BlogAzure AD: Neue Richtlinie für Authentifizierungsmethoden: „Vom System bevorzugte Multi-Faktor-Authentifizierung“

Azure AD: Neue Richtlinie für Authentifizierungsmethoden: „Vom System bevorzugte Multi-Faktor-Authentifizierung“

Mit der MFA-Richtlinie „vom System bevorzugte Multi-Faktor-Authentifizierung (MFA)“ fordert Azure AD Benutzer, die mehrere Sicherheitsmethoden registriert haben, auf sich mit der sichersten Methode anzumelden. Mit der noch als Vorschau eingestuften Funktion kannst du als Administrator die Anmeldesicherheit für Office 365 oder Azure verbessern, indem du die Nutzung weniger sicherer Anmeldemethoden wie SMS unterbindest.

Du benötigst mehr Know-how rund um MS Azure? Dann empfehlen wir dir unsere Microsoft Azure Schulungen!

Ich habe in diesem Artikel (Link) beschrieben, wie MFA funktioniert und welche Möglichkeiten du hast, MFA für Cloud- und Hybrid-Nutzer zu aktivieren. Im Prinzip führen drei Wege zum Ziel. Zur Erinnerung:

  1. Aktivieren der Sicherheitsstandards (Standardschutz)
  2. MFA-Aktivierung über eine Richtlinie für den bedingten Zugriff (erfordert mindestens eine Azure AD Premium P1 – Lizenz)
  3. Legacy-MFA auf Benutzerbasis

Methode 1 (und 3) steht also mit allen Office 365-Plänen zur Verfügung und damit auch kleinen Unternehmen, während Methode 2 einen Plan mit Azure AD Premium P1 erfordert wie z. B. Business Premium oder ab Enterprise E3. Du kannst auch Azure-AD-Lizenzen separat erwerben. Hast du zusätzlich P2 (z. B. in O365/ M365 Enterprise E5) kannst du in einer Richtlinie für den bedingten Zugriff auch das ermittelte Benutzer- oder Anmelde-Risiko (Azure AD Identity Protection) mit einbeziehen.  Die alte Funktion „MFA pro Benutzer“ (Legacy MFA) wird von Microsoft nicht mehr empfohlen.

In vielen Unternehmen bieten die Sicherheitsstandards ausreichend zusätzliche Anmeldesicherheit. Legst du deinen Azure AD Mandanten neu an, sind die Sicherheitsstandards ab August 2017 bereits automatisch aktiviert.

Sie Sicherheitsstandards sind seit Sommer 2017 bei jedem neuen Tenant aktiviert.

Du kannst die Einstellung prüfen oder bei Bedarf (wenn du z. B. Methode 2 verwenden möchtest) dich mit einem entsprechend berechtigten Konto im Microsoft Entra Admin Center anmelden, auf „Eigenschaften“ klicken und dann zum Abschnitt „Sicherheitsstandards“ scrollen.

Verwendest du bereits Richtlinien für den bedingten Zugriff, müsstest du diese erst deaktivieren, um wieder zu den Sicherheitsstandards zu wechseln. Du findest die gleiche Einstellung auch im AAD-Portal und im Azure-Portal im Blade „Azure AD“.

Den bedingten Zugriff empfiehlt Microsoft für größere Unternehmen, die spezifischere Anforderungen an die Anmeldesicherheit haben. Diese erhalten dann mehr Kontrolle und können Richtlinien definieren, die z. B. auf Anmeldeereignisse reagieren oder weitere Aktionen anfordern, bevor ein Benutzer Zugriff auf eine Anwendung oder einen Dienst erhält. Möchtest du Richtlinien für den bedingten Zugriff verwenden, musst du sowohl “MFA auf Benutzerbasis” als auch die “Sicherheitsstandards” deaktivieren, denn Methode 1 und 2 schließen einander aus, wie folgende Tabelle von Microsoft zeigt.

