Microsoft 365 Defender: MFA mit bedingtem Zugriff aktivieren

Hallo, Microsoft 365 Wir haben zuvor die Bedeutung und Funktionen von Defender: Secure Score besprochen.

Dieses Mal konzentrieren wir uns auf die MFA-Aktivierung mit bedingtem Zugriff, um Ihren Secure Score zu erhöhen und die Sicherheit der Benutzer zu gewährleisten.

Einfluss von MFA auf den Secure Score

Wenn MFA aktiviert ist, können Sie einen erheblichen Anstieg Ihres Microsoft 365 Secure Score feststellen. Dies spiegelt die Wirksamkeit von MFA beim Schutz von Konten vor unbefugtem Zugriff wider. MFA fungiert insbesondere als Schutzschicht gegen Phishing und andere Methoden des Identitätsdiebstahls.

Was ist MFA-Multi-Faktor-Authentifizierung?

MFA (Multi-Fastor Authentication) ist ein Sicherheitssystem, das zusätzliche Sicherheitsmethoden wie einen zusätzlichen Code- oder Fingerabdruckscan umfasst, der über eine Anwendung auf Mobiltelefonen empfangen wird, wenn sich Benutzer anmelden.

Die alleinige Verwendung der Passwortauthentifizierung für Benutzer gilt als unsichere Methode. Wenn die Passwortrichtlinie in Ihrer Umgebung schwach ist oder die Passwörter der Benutzer an anderer Stelle im Internet offengelegt werden, gefährdet dies die Sicherheit der Konten. Die Verwendung einer zweiten Authentifizierungsmethode zusätzlich zu einem Passwort erhöht die Sicherheit Ihrer Benutzer und Ihres Unternehmens erheblich.

Azure AD MFA funktioniert mit den folgenden Authentifizierungsmethoden:

  • Kennwort
  • Telefon- oder Hardwareschlüssel
  • Fingerabdruck- oder Gesichtsscan
Azure AD MFA macht das einstufige Self-Service-Passwort-Zurücksetzen außerdem sicherer, wenn Benutzer sich für die Azure AD Multi-Factor Authentication registrieren.

Azure AD MFA-Funktionen und Lizenzanforderungen

Benutzer und Administratoren von Microsoft 365 und Azure AD können MFA nutzen, ohne zusätzliche Gebühren zu zahlen.

Azure AD MFA kann je nach den Anforderungen Ihrer Organisation unterschiedlich genutzt oder lizenziert werden.

Wenn Sie ein Benutzer sindFähigkeiten und Anwendungsfälle
Microsoft 365 Business Premium und EMS veya Microsoft 365 E3 und E5EMS E3, Microsoft 365 E3 und Microsoft 365 Business Premium beinhalten Azure AD Premium P1. EMS E5 oder Microsoft 365 E5 beinhaltet Azure AD Premium P2. Sie können dieselben bedingten Zugriffsfunktionen verwenden, die in den folgenden Abschnitten beschrieben werden, um Benutzern eine mehrstufige Authentifizierung bereitzustellen.
Azure AD Premium P1Bedingter Azure AD-Zugriff Sie können für bestimmte Szenarien oder Ereignisse eine Multi-Faktor-Authentifizierung von Benutzern verlangen, um Ihren Geschäftsanforderungen gerecht zu werden.
Azure AD Premium P2Bietet den höchsten Sicherheitsstatus und ein verbessertes Benutzererlebnis. Azure AD Premium P1-Funktionen, die sich an Benutzermuster anpassen und Aufforderungen zur Multi-Faktor-Authentifizierung minimieren Risikobasierter bedingter Zugriff fügt hinzu.
Alle Microsoft 365-PläneAzure AD Multi-Faktor-Authentifizierung, Sicherheitsvorgaben Alle Benutzer können mit aktiviert werden. Die Azure AD Multi-Factor Authentication wird über das Microsoft 365-Portal verwaltet. Für ein verbessertes Benutzererlebnis führen Sie ein Upgrade auf Azure AD Premium P1 oder P2 durch und verwenden den bedingten Zugriff. Weitere Informationen finden Sie unter: Sichern Sie Microsoft 365-Ressourcen mit Multi-Faktor-Authentifizierung.
Office 365 ücretsiz Azure AD kostenlosSicherheit, um bei Bedarf eine Multi-Faktor-Authentifizierung von Benutzern zu verlangen Standardwerte Sie können es verwenden, haben aber keine detaillierte Kontrolle über aktive Benutzer oder Szenarien, aber es bietet diesen zusätzlichen Sicherheitsschritt.
Auch wenn nicht Sicherheitsvorgaben verwendet werden, um die Multi-Faktor-Authentifizierung für alle zu ermöglichen, Globaler Azure AD-Administrator Benutzer, die der Rolle zugewiesen sind, können für die Verwendung der Multi-Faktor-Authentifizierung konfiguriert werden. Diese Funktion des kostenlosen Kontingents stellt sicher, dass wichtige Administratorkonten durch Multi-Faktor-Authentifizierung geschützt sind.
özellikAzure AD Free – Sicherheitsstandards (für alle Benutzer aktiviert)Azure AD Free – Nur globale AdministratorenOffice 365Azure AD Premium P1Azure AD Premium P2
Schützen Sie Azure AD-Mandantenadministratorkonten mit MFA● (Nur Globaler Azure AD-Administrator Konten)
Mobiler Einsatz als zweiter Faktor
Telefonanruf als zweiter Faktor
SMS als zweiter Faktor
Administratorkontrolle über Verifizierungsmethoden
Betrugswarnung
MFA-Berichte
Besondere Grüße für Telefonanrufe
Benutzerdefinierte Anrufer-ID für Telefonanrufe
Vertrauenswürdige IPs
Denken Sie an MFA für vertrauenswürdige Geräte
MFA für lokale Anwendungen
Bedingter Zugriff
Risikobasierter bedingter Zugriff
Identitätsschutz (riskante Anmeldungen, riskante Benutzer)
Zugriff auf Kommentare
Berechtigungsverwaltung
Privileged Identity Management (PIM), Just-in-Time-Zugriff

