Einrichtung der Multi-Faktor-Authentifizierung (MFA) für Microsoft Office 365: Was ADMINs wissen müssen

<<> Im November 2024 gab Microsoft bekannt, dass die Multi-Faktor-Authentifizierung (MFA) für alle Administratorkonten in Microsoft 365 (ehemals Office 365), Azure und Intune obligatorisch wird. Ab 2025 können Administratoren ohne aktivierte MFA nicht mehr auf die Admin-Portale von Microsoft zugreifen. Diese Einführung erfolgt schrittweise auf Mandantenebene, und Administratoren, die MFA noch nicht konfiguriert haben, müssen ihre Einstellungen aktualisieren, um die Anforderungen zu erfüllen. In diesem Beitrag wird erläutert, wie Sie Office 365 MFA einrichten, um die neuen Anforderungen von Microsoft zu erfüllen und den Zugriff auf wichtige Dienste aufrechtzuerhalten. Was ist Multi-Faktor-Authentifizierung (MFA) in Microsoft 365? Multi-Faktor-Authentifizierung (MFA) ist ein Verfahren zur Sicherheit, bei dem Benutzer in einem System anhand von mehreren Faktoren authentifiziert werden, nicht nur anhand eines Passworts. MFA erfordert die Verwendung mehrerer Authentifizierungsformen, darunter: Etwas, das Sie wissen (Passwort). Etwas, das Sie haben (einen Sicherheitsschlüssel, ein Telefon mit einem SMS-Bestätigungscode oder ein Smartphone mit einer Authentifizierungsanwendung). Etwas, das Sie sind (Fingerabdruck oder Gesichtserkennung). Für Microsoft 365 MFA sind ein Passwort und eine Smartphone-Authentifizierungsanwendung erforderlich. SMS-Codes sind veraltet. Nachdem ein Administrator ein Passwort eingegeben hat, muss ein QR-Code in der Authentifizierungs-App gescannt werden. Um die Authentifizierung fertigzustellen, muss ein einmaliger Zahlencode auf dem Smartphone eingegeben werden. Warum Microsoft MFA für Administratorkonten vorschreibt Microsoft ist der Ansicht, dass die Multi-Faktor-Authentifizierung die Anzahl kompromittierter Konten reduzieren kann. Ein Administratorkonto ist das wichtigste Konto und ein bevorzugtes Ziel für Cyberangriffe, da es Zugriff auf alle Benutzer und Einstellungen innerhalb einer Organisation (Mandant) hat. Wenn ein Administratorkonto gehackt wird, sind die Daten aller Benutzer gefährdet. Microsoft 365 MFA reduziert dieses Risiko erheblich. Die Zwei-Faktor-Authentifizierung von Office 365 kann dazu beitragen, fast 99,9 % aller Angriffe zu blockieren. Brute-Force-, Credential-Stuffing-, Phishing- und Social-Engineering-Techniken sind bei aktivierter MFA deutlich weniger effektiv. Selbst wenn ein Angreifer die Anmeldeinformationen des Administrators erhält, ist eine Anmeldung ohne die zweite Bestätigung, für die das Gerät des Administrators erforderlich ist, unmöglich. Zusätzlich zum Microsoft 365 Admin Center umfassen die von dieser Richtlinie betroffenen Cloud-Anwendungen: Azure-Portal Microsoft Entra ADMIN Center Microsoft Intune ADMIN Center Azure-Befehlszeilenschnittstelle (Azure CLI) Azure PowerShell Azure-App für Mobilgeräte Infrastruktur-as-Code-Tools (IaC) REST-API (Control Plane) Azure SDK Um auf diese Ressourcen zugreifen zu können, müssen Administratoren die Multi-Faktor-Authentifizierung aktivieren und die Einrichtung von Microsoft 365 MFA fertigstellen. So richten Sie die obligatorische MFA für Microsoft 365 ein und halten die entsprechenden Vorschriften ein Administratoren müssen die MFA für Microsoft 365 für alle vor 2019 erstellten Organisationskonten (Mandanten) aktivieren. Für Mandanten, die ihr Microsoft 365-Abonnement nach 2019 begonnen haben, sollte die MFA in den Einstellungen für Sicherheit aktiviert sein (sofern sie nicht manuell deaktiviert wurde). Es ist wichtig zu beachten, dass es nach der Implementierung der obligatorischen Microsoft 365 MFA für alle Mandanten für Administratoren unmöglich sein wird, sich ohne MFA anzumelden. Normale Benutzer können ihre Passwörter als