Reauthentifizierung für sensiblen Apps und risikoreichen Aktionen mit Conditional Access
In einem kürzlich veröffentlichten Artikel auf dem Microsoft Entra Blog (Prompt users for reauthentication on sensitive apps and high-risk actions with Conditional Access) wurde eine Erweiterung für Conditional Access vorgestellt, mithilfe der Unternehmen die Sicherheit erhöhen können, indem sie Benutzer zur Reauthentifizierung auffordern. Diese Funktion ist Teil der Conditional Access-Richtlinien und ermöglicht es, dass Benutzer ihre Anmeldeinformationen interaktiv erneut eingeben müssen, bevor sie auf kritische Anwendungen zugreifen oder sensible Aktionen durchführen.
Wer sollte alles Reauthentifizierung einsetzen?
Die neue Funktion ist für Unternehmen und Organisationen relevant, die ihre Sicherheitsmaßnahmen erhöhen möchten. Insbesondere für:
- Hochrisiko-Ressourcen: Wenn Ihre Organisation sensible Daten oder kritische Anwendungen verwaltet, ist die Reauthentifizierung eine wichtige Sicherheitsmaßnahme.
- Privilegierte Rollen: Administratoren und Benutzer mit privilegierten Rollen sollten zur Reauthentifizierung aufgefordert werden, um zusätzlichen Schutz zu bieten.
- Kritische Aktionen: Wenn bestimmte Aktionen, wie das Aktualisieren von Anmeldeinformationen oder das Enrollen von Geräten, ein hohes Risiko darstellen, ist die Reauthentifizierung erforderlich.
Die Funktion kann schon jetzt genutzt werden
Die neue Funktion befindet sich derzeit in der Public Preview-Phase. Somit kann Sie bereits jetzt von interessierten Unternehmen getestet werden. Angaben zur allgemein verfügbar wurden bisher noch nicht gemacht.
Welche Vorteile bringt Reauthentifizierung?
Die Reauthentifizierungsfunktion ermöglicht es Unternehmen, Benutzer zur erneuten Eingabe ihrer Anmeldeinformationen aufzufordern, bevor sie auf bestimmte Ressourcen zugreifen. Dies ist besonders nützlich für:
- Erhöhung der Sicherheit: Durch die Reauthentifizierung wird das Risiko von Token-Diebstahl minimiert (Woche 33: Office365-Phishing mit gültigen Webseiten-Zertifikaten). Bedrohungsakteure müssen frische Tokens kompromittieren, um auf Unternehmensressourcen zuzugreifen.
- Schutz privilegierter Konten: Administratoren und Benutzer mit privilegierten Rollen werden zur Reauthentifizierung aufgefordert, um zusätzliche Sicherheit zu gewährleisten.
- Einhaltung von Sicherheitsrichtlinien: Die Funktion ermöglicht es Unternehmen, spezifische Sicherheitsrichtlinien für den Zugriff auf kritische Anwendungen und Ressourcen durchzusetzen. Beispiele hierfür sind etwa ERP/CRP sowie Finanzsysteme und Zahlungssysteme.