Blockieren der Legacyauthentifizierung mit bedingtem Zugriff
Microsoft empfiehlt, dass Organisationen Authentifizierungsanforderungen mit Legacyprotokollen, die die Multi-Faktor-Authentifizierung nicht unterstützen, blockieren. Laut Microsofts Analyse verwenden mehr als 97 Prozent der Angriffe zum Ausfüllen von Kennwörtern (Credential Stuffing) veraltete Authentifizierungsprotokolle und mehr als 99 Prozent der Angriffe mit Kennwort-Spray veraltete Authentifizierungsprotokolle. Diese Angriffe würden aufhören, wenn die Basisauthentifizierung deaktiviert oder blockiert wäre.
Kunden ohne Lizenzen, die bedingten Zugriff einschließen, können Sicherheitsstandards verwenden, um die Legacyauthentifizierung zu blockieren.
Ausschluss von Benutzern
Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:
- Notfallzugriffs- oder Break-Glass-Konten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Fall, dass alle Administratoren ausgesperrt sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
- Weitere Informationen finden Sie im Artikel Verwalten von Konten für den Notfallzugriff in Microsoft Entra ID.
- Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
- Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.
Vorlagenbereitstellung
Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.
Erstellen der Richtlinie für bedingten Zugriff
Durch Ausführen der folgenden Schritte können Sie eine Richtlinie für bedingten Zugriff erstellen, um Legacyauthentifizierungsanforderungen zu blockieren. Für diese Richtlinie wird zu Beginn der Modus Nur Bericht festgelegt, damit Administratoren die Auswirkungen auf vorhandene Benutzer ermitteln können. Wenn Sie als Administrator der Ansicht sind, dass die Richtlinie den beabsichtigten Zweck erfüllt, können Sie sie auf EIN einstellen oder die nächste Phase der Bereitstellung beginnen, indem Sie bestimmte Gruppen hinzufügen und andere ausschließen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann alle Konten aus, die die Möglichkeit aufweisen müssen, die Legacyauthentifizierung zu verwenden. Microsoft empfiehlt, dass Sie mindestens ein Konto ausschließen, um zu verhindern, dass Sie aufgrund von Fehlkonfigurationen gesperrt werden.
- Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps)>Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps") aus.
- Legen Sie unter Bedingungen>Client-Apps die Option Konfigurieren auf Ja fest.
- Aktivieren Sie nur die Kontrollkästchen Exchange ActiveSync-Clients und Andere Clients.
- Wählen Sie Fertigaus.
- Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff blockieren aus.
- Wählen Sie Auswählen.
- Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.
Hinweis
Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Der bedingte Zugriff nicht ist als erste Abwehrmaßnahme einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, sondern kann Signale von diesen Ereignissen nutzen, um den Zugriff festzulegen.
Identifizieren der Verwendung der Legacyauthentifizierung
Um zu bestimmen, ob Ihre Benutzer über Client-Apps verfügen, die die Legacyauthentifizierung verwenden, können Administratoren anhand der folgenden Schritte nach entsprechenden Anzeichen in den Anmeldeprotokollen suchen:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Berichtleseberechtigter an.
- Browsen Sie zu Identität>Überwachung und Integrität>Anmeldeprotokolle.
- Falls die Spalte Client-App nicht angezeigt wird, fügen Sie sie durch Klicken auf Spalten>Client-App hinzu.
- Wählen Sie Filter hinzufügen>Client-App> alle Legacyauthentifizierungsprotokolle aus, und klicken Sie auf Anwenden.
- Führen Sie außerdem diese Schritte auf der Registerkarte Benutzeranmeldungen (nicht interaktiv) aus.
Die Filterung zeigt Ihnen Anmeldeversuche an, die mit älteren Authentifizierungsprotokollen unternommen wurden. Wenn Sie auf jeden einzelnen Anmeldeversuch klicken, erhalten Sie weitere Details. Das Feld Client App auf der Registerkarte Basisinformationen zeigt an, welches Legacy-Authentifizierungsprotokoll verwendet wurde. Diese Protokolle zeigen, welche Benutzer Clients verwenden, die auf die Legacyauthentifizierung zurückgreifen.
Darüber hinaus können Sie zur Unterstützung der Selektierung der Legacyauthentifizierung innerhalb Ihres Mandanten die Arbeitsmappe „Anmeldungen mit Legacyauthentifizierung“ verwenden.
Zugehöriger Inhalt
- Abschaffung der einfachen Authentifizierung in Exchange Online
- Einrichten eines Multifunktionsgeräts oder einer Anwendung zum Senden von E-Mails mit Microsoft 365
- Funktionsweise der modernen Authentifizierung für Office-Client-Apps
- Herstellen einer Verbindung mit Exchange Online mithilfe der Remote-PowerShell