{"id":280013,"date":"2023-04-21T11:58:50","date_gmt":"2023-04-21T09:58:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280013"},"modified":"2023-04-21T14:58:09","modified_gmt":"2023-04-21T12:58:09","slug":"stellt-microsoft-die-sicherheitsstandards-fr-mandanten-in-azure-ad-zum-8-mai-2023-auf-mfa-um","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/21\/stellt-microsoft-die-sicherheitsstandards-fr-mandanten-in-azure-ad-zum-8-mai-2023-auf-mfa-um\/","title":{"rendered":"Stellt Microsoft die Sicherheitsstandards f&uuml;r Mandanten in Azure AD zum 8. Mai 2023 auf MFA um?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2019\/07\/Azure.jpg\" width=\"86\" height=\"50\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/04\/21\/is-microsoft-moving-tenant-security-standards-in-azure-ad-to-mfa-by-may-8-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Stellt Microsoft Azure AD-Kunden binnen weniger Tage auf MFA-Authentifizierung als Sicherheitsstandard um? Ein Blog-Leser hat mich gerade informiert, dass er eine entsprechende Benachrichtigung von Microsoft erhalten habe und seine Organisation zum 8. Mai 2023 auf diesen Sicherheitsstandard umgestellt werde. Ich stelle die Information mal hier im Blog ein &#8211; vielleicht wei\u00df jemand mehr. <strong>Erg\u00e4nzung:<\/strong> Sieht alles pressierlich aus, l\u00e4sst sich aber deaktivieren, so dass Administratoren mehr Zeit haben &#8211; beachtet die Kommentare aus der Leserschaft.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/0cf3b462b1b04838bc64824688dee934\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Rene H. hat mich gerade per E-Mail kontaktiert, um mich \u00fcber das Thema \"Umstellung der Sicherheitsstandards in Azure AD\" zu informieren. Unter dem Betreff \"Wichtig: Wir werden bis zum May 8, 2023 die Sicherheitsverbesserungen f\u00fcr Ihre Organisation aktivieren.\" ist ihm eine Benachrichtigung von Microsoft zugegangen, die es in sich hat. Rene schrieb mir dazu.<\/p>\n<blockquote><p>Hallo, uns erreichte gerade untenstehende Information, welche alternativlos erscheint.<\/p>\n<p>Und dann noch in diesem unschaffbaren Zeitfenster.<\/p>\n<p>Ist Ihnen \u00fcber diese Vorgehen etwas bekannt? Die Organisation ist ziemlich gro\u00df, eine Einf\u00fchrung von MFA in dem Zeitrahmen gar nicht umsetzbar.<\/p>\n<p>Auch bei Google ist nichts zu finden wenn ich den Kontext des Betreffs eingebe.<\/p>\n<p>Sollte diese wirklich echt sein, wonach es aussieht, h\u00e4tten mit der Zwangs MFA sicher einige ebenso ein Problem.<\/p>\n<p>Dann bliebe wohl nur noch \"Conditional Access\", mit passender Lizenz.<\/p>\n<p>Vielen Dank f\u00fcr Ihre hochinteressanten Blogbeitr\u00e4ge,<\/p>\n<p>Gru\u00df<\/p>\n<p>Rene H.<\/p><\/blockquote>\n<p>Das Thema, um das es geht, hat Microsoft zum 29. M\u00e4rz 2023 im Support-Beitrag <a href=\"https:\/\/learn.microsoft.com\/de-de\/azure\/active-directory\/fundamentals\/concept-fundamentals-security-defaults\" target=\"_blank\" rel=\"noopener\">Sicherheitsstandards in Azure AD<\/a> dokumentiert. Dort hei\u00dft es aber nur, dass Microsoft die Sicherheitsstandard in Azure AD f\u00fcr alle verf\u00fcgbar macht. Sprich: Die Umstellung auf Multifaktor-Authentifizierung (MFA) f\u00fcr Azure Active Directory steht an. Hintergrund ist, dass identit\u00e4tsbezogene Angriffe wie Kennwortspray- und Replay-Angriffe sowie Phishing heutzutage g\u00e4ngige Angriffsmethoden sind. Microsoft schreibt, dass mehr als 99,9 Prozent dieser identit\u00e4tsbezogenen Angriffe mithilfe von Multi-Faktor-Authentifizierung (MFA) und durch Blockieren der Legacyauthentifizierung unterbunden werden.