:
- Wissen: etwas, das der*die Benutzer*in weiß, wie ein Passwort oder eine PIN
- Besitz: etwas, das der*die Benutzer*in besitzt, wie ein Mobiltelefon oder eine Smartcard
- Sein: etwas, das der*die Benutzer*in ist, wie ein Fingerabdruck oder eine Gesichtserkennung
Was müssen Sie jetzt zu tun?
Wenn sie die Multifaktor-Authentifizierung noch nicht mindestens für Ihre Tenant-Administratoren eingerichtet haben, sollten Sie das noch vor dem 15. Oktober tun, um sicherzustellen, dass Administratoren weiterhin Zugriff auf das Azure-Portal und die Microsoft Intune und Entra Admin Center haben.
Sollten Sie nicht in der Lage sein, die MFA bis zum 15.10.2024 einzurichten, haben Sie die Möglichkeit, eine Aufschiebung zu beantragen. Aber das Problem ist dann eben nur aufgeschoben und nicht aufgehoben!
Ab Anfang 2025 folgt eine 2. MFA-Pflicht: Dann müssen Kunden die MFA für die Anmeldung in Azure CLI, Azure PowerShell, Azure Mobile App und Infrastructure as Code (IaC)-Tools implementieren.
Fazit: Notwendigkeit einer erhöhten Sicherheit
Microsoft möchte die Sicherheit in seinen Produkten erhöhen und seinen Kunden einen besseren Schutz vor Cyberbedrohungen bieten. Das setzt der Hersteller nun mit der Multifaktor-Authentifizierung durch. Selbst wenn Microsoft diesen radikalen Schritt der MFA-Pflicht nicht gehen würde, würden Unternehmen fahrlässig handeln und sich schaden, wenn sie Sicherheitsmaßnahmen wie die MFA nicht nutzen. Wir haben daher 2 Tipps für Sie:
- Setzen Sie die Multifaktor-Authentifizierung in Ihrem Unternehmen so schnell wie möglich um, wenn Sie es noch nicht getan haben.
- Überprüfen Sie Ihre Sicherheitsarchitektur nach weiteren Lücken und versuchen Sie diese zu schließen.