Leitfaden zur Multi-Faktor-Authentifizierung (MFA) in Microsoft 365

Leitfaden zur Multi-Faktor-Authentifizierung (MFA) in Microsoft 365

Viele IT-Dienstleister und MSPs stehen vor der Herausforderung, MFA effizient für ihre Kunden zu implementieren. Dieser Leitfaden zeigt, wie Sie die passenden MFA-Optionen von Microsoft 365 wählen und einsetzen, um Ihre Kunden optimal zu schützen. 

Was ist MFA und warum ist sie so wichtig? 

Multi-Faktor-Authentifizierung (MFA) ist eine Methode zur Absicherung von Zugängen, bei der Nutzer mindestens zwei Verifizierungsfaktoren bereitstellen müssen. Diese kombinieren das klassische „Wissen“ (wie ein Passwort) mit einem „Besitz“ (z. B. ein Smartphone oder Token). 
Wenn Sie nur eine Sicherheitsmaßnahme umsetzen könnten, sollte es MFA sein. Sie bietet eine entscheidende Schutzschicht gegen unbefugten Zugriff. 


Herausforderungen bei der Wahl des richtigen MFA-Mechanismus 

Die Implementierung und Wartung von MFA stellt IT-Dienstleister vor verschiedene Herausforderungen. Hier sind die wichtigsten Punkte: 

 

1. Verschiedene Lizenzen und MFA-Mechanismen 

Microsoft 365 bietet je nach Lizenz unterschiedliche MFA-Optionen. Für "Business Basic"-Kunden sind Security Defaults häufig die erste Wahl, während Kunden mit "Business Premium" oder höherwertigen Lizenzen eher Conditional Access Policies nutzen. IT-Dienstleister müssen die Unterschiede verstehen, um MFA effektiv einzurichten. 

 

2. Ausnahmen 

Nicht alle Benutzerkonten sind für MFA geeignet. Beispiele: 

Servicekonten: Diese werden von Anwendungen genutzt und unterstützen MFA oft nicht. 

Gemeinsame Konten: Mehrere Nutzer teilen ein Konto, was MFA erschwert. 

Legacy-Systeme: Ältere Systeme unterstützen keine modernen Authentifizierungsmethoden. 

Widerständige Nutzer: Manche Nutzer lehnen MFA ab, um Komplexität zu vermeiden. 

 

3. Implementierung und Wartung 

MFA muss kontinuierlich überwacht und angepasst werden. Tools wie Octiga können helfen, Lücken in der Analyse, Bereitstellung und Wartung zu schließen. 

 

4. Verstehen der Mechanismen 

Jeder MFA-Mechanismus hat Vor- und Nachteile: 

Security Defaults: einfach, aber starr und ohne Ausnahmen 

Conditional Access Policies: flexibel, erfordern jedoch höherwertige Lizenzen 

Per-User-MFA: einfach zu implementieren, aber schwer zu verwalten 


 

Die drei MFA-Mechanismen im Überblick 

 

1. Security Defaults 

Security Defaults bieten vorkonfigurierte Sicherheitseinstellungen, die MFA erfordern. Sie sind einfach ein- oder auszuschalten. 

 

Einschränkungen: 

- MFA wird nicht bei jedem Anmeldeversuch ausgelöst. 

- Keine granularen Kontrolleinstellungen oder Ausnahmen. 

- Nicht geeignet für Organisationen mit komplexen Anforderungen. 

 

Wann geeignet? 

- Kleine Organisationen mit grundlegenden Sicherheitsbedürfnissen 

- Nutzer von Microsoft 365 Business Basic oder ähnlichen Lizenzen 

 

2. Conditional Access Policies 

Diese bieten flexible Möglichkeiten zur Durchsetzung von MFA basierend auf Bedingungen wie Benutzerstandort, Gerätekompatibilität oder Anmelderisiko. 

 

Einschränkungen: 

- Erfordern Azure AD Premium P1/P2 (verfügbar ab Business Premium) 

- Komplexität bei der Erstellung und Wartung 

 

Wann geeignet? 

- Organisationen mit höherwertigen Lizenzen 

- Bedarf an granularer Kontrolle und Ausnahmen 

 

3. Per-User-MFA 

Bei dieser Methode wird MFA für jeden Nutzer individuell aktiviert. Sie ist mit allen Microsoft 365-Lizenzen verfügbar und bietet Flexibilität. 

 

Einschränkungen: 

- Schwerer zu verwalten 

- Keine geräte- oder standortbasierte Lockerung der MFA 

 

Wann geeignet? 

- Organisationen mit Basislizenzen ohne Azure AD Premium 

- Bedarf an Ausnahmen und durchgängiger MFA-Erzwingung 

 


Rollout und Wartung von MFA 

 

Schritte für eine erfolgreiche MFA-Einrichtung: 

1. Bedarf analysieren: Welche Lizenzen, Anforderungen und Ausnahmen existieren? 

2. Mechanismus wählen: basierend auf den oben genannten Kriterien 

3. Benutzer informieren: klare Anweisungen zur MFA-Einrichtung geben 

4. Stufenweiser Rollout: MFA schrittweise einführen, um den Prozess besser zu kontrollieren 

 

Wartung: 

Security Defaults und Conditional Access: sicherstellen, dass die Policies aktiv und korrekt konfiguriert sind 

Per-User-MFA: Benutzerkonten sorgfältig überwachen und sicherstellen, dass MFA aktiviert bleibt 

Octiga unterstützt Sie dabei, potenzielle Sicherheitslücken in MFA-Policies zu identifizieren und gezielt zu schließen, ohne den administrativen Aufwand zu erhöhen. 

Weitere Infos zum Thema Multi-Faktor-Authentifizierungen finden Sie im Octiga-Blogbeitrag 

 

Fazit 

MFA bildet einen unverzichtbaren Bestandteil moderner IT-Sicherheit. Die Wahl des richtigen Mechanismus hängt von den Anforderungen und Lizenzen des Kunden ab. Tools wie Octiga können IT-Dienstleister dabei unterstützen, MFA effizient einzusetzen, zu überwachen und zu warten. Nur durch eine durchdachte Implementierung und kontinuierliche Wartung lassen sich Sicherheitslücken effektiv schließen. 

 

Bei weiteren Fragen oder benötigter Hilfe zur Einrichtung einer MFA, wenden Sie sich gern an unseren Support. Wenn Sie Octiga vorab testen möchten, können Sie hier Ihre kostenlose Testversion starten.