Microsoft macht ernst: Multifaktorverpflichtung für Administratoren ab 15. Oktober
Am 15. Oktober wird Microsoft die Multifaktorauthentifizierung (MFA) für sicherheitskritische Admin-Portale durchsetzen. Für Entra ID Admin Center, Intune Admin Center, Azure Portal und das Microsoft 365 Admin Center wird dann keine Anmeldung ohne zweiten Faktor mehr möglich sein. Weitere Dienste werden folgen. Microsoft weist in seinen Portalen seit Mitte September darauf hin.
Microsoft macht im Rahmen seiner Secure Future Initiative also ernst. Das erste Mal boxt Microsoft bei seinen Administratoren ein Mindestmaß an Sicherheit durch: Anscheinend sind alle vorherigen Bitten, die Secure Defaults zu benutzen, von zu vielen ignoriert worden. Nun also dien Pflicht.
Damit Sie nicht unangenehm überrascht werden, können Sie leicht folgende Dinge prüfen:
- Um zu sehen, welche User diese Apps benutzen, filtern Sie die Entra ID Sign Logs nach Applications auf folgende App IDs:
c44b4083-3bb0-49c1-b47d-974e53cbdf3c (Azure Portal) und 00000006-0000-0ff1-ce00-000000000000 (Microsoft Admin Center). Stellen Sie sicher, dass diese Benutzer eine MFA-Methode registriert haben.
- Filtern Sie zusätzlich nach Authentifizierungsanforderung / Authentication Requirement auf den Wert Single-Factor Authentication. Hier sehen Sie, welche Benutzer noch keine MFA für das Azure Portal benötigen.
- Prüfen Sie darüber hinaus privilegierte Rollen auf verwaiste Benutzer und entfernen Sie diese.
Achtung: MFA wird auch für Breakglass Accounts erforderlich. Registrieren Sie hierfür am besten einen FIDO2 Security Key.
Microsoft hat umfangreiche Ressourcen für Administratoren bereitgestellt. Falls Sie Unterstützung benötigen, melden Sie sich gerne bei uns.