Azure Mandatory MFA Phase 2 startet im Oktober, Microsoft Updates

Azure Mandatory MFA Phase 2 startet im Oktober, Microsoft Updates
Bild über DepositPhotos.com

Obligatorischer Rollout der Multi-Faktor-Authentifizierung für Azure

Im August des Vorjahres unternahm Microsoft einen wichtigen Schritt zur Verbesserung der Sicherheit für Nutzer der öffentlichen Azure-Cloud und kündigte die Einführung einer obligatorischen Multi-Faktor-Authentifizierung (MFA) für Anmeldungen an. Untersuchungen von Microsoft zeigen, dass MFA über 99, 2 % der Kontokompromittierungen verhindern kann und damit ein wichtiger Schutzmechanismus gegen unbefugten Zugriff ist.

Strategie für die schrittweise Implementierung

Die Einführung von MFA wurde strategisch in zwei Hauptphasen unterteilt. Die erste Phase, die im Oktober 2024 begann, konzentrierte sich hauptsächlich auf die Durchsetzung von MFA für Anmeldungen bei Verwaltungsportalen. Diese Anforderung gilt nun für alle Benutzer, die sich bei kritischen Azure-Diensten wie dem Azure-Portal, dem Microsoft Entra Admin Center und dem Intune Admin Center anmelden.

Im März 2023 bestätigte Microsoft die erfolgreiche Implementierung der ersten Portal-Durchsetzung für Azure-Mandanten. Dieser Fortschritt ebnet den Weg für Phase 2, in der eine schrittweise Durchsetzung auf Azure Resource Manager-Ebene eingeführt wird. Diese neue Ebene erweitert die MFA-Anforderungen auf wichtige Tools, darunter:

  • Azure-Befehlszeilenschnittstelle
  • Azure PowerShell
  • Die Azure Mobile App
  • Tools für Infrastructure as Code (IaC)

Vorbereitung auf MFA: Leitfaden für Administratoren

Für Azure-Administratoren erfordert die Umstellung auf diese neue Anforderung einige Vorbereitungen. Microsoft empfiehlt die Konfiguration einer Conditional Access-Richtlinie, um diesen Prozess zu vereinfachen. Nachfolgend finden Sie die Schritte zur Einrichtung:

  1. Melden Sie sich mit Administratorrechten für bedingten Zugriff beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID, wählen Sie „Bedingter Zugriff“ und fahren Sie mit „Richtlinien“ fort.
  3. Erstellen Sie eine neue Richtlinie und weisen Sie ihr einen beschreibenden Namen zu.
  4. Wählen Sie unter „Zuweisungen“ die entsprechenden Benutzer oder Gruppen aus, die einbezogen werden sollen.
  5. Identifizieren Sie unter „Zielressourcen“ Cloud-Apps und fügen Sie „Microsoft Admin Portals“ und „Windows Azure Service Management API“ hinzu.
  6. Wählen Sie unter „Zugriffskontrollen“ die Option „Gewähren“, dann „Authentifizierungsstärke erforderlich“ und dann „Multifaktor-Authentifizierung“ aus.
  7. Stellen Sie die Richtlinie zunächst auf den Modus „Nur Bericht“ ein, um die potenziellen Auswirkungen zu bewerten, ohne Benutzer auszusperren. Wählen Sie abschließend „Erstellen“ aus.

Es ist wichtig zu beachten, dass für die Anwendung dieser Einstellungen eine Microsoft Entra ID P1- oder P2-Lizenz erforderlich ist. Für optimale Kompatibilität mit diesen Änderungen empfiehlt Microsoft außerdem, dass Benutzer ihre Systeme mindestens auf Azure CLI Version 2.76 und Azure PowerShell Version 14.3 aktualisieren.

Weitere Informationen und Aktualisierungen zu diesem Übergang finden Sie in der Quelle.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert