Wir reichen mal weiter:

Blog.

Microsoft forciert Multi-Faktor-Authentifizierung – Was jetzt zu tun ist!

Picture of von Dennis Völzke

von Dennis Völzke

Inhaltsverzeichnis

1. Was ist Multi-Faktor-Authentifizierung (MFA)?

2. Durch Microsoft forcierte Umstellung auf Multi-Faktor-Authentifizierung

3. Strategische Bedeutung von MFA für die Unternehmenssicherheit

4. Operative Umsetzung der MFA-Integration 

5. Welche Möglichkeiten gibt es?

6. Langfristige Auswirkungen und Compliance 

7. Zusammenfassung

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) bezeichnet ein Verfahren, bei dem beim Login neben dem Passwort ein zusätzlicher Sicherheitsfaktor erforderlich ist, um den Zugang zu einem Konto zu gewährleisten.

Der erste Faktor ist das bekannte Passwort. Der zweite Faktor ist eine weitere Sicherheitsmaßnahme, die zusätzlich eingegeben werden muss, um den Login abzuschließen. Ein Beispiel hierfür ist ein einmaliger Zahlencode, der über eine App auf dem Smartphone generiert wird.

Es besteht jedoch die Möglichkeit, verschiedene Formen dieses zweiten Faktors zu nutzen. Neben Zahlencodes können auch biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung als zweiter Faktor dienen, um den Zugang zu Microsoft 365 Konten abzusichern.

Dieses Vorgehen ist häufig aus dem Online-Banking bekannt, bei dem nach der Passworteingabe zusätzlich ein Sicherheitscode abgefragt wird, der per SMS oder App bereitgestellt wird. Analog dazu erfolgt der Zugriff auf Microsoft 365: Zunächst wird das Passwort eingegeben, gefolgt von der Eingabe eines Zahlencodes.

Nur durch die korrekte Eingabe beider Faktoren – des Passworts und des generierten Zahlencodes – wird der Zugang zum Konto gewährt.

Durch Microsoft forcierte Umstellung auf MFA

Ab dem 15. Oktober 2024 wird Microsoft offiziell damit beginnen, Administratorkonten im Microsoft 365 Tenant auf die Nutzung von MFA umzustellen. Diese erste Phase wird Anfang 2025 durch eine Erweiterung auf weitere Dienste im Microsoft-Kosmos fortgesetzt.

Das bedeutet, dass alle Administrator-Konten sowie Konten mit administrativen Berechtigungen von dieser Umstellung betroffen sein werden. Unternehmen sollten daher frühzeitig eine Strategie zur Implementierung von MFA für ihre Konten entwickeln, um nicht unerwartet den Zugang zu verlieren.

Obwohl Microsoft das Startdatum der Umstellung kommuniziert hat, ist aus eigener Erfahrung bekannt, dass bereits einige Kunden auf MFA umgestellt wurden. Dies hat in einigen Fällen dazu geführt, dass Nutzer keinen Zugang mehr zu ihren Konten hatten, da kein weiterer Faktor hinterlegt worden war.

In solchen Fällen bleibt oft nur der Weg über den Microsoft Support, was zusätzlichen Zeit-, Kosten- und Nervenaufwand bedeutet.

Haben Sie es gewusst? Cyberbedrohungen sind, noch weit vor Naturkatastrophen oder rechtlichen Änderungen, das größte ökonomische Risiko für Unternehmen.

 

Strategische Bedeutung von MFA für die Unternehmenssicherheit

MFA stellt sicher, dass selbst bei einem kompromittierten Passwort kein unbefugter Zugriff auf Unternehmensdaten wie Schriftverkehr oder interne Informationen erfolgt. Dies erhöht die Sicherheit der IT-Systeme erheblich und schützt vor den unmittelbaren Folgen von Cyberangriffen. Ein erfolgreicher Angriff kann enorme Kosten verursachen, indem er den Betrieb zum Erliegen bringt und den Zugang zu wichtigen Daten verhindert. Durch die Implementierung von MFA lässt sich dieses Risiko mit vergleichsweise geringem Aufwand deutlich reduzieren.

Microsoft setzt MFA vorerst nur für Administratorkonten um. Die Anwendung von MFA auf alle Mitarbeiterkonten sollte dennoch in Betracht gezogen werden. Da auch alltägliche Anwenderkonten oft Zugriff auf sensible Unternehmensdaten haben, ist ein ganzheitlicher Ansatz sinnvoll, um das gesamte Unternehmen abzusichern.