herkömmliche Authentifizierungsmethode verwenden, wenn sie sich bei Microsoft 365-Diensten anmelden. Sicherheitsstandards sind von Microsoft durchgesetzte Basisrichtlinien zum Schutz aller Benutzer und umfassen MFA für Administratoren. Diese Einstellungen sind in neuen Mandanten standardmäßig aktiviert. Wenn die Phase der Implementierung der obligatorischen Microsoft 365 MFA Ihr Unternehmen erreicht, erhält der Administrator die folgende Warnmeldung, wenn er versucht, sich über die Webschnittstelle beim Admin Center anzumelden: Um die Sicherheit zu erhöhen, verlangt Microsoft eine mehrstufige Authentifizierung (MFA) bei der Anmeldung bei Azure-Portal , Microsoft Entra ADMIN Center und Microsoft Intune ADMIN Center . Sie werden nun weitergeleitet, um den MFA-Anmeldevorgang abzuschließen. Wenn Sie die MFA-Anforderungen noch nicht erfüllen können, können Sie die Durchsetzung verschieben: Organization_name (eindeutige ID der Organisation) Mandant. Es gibt zwei Optionen: Mit MFA anmelden MFA verschieben Wenn Sie auf MFA- , wird das Datum für die Durchsetzung der MFA für Microsoft 365 auf einen Monat oder den 30. September 2025 (je nachdem, was früher eintritt) verschoben. Die Warnmeldung wird auch per E-Mail an einen Microsoft 365-Administrator in der Organisation gesendet. So aktivieren Sie die Standards für die Sicherheit für alle Microsoft 365-Benutzer in Ihrer Organisation: Melden Sie sich als globaler Administrator, Administrator für Sicherheit oder Administrator für bedingten Zugriff beim Azure-Portal an. Gehen Sie zu Microsoft Entra ID und klicken Sie auf Eigenschaften . Klicken Sie auf Verwalten der Einstellungen für Sicherheit . Festlegen Sicherheit-Standards zu Aktiviert . Klicken Sie auf Speichern . Um Microsoft 365 MFA nur für bestimmte Benutzer, z. B. Administratoren, zu aktivieren, können Sie die benutzerspezifische MFA-Methode in Ihrem Verzeichnis verwenden. Melden Sie sich als Administrator (mindestens als Authentifizierungsadministrator) beim Microsoft Entra Admin Center an. Gehen Sie zu Identität Benutzer Alle Benutzer . Klicken Sie auf MFA pro Benutzer . Warten Sie, bis die Seite mit dem Benutzerstatus angezeigt wird, und ändern Sie dann den MFA-Status für bestimmte Benutzer. Um Microsoft 365 nur für bestimmte Microsoft 365-Benutzer und nicht für alle Microsoft-Clouddienste zu aktivieren, führen Sie die folgenden Schritte aus: Melden Sie sich als Administrator beim Microsoft 365-Abonnement-Lizenzierung Admin Center an. Gehen Sie zu den Einstellungen für die mehrstufige Authentifizierung. Klicken Sie auf Benutzer und dann auf Aktive Benutzer . Klicken Sie auf Multi-Faktor-Authentifizierung oben auf der Seite Aktive Benutzer , um die Microsoft 365 MFA-Einstellungen zu öffnen. Wählen Sie die Benutzer aus, für die Sie MFA aktivieren möchten (in diesem Zusammenhang Benutzer mit Administratorrechten), indem Sie die entsprechenden Kontrollkästchen aktivieren. Klicken Sie anschließend im Bereich „Schnelle Schritte“ auf „ “ aktivieren . Bestätigen Sie die Aktion, wenn eine Bestätigungsmeldung angezeigt wird, um MFA für Microsoft 365-Administratoren und ausgewählte Benutzer zu aktivieren. Wenn Sie die mehrstufige Authentifizierung für Administratorkonten bereits aktiviert haben, sind keine weiteren Aktionen erforderlich. Wenn Sie die MFA für bestimmte Benutzer aktiviert haben, müssen Sie die Anforderungen an die Sicherheit nicht erfüllen, um die MFA für Administratoren zu aktivieren (es ist nicht erforderlich, beide Methoden gleichzeitig zu verwenden). Sobald Microsoft die Registrierung der obligatorischen MFA für Administratorkonten für alle Mandanten fertiggestellt hat und die Übergangsphase abgelaufen ist (Ende 2025), ist es für Microsoft 365-Administratoren nicht mehr möglich, sich ohne MFA bei Admin-Portalen anzumelden. Vorteile