AspektAktiviertDeaktiviertSekundäre Authentifizierungsmethode
SicherheitsstandardsRichtlinien für bedingten Zugriff können nicht verwendet werden.Richtlinien für den bedingten Zugriff können verwendet werdenMicrosoft Authenticator-App
Richtlinien für bedingten ZugriffWenn welche aktiviert sind, können Sie keine Sicherheitsstandards aktivieren.Wenn alle deaktiviert sind, können Sie die Sicherheitsstandards aktivierenNutzerdefiniert bei der MFA-Registrierung
Legacy-MFA pro Benutzer (nicht empfohlen)Außerkraftsetzung von Sicherheitsstandards und Richtlinien für bedingten Zugriff, die bei jeder Anmeldung MFA erfordernÜberschrieben durch Sicherheitsstandards und Richtlinien für bedingten ZugriffNutzerdefiniert bei der MFA-Registrierung

Den Schutz eines Sicherheitsfeatures standardmäßig aktivieren

Bei einer Richtlinie für den bedingte Zugriff können Nutzer die sekundäre Authentifizierungsmethode übrigens bei der Registrierung bestimmen, während es bei den Sicherheitsstands per Default immer die Authenticator App ist, was uns zum eigentlichen Thema führt. Was passiert denn beim Standardschutz, wenn Microsoft neue Sicherheits-Funktionen veröffentlicht? Beim Standardschutz gibt es nämlich eigentlich zwei Möglichkeiten, den Schutz eines neues Sicherheitsfeatures standardmäßig zu aktivieren:

  • von Microsoft verwaltet, oder
  • mit Hilfe der Graph-API

Ein Beispiel für ein neues Sicherheitsfeature wäre z. B. ein besserer Schutz vor MFA-Ermüdungsangriffen (einen Nutzer dazu verleiten, versehentliche MFA-Genehmigungen zu erteilen).

Das klappt mit Hilfe der noch als Vorschau eingestuften Authentifizierungsrichtlinie https://learn.microsoft.com/en-us/azure/active-directory/authentication/how-to-mfa-number-match Nummernabgleich in MFA-Benachrichtigungen.

Wird der Schutz „von Microsoft verwaltet“ bedeutet das, dass Azure AD den Schutz gemäß der jeweils aktuellen Sicherheitsbedrohungslage von sich aus aktivieren oder deaktivieren kann. Als Kunde kannst du aber entscheiden, ob Microsoft den Schutz verwalten darf, indem du ihn über die Graph-AP auf „Aktiviert“ oder „Deaktiviert“ setzt. Du kannst aber auch jederzeit, nachdem Microsoft ein neues Sicherheitsfeature veröffentlicht hat, diese mit Hilfe der Graph-API in deinem eigenen Zeitplan testen und step-by-step einführen. Ist aber „von Microsoft verwaltet“ eingestellt, wird Microsoft zwecks der Verteidigung gegen neue Angriffsvektoren das neue Sicherheitsfeatures ab einem bestimmten Datum standardmäßig für alle Mandanten aktivieren ohne Option zur Deaktivierung. Du kannst dich als Kunde nicht gegen den Schutz entscheiden, wenn Microsoft den Schutz standardmäßig einplant.

Vom System bevorzugte Multi-Faktor-Authentifizierung 

Im Rahmen des Standardschutzes gibt es seit einiger Zeit eine neue Richtlinie für Authentifizierungsmethoden, die auf den Namen „vom System bevorzugte Multi-Faktor-Authentifizierung“ hört. Diese fordert den Nutzer automatisch auf, sich mit der jeweils sichersten seiner registrierten Methoden anzumelden, d. h. hat ein Benutzer gleichermaßen SMS, als auch Microsoft Authenticator-Push-Benachrichtigungen als Methoden für MFA registriert, wird ihn MFA auffordern, sich per Push-Benachrichtigungen anzumelden.