MFA ist ein enorm wichtiger Faktor ihrer digitalen Resilienz und stellt im Kontext einer guten Cybersicherheitsstrategie einen essenziellen Baustein dar.

Operative Umsetzung der MFA-Integration

Die Einführung einer MFA -Lösung bedarf in der Regel keiner mehrwöchigen Planung und ist für KMUs normalerweise zügig umzusetzen.

  1. Bestandsaufnahme der Unternehmenskonten und Dienste
    Zunächst sollte sich ein Überblick über die Microsoft 365 Konten verschafft werden.

  2. Festlegung der zu verwendenden Faktoren
    Es gibt diverse Möglichkeiten, weitere Faktoren zu integrieren. Eine Möglichkeit wurde oben im Text bereits erwähnt, der Zahlencode über eine App. Es können auch FIDO-Keys oder biometrische Daten wie Fingerabdruck und Gesichtsscanner genutzt werden. Auf die Möglichkeiten der weiteren Faktoren wird im nächsten Abschnitt näher eingegangen.

  3. Prüfung der Lizenzierung
    Da die Lizenzierung bei Microsoft vom jeweiligen Konto abhängt, variieren die Möglichkeiten zur Hinterlegung eines zusätzlichen Faktors. Im nächsten Schritt ist es daher erforderlich, zu prüfen, wie die einzelnen Konten lizenziert sind und diese gegebenenfalls zu vereinheitlichen. Dadurch wird gewährleistet, dass für alle Konten dieselben technischen Voraussetzungen bestehen und keine unkontrollierte Vielfalt be- oder entsteht.

  4. Mitarbeiterschulungen
    Viele Mitarbeiter*innen haben vermutlich Berührungspunkte mit MFA im privaten Kontext von Online-Banking und haben schon oft eine Vorstellung davon, was das für den Arbeitsalltag bedeutet. Je nachdem, für welche Methode sich entschieden wird, fällt die Einführung von MFA unterschiedlich aus, geht aber selten mit hohem Schulungsaufwand einher.

Welche Möglichkeiten gibt es?

Je nachdem wie der zweite Faktor realisiert werden soll, bieten sich verschiedene Möglichkeiten. Die häufigsten sollen hier einmal kurz umrissen werden.

  1. Authenticator App
    Eine Möglichkeit besteht darin, eine Authentifizierungs-App auf seinem Firmen- oder Privathandy zu installieren. Diese generiert alle 30 Sekunden einen anderen Zahlencode, der dann beim Login abgefragt wird.

  2. Fast Identity Online (FIDO)
    FIDO ist eine Methode, bei der ein USB-Stick verwendet wird. Anstatt eines Zahlencodes wird dieser USB-Stick in den Rechner gesteckt und berührt, wenn beim Login in das Microsoft-Konto dazu aufgefordert wird.

  3. Passkeys
    Beim Passkey wird beim erstmaligen Login ein sicherer Code auf dem Gerät erstellt und gespeichert. Um sich später erneut einzuloggen, wird die Identität durch biometrische Daten wie Fingerabdruck oder Gesichtserkennung oder durch einen PIN bestätigt. Das System vergleicht dann diesen Code auf dem Gerät mit dem, was auf dem Server gespeichert ist. Biometrische Daten werden dabei nicht übertragen – es wird lediglich bestätigt, dass der Nutzer autorisiert ist.

  4. Biometrische Authentifizierung
    Bei der biometrischen Authentifizierung werden Merkmale, wie Fingerabdruck oder Gesichtserkennung verwendet, um die Identität zu bestätigen. Beim Login gleicht das System die hinterlegten biometrischen Daten mit den gerade eingegebenen ab. Die biometrischen Daten bleiben dabei sicher auf dem Gerät und werden nicht über das Internet übertragen.

  5. SMS / Telefonanruf
    Eine weitere verwendete Methode ist der Versand eines Einmalcodes per SMS oder die Authentifizierung über einen Telefonanruf. Der Nutzer erhält dabei einen Code auf sein Handy, der bei der Anmeldung eingegeben wird. Diese Methode ist weniger sicher als andere Optionen, da SMS-basierte Authentifizierung anfällig für Angriffe ist.

Langfristige Auswirkungen und Compliance

Die Einführung von MFA bietet viele Vorteile für die Einhaltung gesetzlicher Vorschriften und die strategische Sicherheit eines Unternehmens. Cyberbedrohungen stellen heute das größte ökonomische Risiko dar, und MFA reduziert das Risiko eines Systemeinbruchs maßgeblich, wodurch potenziell erhebliche wirtschaftliche Schäden vermieden werden.

