Wichtige Änderung bei den Security Defaults in Microsoft Entra ID ab Dezember 2024

Wichtige Änderung bei den Security Defaults in Microsoft Entra ID ab Dezember 2024
CC @ Microsoft (Microsoft Entra helps secure your identity)

Microsoft plant eine wesentliche Änderung in den Security Defaults von Entra ID, die ab dem 2. Dezember 2024 in Kraft tritt. Diese Anpassung zielt darauf ab, die Sicherheit für alle Entra ID-Nutzer zu erhöhen, indem der 14-tägige Aufschub bei der Registrierung für die Multi-Faktor-Authentifizierung (MFA) entfernt wird. Künftig müssen alle Nutzer in Mandanten (Tenants), bei denen die Security Defaults aktiviert sind, direkt bei ihrem ersten Login die MFA-Registrierung durchführen – ein wichtiger Schritt zur Verbesserung des Identitätsschutzes.

Was sind die Microsoft Entra ID Security Defaults?

Die Security Defaults in Microsoft Entra ID bieten eine grundlegende Sicherheitsmaßnahme, die MFA für alle Nutzer erfordert. Diese Standards sind insbesondere für Unternehmen, die keine bedingten Zugriffsrichtlinien (Conditional Access) verwenden, eine einfache und effektive Methode, um Benutzerkonten und Ressourcen vor gängigen Bedrohungen zu schützen.

Bisher bestand jedoch eine 14-tägige Aufschubfrist, in der sich Nutzer nicht sofort für MFA registrieren mussten. Dieser Zeitraum ließ Spielraum für potenzielle Angriffe und schwächte die Sicherheitsstrategie. Durch die aktuelle Änderung wird dieser Zeitraum eliminiert, und die Registrierung für MFA ist nun sofort erforderlich.

Wichtige Änderungen im Überblick

  • Kein 14-Tage-Aufschub mehr: Nutzer müssen sich bei aktivierten Security Defaults direkt bei ihrem ersten Login für MFA registrieren, ohne Möglichkeit zur Verschiebung.
  • Erhöhte Sicherheit gegen Identitätsbasierte Angriffe: Microsoft zufolge können über 99,2 % der identitätsbasierten Angriffe durch die MFA blockiert werden. Die sofortige Registrierung reduziert somit das Risiko eines Kontenmissbrauchs erheblich.
  • Einfache Anwendung: Für Unternehmen ohne Conditional Access bieten die Security Defaults eine unkomplizierte Möglichkeit, Sicherheitsstandards zu erhöhen.

Wichtige Daten für die Umstellung

  • Neue Tenants: Ab dem 2. Dezember 2024 gilt die neue MFA-Anforderung ohne Aufschub automatisch für alle neu erstellten Tenants.
  • Bestehende Tenants: Die Umstellung für bestehende Tenants beginnt im Januar 2025 und wird schrittweise ausgerollt.

Warum diese Änderung wichtig ist

Der Wegfall des 14-tägigen Aufschubs bei der MFA-Registrierung schließt eine Sicherheitslücke, die bisher für potenzielle Angreifer von Interesse war. Während dieser zwei Wochen konnten Nutzer die MFA-Registrierung überspringen, was ihre Konten anfälliger für identitätsbasierte Angriffe machte. Durch die neue Anforderung werden alle Nutzer sofort zur MFA-Registrierung verpflichtet, wodurch das Sicherheitsniveau erheblich steigt und Konten besser vor unautorisierten Zugriffen geschützt werden.

Was bedeutet das für Unternehmen?

Unternehmen sollten die Security Defaults aktivieren, wenn keine umfangreicheren, bedingten Zugriffsrichtlinien erforderlich sind. Die Security Defaults bieten eine solide Grundsicherung und ermöglichen einen wirksamen Schutz vor gängigen Bedrohungen – und das ohne komplexe Konfiguration.

Unternehmen, die bereits Conditional Access verwenden, müssen diese Änderungen nicht unbedingt beachten, da sie ihre eigenen, spezifischen Richtlinien zur MFA-Registrierung definieren können.

Weiterlesen

Weniger Beton, mehr Nachhaltigkeit: Microsoft baut mit Holz

Weniger Beton, mehr Nachhaltigkeit: Microsoft baut mit Holz

Microsoft zählt zu den Vorreitern im Kampf gegen den Klimawandel und investiert kontinuierlich in innovative Lösungen, um seine Nachhaltigkeitsziele zu erreichen. Mit ambitionierten Vorgaben wie der Reduktion von Emissionen, der Förderung klimafreundlicher Technologien und der Zusammenarbeit mit Partnern setzt das Unternehmen Maßstäbe für eine nachhaltige Transformation. Ambitionierte Klimaziele Bereits 2020

Von Indeno GmbH
Black Basta: Ransomware-Gruppe attackiert über Microsoft Teams und Social Engineering

Black Basta: Ransomware-Gruppe attackiert über Microsoft Teams und Social Engineering

Die Ransomware-Gruppe Black Basta hat ihre Angriffsmethoden weiterentwickelt und nutzt nun verstärkt Microsoft Teams, um Netzwerke zu kompromittieren. Mit geschickt eingesetzten Social-Engineering-Techniken und täuschend echt wirkenden IT-Support-Maschen zielen die Angriffe darauf ab, Unternehmenssysteme zu infiltrieren und langfristig Zugriff auf sensible Daten zu erlangen. Wie Black Basta vorgeht: Von Spam-E-Mails bis

Von Indeno GmbH