So aktivieren Sie MFA mithilfe des bedingten Azure AD-Zugriffs

Befindet sich in Azure AD Bedingter ZugriffEs bietet Flexibilität bei der Sicherheit von M365-Anwendungen je nach Bedingungen und bietet die Möglichkeit, MFA mit bedingtem Zugriff zu aktivieren.

Beispielanwendung: MFA kann erzwungen werden, wenn Sie sich über nicht verwaltete Geräte oder nicht vertrauenswürdige IP-Adressen anmelden.

Für den bedingten Zugriff ist eine Azure AD1-Mindestlizenz erforderlich.

  • Melden Sie sich beim Azure-Portal an: https://portal.azure.com die Adresse Azure Melden Sie sich bei Ihrem Konto an und Azure Active DirectoryGehe zu .
  • Zugreifen auf Sicherheitseinstellungen: Im linken Menü Sicherheit Klicken Sie auf die Registerkarte und Bedingter Zugriff Betreten Sie das Feld.
Bedingter Zugriff
  • Erstellen einer neuen Richtlinie:
    • Neue RichtlinienKlicken Sie hier, um mit der Richtlinienerstellung zu beginnen.
newpolicyconditionalaccess
  • Name Geben Sie auf der Registerkarte einen Namen für Ihre Richtlinie ein.
71 Bild
  • Benutzer- oder Gruppenzuweisung:
    • Benutzer oder Workload-Identitäten Weisen Sie im Feld eine benutzerdefinierte Sicherheitsgruppe oder einen benutzerdefinierten Benutzer zu.
    • Benutzer und Gruppen Wählen Sie mit der Option die Gruppe aus, der Sie zuweisen möchten. Alle Nutzer Mit der Option können Sie diese Richtlinie allen Benutzern zuweisen.
72 Bild
  • Anwendungsauswahl:
    • Cloud-Apps oder -Aktionen Wählen Sie aus, für welche Anwendungen es gelten soll. Erfordern Sie beispielsweise, dass die MFA-Gruppe, die Sie angeben, bei der Anmeldung bei allen Anwendungen MFA verwendet.
73 Bild
  • Festlegung der Konditionen:
    • Bedingungen Passen Sie den Standort oder die Plattform im Abschnitt an. Es können alle Standorte und Gerätetypen ausgewählt werden oder MFA durch den Ausschluss bestimmter Standorte erzwungen werden.
75 Bild
  • MFA-Anforderung:
    • Gewähren aus Tab Erfordern Sie eine Multifaktor-Authentifizierung Aktivieren Sie die Option.
76 Bild
  • Richtlinienaktivierung:
    • Richtlinie aktivieren Option On ändere es in und Kreation Erstellen und aktivieren Sie Ihre Police über den Button. Mitglieder der MFA-Gruppe müssen MFA verwenden, wenn sie sich von allen Geräten und Standorten aus anmelden.
77 Bild

Ich habe Ihnen die Schritte zum Aktivieren von MFA mithilfe des bedingten Azure AD-Zugriffs erläutert. Ich hoffe, dass diese Informationen Ihnen bei der Stärkung Ihrer Sicherheitsstrategien nützlich sein werden. Wir sehen uns wieder mit neuen Themen in unserem nächsten Artikel!


Ähnliche Artikel – Microsoft 365 Defender: MFA mit bedingtem Zugriff aktivieren

Kommentar