Damit gehört auch „vom System bevorzugte MFA“ zu den standardmäßig von Microsoft verwalteten Einstellungen. Die Richtlinie kennt drei Zustände „disabled, „“enabled“ und „default“. Im Rahmen der Vorschauphase ist „disabled“ voreingestellt. Erst nach der allgemeinen Verfügbarkeit ändert sich der Standardwert für den von Microsoft verwalteten Status auf „enabled“, um die vom System bevorzugte MFA zu aktivieren. Mit „default“ kann Azure AD die Funktion für die ausgewählte Gruppe aktivieren.

Um es jetzt schon zu testen, musst du die Graph-API bemühen. Bist du kein Entwickler oder fühlst dich generell mit der Kommandozeile unwohl, kannst du zum Graph Explorer greifen. Hierbei handelt es sich um ein  Entwickler-Werkzeug, mit dem du Erfahrungen mit der Microsoft Graph-APIs sammeln kannst, indem du z. B die APIs im Standard-Beispielmandanten testest.

Der Graph-Explorer mit dem Beispiel-Mandanten.

Möchtest du wie in unserem Fall konkrete Einstellungen in deinem Mandanten abfragen oder setzen, musst du dich natürlich mit ausreichend berechtigten Nutzer anmelden, z. B. dem globalen Administrator. Dazu musst du in die angeforderten Berechtigungen einwilligen.

Suche dann im Tab „Resources“ im Knoten „policies“ nach „authentiationMethodPolicy (Du kannst auch die Volltextsuche verwenden) und klicke auf die „GET“-Methode und dann auf „Run Query“, um den aktuellen Status zu ermitteln. Du kannst leicht sehen, dass der „state“ bei „registrationEnforcement“ in meinem Fall „default“ ist.

HTTP-Get-Methode mit dem Graph-Explorer.

Entsprechend kannst du die Einstellung mit der „Patch“-Methode ändern, z. B. für eine spezifische Gruppe mit der angegeben Group-ID. Hier der zugehörige HTTP-Request.

PATCH https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy
Content-Type: application/json
{
  "registrationEnforcement": {
    "authenticationMethodsRegistrationCampaign": {
        "snoozeDurationInDays": 1,
        "state": "enabled",
        "excludeTargets": [],
        "includeTargets": [
            {
                "id": "3ee3a9de-0a86-4e12-a287-9769accf1ba2",
                "targetType": "group",
                "targetedAuthenticationMethod": "microsoftAuthenticator"
            }
        ]
    }
  }
}

Weitere Beispiele für JavaScript, Java, PHP oder Powershell findest du in der https://learn.microsoft.com/de-de/graph/api/authenticationmethodspolicy-update?view=graph-rest-1.0&tabs=http  Dokumentation:

Erhältst du beim ersten Mal die Meldung „Forbidden – 403 – 300ms. Either the signed-in user does not have sufficient privileges, or you need to consent to one of the permissions on the Modify permissions tab“ und du bist mit einem ausreichend berechtigten Nutzer angemeldet, liegt es an den Einwilligungen (Consent). Klicke auf den Tab „Modify permission“ und erteile die Einwilligung für „Policy.ReadWrite.AuthentionMethod:“

Du musst den angeforderten Berechtigungen zustimmen.

Kontakt

Dein INCAS Team
Akkordion öffnen
telephone-icon-contact-coaching-box
0800 4772466
email-icon-contact-coaching-box
info@incas-training.de

*“ zeigt erforderliche Felder an

Hidden
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Schulungen die dich interessieren könnten

Bewertungen

Kundenstimme männlich
Mausolf B.
Struers GmbH
star-participantstar-participantstar-participantstar-participantstar-participant
Tolle Schulung - kompetenter Trainer, der geduldig auf alle Fragen einging, diese beantworten konnte und darüber hinaus viele neue Anregungen mit auf den Weg gab. Die Schulung hat Spaß gemacht.
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
star-participantstar-participantstar-participantstar-participantstar-participant
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
star-participantstar-participantstar-participantstar-participantstar-participant
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Kundenstimme männlich
Markus H.
CARAT Dreieich
star-participantstar-participantstar-participantstar-participantstar-participant
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .