Multi-Faktor-Authentifizierung für erhöhtes Anmelderisiko erforderlich
Die meisten Benutzer weisen ein normales Verhalten auf, das nachverfolgt werden kann. Wenn sie sich aber außerhalb dieser Norm bewegen, ist es ggf. riskant, ihnen das Anmelden ohne Weiteres zu erlauben. Es kann ratsam sein, die entsprechenden Benutzenden zu blockieren oder ggf. einfach zur Durchführung der Multi-Faktor-Authentifizierung aufzufordern. So kann bewiesen werden, ob es sich auch wirklich um die vorgegebene Person handelt.
Ein Anmelderisiko stellt die Wahrscheinlichkeit dar, dass eine bestimmte Authentifizierungsanforderung nicht der Identitätsbesitzerin oder dem Identitätsbesitzer stammt. Organisationen mit Microsoft Entra P2-Lizenzen können Richtlinien für bedingten Zugriff erstellen, die Risikoerkennung für Anmeldungen mit Microsoft Entra ID Protection beinhalten.
Die risikobasierte Anmelderichtlinie schützt Benutzer vor der Registrierung von MFA in riskanten Sitzungen. Wenn die Benutzer nicht für MFA registriert sind, werden ihre Risikoanmeldung blockiert, und ein Fehler vom Typ „AADSTS53004“ wird angezeigt.
Ausschluss von Benutzern
Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:
- Notfallzugriffs- oder Break-Glass-Konten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Fall, dass alle Administratoren ausgesperrt sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
- Weitere Informationen finden Sie im Artikel Verwalten von Konten für den Notfallzugriff in Microsoft Entra ID.
- Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
- Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.
Vorlagenbereitstellung
Organisationen können diese Richtlinie anhand der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.
Aktivieren mit einer Richtlinie für bedingten Zugriff
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Browsen Sie zu Schutz>Bedingter Zugriff.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
- Wählen Sie Fertig aus.
- Wählen Sie unter Cloud-Apps oder -aktionen>Einschließen die Option Alle Ressourcen (ehemals „Alle Cloud-Apps“) aus.
- Legen Sie unter Bedingungen>Anmelderisiko die Option Konfigurieren auf Ja fest.
- Wählen Sie unter Hiermit wählen Sie die Anmelderisikostufe aus, auf die diese Richtlinie angewendet werden soll die Optionen Hoch und Mittel aus. Dieser Leitfaden basiert auf Microsoft-Empfehlungen. Die Ausführung weicht je nach Organisation möglicherweise ab.
- Wählen Sie Fertig aus.
- Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
- Wählen Sie Authentifizierungsstärke erforderlich und dann in der Liste die integrierte Authentifizierungsstärke Multi-Faktor-Authentifizierung aus.
- Wählen Sie Auswählen.
- Unter Sitzung.
- Wählen Sie die Anmeldehäufigkeit .
- Vergewissern Sie sich, dass Jedes Mal ausgewählt ist.
- Wählen Sie Auswählen.
- Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.
Kennwortlose Szenarien
Nehmen Sie die folgenden Änderungen für Organisationen vor, die kennwortlose Authentifizierungsmethoden einführen:
Aktualisieren Ihrer kennwortlosen Anmelderisikorichtlinie
- Unter Benutzer:
- Einschließen, wählen Sie Benutzer und Gruppen aus, und zielen Sie auf alle Benutzer. Stellen Sie sicher, dass alle Benutzer die mehrstufige Authentifizierung erfüllen können.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
- Wählen Sie Fertig aus.
- Legen Sie unter Bedingungen>Anmelderisiko die Option Konfigurieren auf Ja fest.
- Wählen Sie unter Hiermit wählen Sie die Anmelderisikostufe aus, auf die diese Richtlinie angewendet werden soll die Optionen Hoch und Mittel aus. Weitere Informationen zu Risikostufen finden Sie unter Auswählen akzeptabler Risikostufen.
- Wählen Sie Fertig aus.
- Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff gewähren aus.
- Wählen Sie Authentifizierungsstärke erforderlich und dann aus der Liste die integrierte Multi-Faktor-Authentifizierung oder die gewünschte Authentifizierungsstufe aus.
- Wählen Sie Auswählen.
- Unter Sitzung:
- Wählen Sie die Anmeldehäufigkeit .
- Vergewissern Sie sich, dass Jedes Mal ausgewählt ist.
- Wählen Sie Auswählen.
Korrigieren und Aufheben der Blockierung kennwortloser Anmelderisiken
- Fordern Sie die Untersuchung und Korrektur eines Risikos durch den Administrator an.
- Heben Sie die Blockierung des Benutzers auf.
Zugehöriger Inhalt
- Erneute Authentifizierung jedes Mal erforderlich
- Beheben von Risiken und Aufheben der Blockierung von Benutzern
- Allgemeine Richtlinien für bedingten Zugriff
- Bedingter Zugriff anhand des Benutzerrisikos
- Bestimmen der Auswirkung mit dem reinen Berichtsmodus des bedingten Zugriffs
- Verwenden des Modus „Nur melden“ für bedingten Zugriff zum Ermitteln der Ergebnisse neuer Richtlinienentscheidungen