Bereiten Sie sich vor: Neue MFA-Sicherheitsrichtlinien in Microsoft 365

Microsoft Entra: Automatische Conditional Access Richtlinien

Axel Sulzer / 27. November 2023

Ab Kalenderwoche 48 dieses Jahres führt Microsoft für alle Tenants automatische Conditional Access Richtlinien ein. Das Ziel ist es die grundlegende Sicherheit in Microsoft 365 Tenants zu erhöhen, indem zu bestimmten Aktionen eine Multi-Faktor-Authentifizierung (MFA) ausgelöst wird.

Was ändert sich konkret?

Es werden im ersten Schritt insgesamt 3 Richtlinien bereitgestellt, welche anpassbar sind.
Folgende automatische Conditional Access Richtlinien sind vorgesehen:

Welcher Handlungsbedarf besteht?

Die Richtlinien werden zunächst im Report-Only Modus starten. Dadurch wurde die Möglichkeit geschaffen, Auswirkungen der Richtlinien zu überprüfen und gegebenenfalls Anpassungen vornehmen zu können. Ein Deaktivieren empfiehlt sich immer dann, wenn bereits ein Conditional Access Konzept vorhanden ist, welches die genannten Einstellungen bereits adressiert. Nach 90 Tagen werden nicht deaktivierte Richtlinien automatisch durch Microsoft aktiviert. Dabei wird keine Rücksicht auf mögliche Kollisionen mit vorhandenen Einstellungen genommen.

Was bedeutet das für Sie?

Diese Maßnahmen bedeuten eine Erhöhung der Sicherheit in allen Tenants, können aber auch zu Überschneidungen mit bestehenden Richtlinien führen. Es ist daher dringend ratsam, die Richtlinien anzupassen oder zu deaktivieren, um Konflikte zu vermeiden.


Sollten Sie Hilfe benötigen oder weitere Fragen haben, stehen wir Ihnen gerne zur Verfügung. Sie erreichen unseren Support per Mail (support@abtis.de) oder per Telefon (07231/4431200).

 

Quelle: Automatic Conditional Access policies in Microsoft Entra streamline identity protection | Microsoft Security Blog

 

Zurück