{"id":295733,"date":"2024-06-01T00:13:00","date_gmt":"2024-05-31T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295733"},"modified":"2024-05-31T10:24:18","modified_gmt":"2024-05-31T08:24:18","slug":"microsoft-entra-id-support-fr-mfa-durch-drittanbieter-preview-mai-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/01\/microsoft-entra-id-support-fr-mfa-durch-drittanbieter-preview-mai-2024\/","title":{"rendered":"Microsoft Entra ID: Support f&uuml;r MFA durch Drittanbieter (Preview Mai 2024)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2019\/07\/Azure.jpg\" width=\"86\" height=\"50\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/01\/microsoft-entra-id-support-for-mfa-by-third-party-providers-preview-may-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleiner Nachtrag, der seit Anfang Mai 2024 liegen geblieben ist. Microsoft Entra ID unterst\u00fctzt jetzt MFA-Anbieter von Drittanbietern wie RSA, Duo, Ping und andere. Microsoft hat dies bereits Anfang Mai 2024 in einem Techcommunity-Beitrag angek\u00fcndigt. Das ganze ist noch Preview und seit Mitte Mai 2024 verf\u00fcgbar. Zudem gibt es einen Beitrag, wie MFA-Logs helfen, Angriffe zu erkennen.<\/p>\n<p><!--more--><\/p>\n<h2>Support f\u00fcr MFA durch Drittanbieter<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/449ea60446254272a1eac8a8d06e2ad3\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist diese Information \u00fcber verschiedene Tweets untergekommen. Nachfolgender Tweet von Alex Simons verweist auf den Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-entra-blog\/public-preview-external-authentication-methods-in-microsoft\/ba-p\/4078808\" target=\"_blank\" rel=\"noopener\">Public preview: External authentication methods in Microsoft Entra ID<\/a> von Microsoft.<\/p>\n<p><img decoding=\"async\" title=\"Microsoft Entra ID MFA Support\" src=\"https:\/\/i.postimg.cc\/Tw0kSb57\/image.png\" alt=\"Microsoft Entra ID MFA Support\" \/><\/p>\n<p>Microsoft hat externe\u00a0 Authentifizierungsmethoden in Microsoft Entra ID implementiert, die zwischenzeitlich verf\u00fcgbar sein sollten. Diese Funktion soll Administratoren erm\u00f6glichen, die bevorzugte Multifaktor-Authentifizierungsl\u00f6sung (MFA) in Entra ID zu verwenden. Der Einsatz von MFA ist der wichtigste Schritt zur Sicherung von Benutzeridentit\u00e4ten, schreibt Microsoft.<\/p>\n<p>Eine Studie von Microsoft Research \u00fcber die Wirksamkeit von MFA hat gezeigt, dass die Verwendung von MFA das Risiko einer Kompromittierung um mehr als 99,2 % reduziert! Einige Unternehmen haben bereits MFA implementiert und m\u00f6chten diese MFA-L\u00f6sung mit Entra ID wiederverwenden.<\/p>\n<p>Externe Authentifizierungsmethoden erm\u00f6glichen es Organisationen, jede MFA-L\u00f6sung wiederzuverwenden, um die MFA-Anforderungen mit Entra ID zu erf\u00fcllen. Das Ganze ist noch Preview, die Details lassen sich im betreffenden Blog-Beitrag nachlesen.<\/p>\n<h2>MFA-Logs auswerten<\/h2>\n<p>Bedrohungsakteure suchen st\u00e4ndig nach M\u00f6glichkeiten, Cloud-Konten zu kompromittieren, um auf sensible Daten zuzugreifen. Eine der g\u00e4ngigen und \u00e4u\u00dferst effektiven Methoden, die Angreifer verwenden, ist die \u00c4nderung der MFA-Eigenschaften (Multi-Faktor-Authentifizierung) f\u00fcr Benutzer in kompromittierten Tenants. Dadurch kann der Angreifer die MFA-Anforderungen erf\u00fcllen, die MFA f\u00fcr andere Benutzer deaktivieren oder neue Ger\u00e4te f\u00fcr die MFA registrieren.<\/p>\n<p>Einige dieser \u00c4nderungen k\u00f6nnen schwer zu erkennen und zu \u00fcberwachen sein, da sie in der Regel im Rahmen von Standard-Helpdesk-Prozessen durchgef\u00fchrt werden und im Rauschen der anderen Verzeichnisaktivit\u00e4ten im Microsoft Entra Audit-Log untergehen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-security-experts-blog\/hunting-for-mfa-manipulations-in-entra-id-tenants-using-kql\/ba-p\/4154039\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/GpHGrsfg\/image.png\" \/><\/a><\/p>\n<p>Zum 29. Mai 2024 gab es dann noch den Nachtrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-security-experts-blog\/hunting-for-mfa-manipulations-in-entra-id-tenants-using-kql\/ba-p\/4154039\" target=\"_blank\" rel=\"noopener\">Hunting for MFA manipulations in Entra ID tenants using KQL<\/a> in der Microsoft Techcommunity mit weiteren Informationen, wie MFA-Logs auszuwerten sind. Vielleicht f\u00fcr den einen oder anderen Administrator von Interesse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Nachtrag, der seit Anfang Mai 2024 liegen geblieben ist. Microsoft Entra ID unterst\u00fctzt jetzt MFA-Anbieter von Drittanbietern wie RSA, Duo, Ping und andere. Microsoft hat dies bereits Anfang Mai 2024 in einem Techcommunity-Beitrag angek\u00fcndigt. Das ganze ist noch Preview &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/microsoft-entra-id-support-fr-mfa-durch-drittanbieter-preview-mai-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-295733","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295733"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295733\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}