der obligatorischen MFA in Microsoft 365 Administratoren und Benutzer können bei der Verwendung von Microsoft 365 MFA auf Nachteile stoßen, jedoch überwiegen die Vorteile bei weitem. Beachten Sie, dass die Konfiguration der Multi-Faktor-Authentifizierung in Microsoft 365 keine zusätzlichen Kosten verursacht. Mit Microsoft 365 MFA können Unternehmen und ihre Administratoren die folgenden negativen Folgen vermeiden: Datenverstöße . Der Diebstahl von Unternehmensdaten kann für ein Unternehmen verheerende Folgen haben. Wenn böswillige Akteure Zugriff auf E-Mails, Finanzinformationen oder Daten einzelner Benutzer erhalten, können sie diese für personalisierte Angriffe nutzen. Verlust des Zugriffs . Nach dem Verschaffen von Verwaltungskompetenz an einen Angreifer für ein Microsoft-Konto kann er die Anmeldeinformationen ändern, sodass sich der eigentliche Kontoinhaber nicht mehr anmelden und seine Daten abrufen kann. Finanzielle Verluste . Ein kompromittiertes Konto kann zu Ausfallzeiten (Betriebsunterbrechungen), Datenverlusten, Lösegeldzahlungen und rechtlichen (Compliance-)Problemen führen. Der Verlust des guten Rufs ist ein wichtiger Faktor, der sich auf die Kundenbeziehungen auswirkt und den Umsatz mindert. Die obligatorische MFA für Microsoft 365 stellt sicher, dass Unternehmen, die Microsoft-Clouddienste nutzen, die gesetzlichen und Compliance-Anforderungen (einschließlich DSGVO, HIPAA, ISO 27001, NIST SP 800-63 usw.) erfüllen können. Die meisten Vorschriften haben in der Regel Anforderungen an eine Multi-Faktor-Authentifizierung. Wie NAKIVO die Datensicherheit in Microsoft 365 unterstützt NAKIVO Backup Replication ist eine dedizierte Lösung für die Datensicherheit, die Microsoft 365-Backups unterstützt. Damit können Sie Ihre Daten sichern, einfach wiederherstellen und den Betrieb im Falle einer Störung, einer Katastrophe oder eines Ransomware-Angriffs schnell wieder aufnehmen. NAKIVO Backup Replication umfasst die folgenden Funktionen für die Sicherung und Wiederherstellung von Microsoft 365: Backups von Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams. Vollständige und granulare Wiederherstellungen (bestimmte Objekte wie Benutzerkonten, E-Mails, OneDrive-Dateien, SharePoint-Websites oder Microsoft Teams-Chats). Sie können die für Ihr spezifisches Wiederherstellungsszenario erforderliche Methode auswählen. Datenverschlüsselung wird bei der Übertragung von Microsoft 365-Sicherungsdaten über das Netzwerk und bei der Speicherung in einem Backup-Repository verwendet. Sie können Microsoft 365-Backupkopien lokal oder in der Cloud speichern. NAKIVO Backup & Replikation Replikation unterstützt die Zwei-Faktor-Authentifizierung beim Zugriff auf die Weboberfläche der Lösung. Zusammen mit Microsoft 365 MFA erhöht dies die Gesamtsicherheit. Unveränderliche Backups stellen sicher, dass Ransomware Microsoft 365-Daten nicht verändern oder löschen kann. Die flexiblen Aufbewahrungseinstellungen in der NAKIVO-Lösung ermöglichen Ihnen eine optimale Nutzung des Backup-Speichers und das Behalten der erforderlichen Wiederherstellungspunkte für bestimmte Zeiträume. Fazit Die Aktivierung der Zwei-Faktor-Authentifizierung für Office 365 ist für Administratoren nicht mehr optional, sondern eine Anforderung für die Aufrechterhaltung des Zugriffs und den Schutz kritischer Cloud-Dienste. Durch die Einrichtung von MFA können Administratoren die neuen Sicherheitsrichtlinien von Microsoft einhalten und das Risiko eines unbefugten Zugriffs verringern. Wenn Sie jetzt Maßnahmen ergreifen, stellen Sie einen reibungslosen Übergang sicher, bevor die Richtlinie vollständig umgesetzt wird. Um Ihre Sicherheit weiter zu stärken, sollten Sie neben MFA auch die Implementierung einer Sicherung für Microsoft 365 in Betracht ziehen. > > > & & <> & <>

Empfohlene Artikel