Skip to content

Microsoft verschärft Sicherheitsrichtlinien

Weitere Maßnahmen zur Multi-Faktor-Authentifizierung ab Juli 2025

Microsoft setzt neue Maßstäbe für die IT-Sicherheit in der Cloud: Ab Sommer 2025 wird die Multi-Faktor-Authentifizierung (MFA) in weiteren Microsoft-Diensten verpflichtend. Bereits im Oktober 2024 setzte Microsoft die MFA für einige Anwendungen durch. Unternehmen, die z. B. Azure PowerShell oder die mobile Azure-App nutzen, sollten sich jetzt mit den anstehenden Änderungen vertraut machen. Nur so können Sie sicherstellen, dass ihre Nutzer und Systeme vorbereitet sind. 

Multi-Faktor-Authentifizierung: Warum Microsoft jetzt handelt 

Microsoft reagiert auf die weiterhin steigende Zahl von Angriffen auf Benutzerkonten und IT-Infrastrukturen. Interne Daten zeigen, dass bereits einfache MFA-Lösungen mehr als 99 % aller kompromittierten Anmeldeversuche verhindern. 

Klassische Passwörtern werden oft wiederverwendet, zu einfach gewählt oder per Phishing abgegriffen. Im Gegensatz dazu setzt die Multi-Faktor-Authentifizierung auf eine zusätzliche Sicherheitsebene. Erst durch den Einsatz eines zweiten Faktors wie App-Bestätigung, biometrischer Daten oder Hardware-Token wird der Zugang wirklich geschützt. 

Die verpflichtende Einführung durch Microsoft soll Unternehmen zum einen vor Angriffen bewahren und zum anderen auch beim Einhalten von Compliance-Anforderungen unterstützen, wie z. B. DSGVO, ISO 27001, NIS2 oder branchenspezifischen Standards wie HIPAA und PCI-DSS. 

Sie haben Fragen zum Thema Multi-Faktor-Authentifizierung oder benötigen Unterstützung rund um Microsoft 365 und Azure? Wir sind für Sie da!

Was sich ab Sommer ändert

Microsoft plant die MFA-Einführung in zwei Etappen: 

  • Seit Oktober 2024: 
    MFA wird erforderlich für Anmeldungen über das Azure-Portal, das Microsoft Entra Admin Center und das Intune Admin Center.

  • Ab 1. Juli 2025: 
    Die Pflicht gilt auch für Azure CLI, Azure PowerShell, die Azure Mobile App sowie gängige Infrastructure-as-Code-Tools wie Terraform und Ansible. 

Die Änderungen betreffen nicht nur Administratoren, sondern auf längere Sicht auch reguläre Benutzer, sofern sich Risiken wie ungewöhnliche Anmeldestandorte oder nicht vertrauenswürdige Geräte ergeben. 

Wie Unternehmen auf die Pflicht zur Multi-Faktor-Authentifizierung reagieren sollten

Um Ausfallzeiten und Zugriffsprobleme zu vermeiden, sollten Unternehmen die verbleibenden Monate nutzen, um ihre Zugänge und Authentifizierungsprozesse zu überprüfen. 

Wichtig sind insbesondere folgende Punkte: 

  • MFA aktivieren und durchsetzen: Prüfen Sie, ob MFA bei allen privilegierten Konten aktiviert ist. Nutzen Sie Conditional Access Policies, um MFA intelligent zu steuern. 
  • Break-Glass-Konten absichern: Auch Notfallkonten (z. B. Global Admin) müssen künftig MFA unterstützen. Microsoft empfiehlt hierfür Passkeys (FIDO2) oder zertifikatbasierte Authentifizierung. 
  • Automatisierungskonten migrieren: Benutzerbasierte Dienstkonten sollten in sogenannte Workload-Identitäten überführt werden, da diese von der MFA-Pflicht ausgenommen sind. 
  • Nutzer sensibilisieren: Schulungen helfen, MFA-Phishing zu erkennen und MFA-Fatigue (automatisches Bestätigen von Anfragen) zu vermeiden. 

Unsere Empfehlung: Jetzt auf Multi-Faktor-Authentifizierung vorbereiten, bevor Microsoft durchgreift 

Mit den weiteren verpflichtenden Maßnahmen zur MFA ab Juli 2025 macht Microsoft ernst und erhöht die Sicherheit in der Cloud spürbar. Bereiten Sie sich frühzeitig auf die Änderungen vor, um zukünftige Zugangsprobleme zu verhindern und gleichzeitig Ihre IT-Sicherheitsstruktur zu stärken. 

Nutzen Sie die nächsten Monate, um Ihre MFA-Strategie auf den Prüfstand zu stellen. Gerne unterstützen wir Sie dabei, Richtlinien zu definieren, Mitarbeitende zu schulen und sichere Prozesse aufzusetzen.