Unternehmen, die MFA implementiert haben, profitieren nicht nur von einem höheren Sicherheitsniveau, sondern auch von einem handfesten Wettbewerbsvorteil gegenüber Unternehmen, die diese Herausforderung noch nicht gemeistert haben. Zudem wird MFA zunehmend als Voraussetzung für den Abschluss von Cyberversicherungen gefordert, was ihre Bedeutung im Kontext einer umfassenden Cybersicherheitsstrategie unterstreicht. In Zeiten zunehmender Leaks und Datenpannen kann eine solide MFA-Strategie das Vertrauen der Kunden stärken und sich positiv auf die Kundenbindung auswirken.

Zusammenfassung

MFA ist eine wesentliche Sicherheitsmaßnahme, die den Zugang zu Microsoft 365-Konten durch die Kombination von Passwort und einem zweiten Faktor absichert.

Ab Oktober 2024 wird Microsoft die Umstellung auf MFA für Administratorkonten in Microsoft 365 verpflichtend machen und bei Nichtbeachtung eigenständig durchsetzen. Unternehmen sollten dem zuvorkommen und eine eigene Strategie entwickeln und umsetzen.

Die Einführung von MFA schützt nicht nur vor unbefugtem Zugriff, sondern trägt auch zur Sicherung der Stabilität eines Unternehmens bei, indem das Risiko von Cyberangriffen erheblich reduziert wird.

Es gibt verschiedene Methoden zur Umsetzung von MFA, darunter Authenticator-Apps, FIDO-Schlüssel, Passkeys, biometrische Authentifizierung und SMS-basierte Verfahren. Jedes Unternehmen sollte die für sich passende Lösung wählen und sicherstellen, dass alle Mitarbeiter*innen entsprechend eingewiesen werden.

Langfristig stärkt MFA die Cybersicherheitsstrategie eines Unternehmens und erfüllt wichtige Compliance-Anforderungen, was insbesondere im Hinblick auf Cyberversicherungen von Bedeutung ist. Die Einführung einer umfassenden MFA-Lösung ist daher nicht nur eine technische Notwendigkeit, sondern auch ein strategischer Vorteil im Wettbewerb.

Die alpha IT Solutions hat Ihre Antworten!

Wir machen Ihr Unternehmen fit für alles rund um das Thema MFA für Microsoft 365. 
Diesen Beitrag teilen

FAQs

Multi-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem neben dem Passwort ein zusätzlicher Faktor für den Login eines Accounts eingerichtet wird. Dieser weitere Faktor kann verschiedene Formen annehmen wie z.B. ein Zahlencode, Fingerabdruck oder Gesichtserkennung. Er verhindert den unbefugten Zugriff auf ein Konto, selbst wenn das Passwort bekannt ist.

Die Einführung von Multi-Faktor-Authentifizierung schützt die Benutzer-Konten im Unternehmen vor unbefugten Zugriffen dritter. Es bildet einen essenziellen Baustein in der Resilienz eines Unternehmens gegenüber Cyberangriffen und trägt nachhaltig dazu bei, das Risiko solcher Angriffe und die damit verbundenen finanziellen Schäden erheblich zu reduzieren.

Ab dem 15. Oktober 2024 wird Microsoft damit beginnen, die Nutzung von MFA für Administratorkonten in Microsoft 365 verpflichtend zu machen. Diese Umstellung wird Anfang 2025 auf weitere Dienste im Microsoft-Ökosystem ausgeweitet. Unternehmen sollten daher frühzeitig eine Implementierungsstrategie entwickeln, um einen reibungslosen Übergang zu gewährleisten.

Wenn MFA nicht rechtzeitig implementiert wird, besteht das Risiko, dass Administratoren und andere Nutzer den Zugang zu ihren Konten verlieren. Ohne einen hinterlegten zweiten Faktor könnte der Zugang gesperrt werden, was zu erheblichen Betriebsstörungen führen kann. In solchen Fällen bleibt oft nur der Weg über den Microsoft Support.

Dennis Völzke

Dennis Völzke ist seit 2021 Teil des Teams, gestartet als Systemingenieur und seit 2023 als Account Manager. Technikbegeistert seit Kindertagen, ist er immer ganz vorne mit dabei, wenn es um neue Technologien geht. Ursprünglich ein oldenburger Nordlicht, wohnt er seit 2015 in seiner Wahlheimat Berlin und füllt mit seinem Faible für aktuelle Technologien den alpha Blog mit Leben.

Verwandte Beiträge