Erzielen von Resilienz durch Verwaltung von Anmeldedaten
Wenn für Microsoft Entra in einer Token-Anforderung Anmeldedaten bereitgestellt werden, gibt es mehrere Abhängigkeiten, die für die Überprüfung verfügbar sein müssen. Der erste Authentifizierungsfaktor basiert auf Microsoft Entra-Authentifizierung und in einigen Fällen auf externer (Nicht-Entra ID) wie lokaler Infrastruktur. Weitere Informationen zu Hybridauthentifizierungsarchitekturen finden Sie unter Erzielen von Resilienz in Ihrer Hybridarchitektur.
Die sicherste und robusteste Strategie für Anmeldedaten ist die Verwendung von kennwortloser Authentifizierung. Windows Hello for Business und Passkey (FIDO 2.0)-Sicherheitsschlüssel weisen weniger Abhängigkeiten als andere MFA-Methoden auf. Für macOS-Benutzer können Kunden Plattformanmeldedaten für macOS aktivieren. Wenn Sie diese Methoden implementieren, können Benutzer sichere kennwortlose und Phishing-resistente mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) durchführen.
Tipp
Eine Videoreihe, die sich intensiv mit der Bereitstellung dieser Authentifizierungsmethoden befasst, finden Sie unter Phishing-resistente Authentifizierung in Microsoft Entra ID
Wenn Sie einen zweiten Faktor implementieren, werden die Abhängigkeiten für den zweiten Faktor den Abhängigkeiten für den ersten Faktor hinzugefügt. Wenn der erste Faktor z. B. über Passthrough-Authentifizierung (PTA) erfolgt und Ihr zweiter Faktor SMS ist, liegen die folgenden Abhängigkeiten vor:
- Microsoft Entra-Authentifizierung-Dienste
- Multi-Faktor-Authentifizierung bei Microsoft Entra-Dienst
- Lokale Infrastruktur
- Mobilfunkanbieter
- Das Gerät des Benutzers (nicht abgebildet)
Ihre Strategie für Anmeldedaten sollte die Abhängigkeiten der einzelnen Authentifizierungstypen berücksichtigen und Methoden bereitstellen, die einen Single Point of Failure vermeiden.
Da Authentifizierungsmethoden unterschiedliche Abhängigkeiten aufweisen, empfiehlt es sich, Benutzern die Registrierung für so viele zweistufige Optionen wie möglich zu ermöglichen. Stellen Sie sicher, dass Sie zweite Faktoren mit anderen Abhängigkeiten berücksichtigen, wenn möglich. Beispielsweise weisen Sprachanrufe und SMS als zweite Faktoren dieselben Abhängigkeiten auf, sodass das Risiko durch die Verwendung als einzige Optionen nicht verringert wird.
Für zweite Faktoren verfügen die Microsoft Authenticator-App oder andere Authenticator-Apps, die zeitbasierte einmalige Passcodes (Time-based One Time Passcode, TOTP) oder OAuth-Hardwaretoken verwenden, über die geringsten Abhängigkeiten und sind daher robuster.
Zusätzliche Details zu externen Abhängigkeiten (Nicht-Entra)
Authentifizierungsmethode | Externe Abhängigkeit (Nicht-Entra) | Weitere Informationen |
---|---|---|
Zertifikatbasierte Authentifizierung CBA (CAN) | In den meisten Fällen (je nach Konfiguration) erfordert die CBA (CAN) eine Sperrungsüberprüfung. Dadurch wird eine externe Abhängigkeit vom Sperrlisten-Verteilungspunkt (CDP) hinzugefügt | Grundlegendes zum Zertifikatsperrprozess |
Passthrough-Authentifizierung (PTA) | PTA verwendet lokale Agenten, um die Kennwortauthentifizierung zu verarbeiten. | Wie funktioniert Microsoft Entra Passthrough-Authentifizierung? |
Verbund | Verbundserver müssen online sein und für die Verarbeitung des Authentifizierungsversuchs verfügbar sein | Gebietsübergreifende, hochverfügbare AD FS-Bereitstellung in Azure mit Azure Traffic Manager |
Externe Authentifizierungsmethoden (EAM) | EAM stellt einen Pfad für Kunden bereit, um externe MFA-Anbieter zu verwenden. | Verwalten einer externen Authentifizierungsmethode in Microsoft Entra ID (Vorschau) |
Wie unterstützen mehrere Anmeldedaten die Resilienz?
Durch die Bereitstellung mehrerer Anmeldedatentypen erhalten Benutzer Optionen, die ihre Vorlieben und Umgebungseinschränkungen berücksichtigen. Das führt dazu, dass die interaktive Authentifizierung, bei der Benutzer zur Eingabe von Multi-Faktor-Authentifizierung aufgefordert werden, robuster ist, wenn bestimmte Abhängigkeiten zum Zeitpunkt der Anforderung nicht verfügbar sind. Sie können Prompts für eine erneute Authentifizierung für Multi-Faktor-Authentifizierung optimieren.
Zusätzlich zu der oben beschriebenen Benutzerresilienz sollten Unternehmen Notfallmaßnahmen für größere Störungen planen, z. B. für Betriebsfehler, die einen lokalen Verbunddienst mit einer Fehlkonfiguration, einer Naturkatastrophe oder einem unternehmensweiten Ressourcenausfall konfrontieren (insbesondere wenn diese für Multi-Faktor-Authentifizierung verwendet werden).
Wie werden robuste Anmeldedaten implementiert?
- Stellen Sie kennwortlose Anmeldedaten bereit. Bevorzugen Sie Phishing-resistente Methoden wie Windows Hello for Business, Passkeys (sowohl Authenticator Passkey-Anmeldedaten als auch FIDO2-Sicherheitsschlüssel) und zertifikatbasierte Authentifizierung (CBA (CAN)), um die Sicherheit zu erhöhen und gleichzeitig Abhängigkeiten zu reduzieren.
- Stellen Sie die Microsoft Authenticator-App als zweiten Faktor bereit.
- Migrieren Sie vom Partnerverbund zur Cloud-Authentifizierung, um die Abhängigkeit vom Verbundidentitätsanbieter zu entfernen.
- Aktivieren Sie Kennwort-Hashsynchronisierung für Hybridkonten, die über Windows Server Active Directory synchronisiert werden. Diese Option kann neben Verbunddiensten wie Active Directory-Verbunddienste (AD FS) aktiviert werden und bietet eine Fallback-Möglichkeit für den Fall, dass der Verbunddienst ausfällt.
- Analysieren Sie die Verwendung von Methoden für die Multi-Faktor-Authentifizierung, um die Erfahrung der Benutzer zu verbessern.
- Implementieren Sie eine robuste Zugriffsseuerungsstrategie
Nächste Schritte
Resilienzressourcen für Administratoren und Architekten
- Erzielen von Resilienz mithilfe des Gerätestatus
- Erzielen von Resilienz durch die Nutzung der fortlaufenden Zugriffsevaluierung (Continuous Access Evaluation, CAE)
- Erzielen von Resilienz bei der externen Benutzerauthentifizierung
- Erzielen von Resilienz bei der Hybridauthentifizierung
- Erzielen von Resilienz beim Anwendungszugriff mit dem Anwendungsproxy