<\/p>\n<p>Microsofts Ziel ist es, sicherzustellen, dass bei allen Organisationen, die Azure AD verwenden, mindestens eine Basissicherheitsebene ohne zus\u00e4tzliche Kosten aktiviert ist. Im Support-Beitrag <a href=\"https:\/\/learn.microsoft.com\/de-de\/azure\/active-directory\/fundamentals\/concept-fundamentals-security-defaults\" target=\"_blank\" rel=\"noopener\">Sicherheitsstandards in Azure AD<\/a> wird angegeben, wer f\u00fcr diese Umstellung auf MFA in Frage kommt, wer das nicht verwenden sollte und wie Administratoren das Ganze umstellen.<\/p>\n<p>Was Rene jetzt in Aufruhr versetzt, ist die kurzfristig anstehende Umstellung, die wohl durch Microsoft erfolgt und f\u00fcr die von ihm betreute Organisation wohl nicht zu schaffen ist. Bisher ist mir aus der Blog-Leserschaft noch nichts dergleichen untergekommen und auch meine Suche hat nichts zutage gebracht, was die obige Information betrifft. Ich stelle mal die betreffende Nachricht hier im Blog ein &#8211; vielleicht wei\u00df ein Leser mehr.<\/p>\n<p><img decoding=\"async\" title=\"Azure AD Sicherheitsstandard\" src=\"https:\/\/i.imgur.com\/Y0458FT.png\" alt=\"Azure AD Sicherheitsstandard\" \/><\/p>\n<blockquote><p><strong>Die Einstellung Sicherheitsstandards f\u00fcr Ihren Mandanten wird bis zum May 8, 2023 aktiviert.<\/strong><\/p>\n<p><em>Sie erhalten diese E-Mail, weil Sie ein globaler Administrator sind.<\/em><\/p>\n<p>Zum Schutz Ihrer Organisation arbeiten wir stetig an der Verbesserung der Sicherheit von Microsoft Cloud Services. In diesem Zusammenhang <strong>aktivieren wir die Einstellung \u201eSicherheitsstandards\" in Ihrem Mandanten, die die mehrstufige Authentifizierung umfasst<\/strong>. Dies kann mehr als 99,9 Prozent der Identit\u00e4tsangriffe blockieren, die versuchen, Ihre Konten zu kompromittieren.<\/p>\n<p>Wenn Sie sich zwischen April 24, 2023 und May 8, 2023 an Ihrem Konto anmelden, werden Sie dazu aufgefordert, die <a href=\"https:\/\/learn.microsoft.com\/azure\/active-directory\/fundamentals\/concept-fundamentals-security-defaults#enabling-security-defaults\" target=\"_blank\" rel=\"noopener\">Sicherheitsstandards proaktiv zu aktivieren<\/a>. Wenn Sie sich bei Ablauf dieses Zeitrahmens nicht angemeldet oder diese Einstellung nicht aktiviert haben, aktivieren wir sie automatisch f\u00fcr Sie.<\/p>\n<p><strong>Empfohlene Aktion<\/strong><\/p>\n<p>Nachdem die Einstellung aktiviert wurde, m\u00fcssen sich alle Benutzer in Ihrer Organisation f\u00fcr die mehrstufige Authentifizierung registrieren. <strong>Um Unklarheiten zu vermeiden, sollten Sie Ihre Benutzern dar\u00fcber informieren, was sie erwartet:<\/strong><\/p>\n<p>\u00b7 Wenn sich Benutzer an ihrem Konto anmelden, werden sie dazu aufgefordert, die Microsoft Authenticator App zu installieren. Sie k\u00f6nnen w\u00e4hlen, ob sie die App sofort installieren und die Schritte zur Registrierung ihres Kontos durchf\u00fchren wollen oder ob sie den Vorgang auf einen sp\u00e4teren Zeitpunkt zur\u00fcckstellen wollen. Die Option zum Zur\u00fcckstellen verschwindet nach 14 Tagen.<\/p>\n<p>\u00b7 Sie m\u00fcssen die Schritte zum <a href=\"https:\/\/support.microsoft.com\/account-billing\/how-to-use-the-microsoft-authenticator-app-9783c865-0308-42fb-a519-8cf666fe0acc\" target=\"_blank\" rel=\"noopener\">Einrichten der Microsoft Authenticator-App<\/a> durchf\u00fchren, um die App auf ihr mobiles Ger\u00e4t herunterzuladen, und ihr Konto in der App zu registrieren.<\/p>\n<p>Lesen Sie alle Informationen zu der Einstellung <a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/active-directory\/fundamentals\/concept-fundamentals-security-defaults\" target=\"_blank\" rel=\"noopener\">Sicherheitsstandards<\/a>. Wenn Sie Fragen haben oder Hilfe ben\u00f6tigen, <a href=\"https:\/\/support.microsoft.com\/topic\/contact-microsoft-office-support-fd6bb40e-75b7-6f43-d6f9-c13d10850e77\" target=\"_blank\" rel=\"noopener\">wenden Sie sich an den Support<\/a>.<\/p>\n<h4>Kontoinformationen<\/h4>\n<p><strong>Mandantenname:<\/strong><\/p>\n<p><strong>Mandanten-ID:<\/strong><\/p><\/blockquote>\n<p>Frage in die Runde: Hat noch jemand diese Information bekommen? Hat Microsoft da in letzter Zeit was zu angek\u00fcndigt? Wer da mehr wei\u00df, kann ja einen Kommentar hinterlassen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Benachrichtigung durch Microsoft hat wohl Wellen geschlagen (der oben verlinkte Beitrag wurde in Englisch bereits Ende Oktober 2022 von Microsoft publiziert). Sieht alles pressierlich aus, l\u00e4sst sich aber deaktivieren, so dass Administratoren mehr Zeit haben. Beachtet die nachfolgenden Kommentare von <em>JTausGD<\/em> (danke daf\u00fcr), der mir folgenden Screenshot zugeschickt hat.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/rk0VyCm.png\" alt=\"MFA deaktivieren\" \/><br \/>\nMan kann als globaler Azure AD-Administrator die Umstellung wohl deaktivieren und zudem die MFA-Methode vorgeben.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> In nachfolgenden Kommentaren wird was von der Einf\u00fchrung von \"Numer matching\" zum Stichtag geschrieben. Ich muss gestehen, ich hatte das Thema \"Numbermatch\" vor einigen Wochen sogar gesehen, konnte es aber nicht einordnen. Yannic Graber hat es im Beitrag <a href=\"https:\/\/www.graber.cloud\/en\/number-matching-mfa-rollout\/\" target=\"_blank\" rel=\"noopener\">Number Matching MFA Rollout<\/a> angesprochen und erw\u00e4hnt, dass das Rollout am 22. January 2023 ab dem 27. Februar 2023 angek\u00fcndigt wurde und recht kurzfristig umgesetzt werden solle (der <a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/active-directory\/authentication\/how-to-mfa-number-match?WT.mc_id=AZ-MVP-5004129\" target=\"_blank\" rel=\"noopener\">Beitrag hier<\/a> tr\u00e4gt den 10. April 2023 als Datum). Dort findet sich folgende Anmerkung:<\/p>\n<blockquote>\n<p class=\"alert-title\">Note:\u00a0Number matching is a key security upgrade to traditional second factor notifications in Microsoft Authenticator. We will remove the admin controls and enforce the number match experience tenant-wide for all users of Microsoft Authenticator push notifications starting May 8, 2023.<\/p>\n<p class=\"alert-title\">We highly recommend enabling number matching in the near term for improved sign-in security. Relevant services will begin deploying these changes after May 8, 2023 and users will start to see number match in approval requests. As services deploy, some may see number match while others don't. To ensure consistent behavior for all users, we highly recommend you enable number match for Microsoft Authenticator push notifications in advance.<\/p>\n<\/blockquote>\n<p>Das ist dann das Datum, welches in obiger Mail erw\u00e4hnt wird. Wobei Number matching in 2FA imho eher nichts mit der Umstellung auf MFA zu tun hat. Aber m\u00f6glicherweise spielt da was mit rein, was dann in obiger Mail nicht erl\u00e4utert wurde?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Stellt Microsoft Azure AD-Kunden binnen weniger Tage auf MFA-Authentifizierung als Sicherheitsstandard um? Ein Blog-Leser hat mich gerade informiert, dass er eine entsprechende Benachrichtigung von Microsoft erhalten habe und seine Organisation zum 8. Mai 2023 auf diesen Sicherheitsstandard umgestellt werde. Ich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/21\/stellt-microsoft-die-sicherheitsstandards-fr-mandanten-in-azure-ad-zum-8-mai-2023-auf-mfa-um\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-280013","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280013"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280013\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}