Zum Seiteninhalt
Security Cave Blog: Microsoft Entra ID

Typische Lücken in Conditional Access Regelwerken

Person arbeitet im Freien liegend mit einem Laptop auf einer Betonkante, im Hintergrund grüne Pflanzen.

Kurz zusammengefasst

Conditional Access (Entra ID) steuert Zugriffe dynamisch (Identität, Standort, Gerätestatus etc.) – wirksam, aber konfigurationssensibel.

  •  Fallstrick 1: „MFA für alle“ nur scheinbar – wenn „vertrauenswürdige Standorte“ ausgeschlossen sind, erfolgt dort keine MFA-Registrierung; Angreifer könnten Registrierung extern abschließen
  • Fallstrick 2: Vergessene Plattformen – Policies mit Plattform-„Include“ lassen Lücken, wenn Plattform nicht übermittelt wird oder neue Plattformen auftauchen.
  • Fallstrick 3: Step-Up auf Windows Enterprise – kann durch CA blockiert werden; Ausnahme nötig für „Universal Store Service-APIs und Webanwendung“

Microsoft Entra ID - Conditional Access: Leitfaden und typische Fallstricke aus der Praxis

Conditional Access ist ein zentrales Sicherheitsfeature in Microsoft Entra (ehemals Azure AD), das den Zugriff auf Unternehmensressourcen dynamisch steuert – basierend auf Benutzeridentität, Standort, Gerätestatus und weiteren Bedingungen. Es ermöglicht Administratoren, granulare Richtlinien zu definieren, um Risiken zu minimieren und gleichzeitig die Benutzerfreundlichkeit zu erhalten. Richtig konfiguriert, kann Conditional Access helfen, unbefugten Zugriff zu verhindern – erfordert jedoch ein gutes Verständnis der Auswirkungen auf Benutzererfahrung und Geschäftsprozesse.

 

Szenario 1 – MFA ist für alle Benutzer aktiviert!

Häufig treffe ich auf Conditional Access Policies die wie folgt konfiguriert sind, um die MFA für alle Benutzer zu aktivieren.

In der Realität schaut der Aktivierungsstand und die passende CA Policy dann eher wie folgt aus:

Screenshot der Einstellungen für Multi-Faktor-Authentifizierung (MFA) in Microsoft Entra ID.

D.h. die Registrierung zur MFA erfolgt nicht, wenn der Benutzer sich von einem „vertrauenswürdigen Standort“ (typischerweise die PIPs der Unternehmensstandorte) anmeldet. Das heißt aber auch, wenn ein etwaiger Angreifer erfolgreich Benutzername und Kennwort erbeutet hat, und dann eine Anmeldung von außerhalb des Unternehmens vornimmt, die MFA Registrierung erfolgreich abschließen könnte..

Behelfen können wir uns mit einer weiteren Conditional Access Policy, welche die MFA Registrierung forciert, und die Registrierung wiederum bpsw. nur von bestimmten Standorten / Compliant Device etc. zu lässt.

Screenshot der CA-Policy zur Forcierung der MFA-Registrierung

Wir könnten nun bspw. die vertrauenswürdigen Standorte von dieser Richtlinie ausschließen, um eine MFA Registrierung von außerhalb zu blockieren. 

Alternativ können wir auch, wie in diesem Beispiel, den Gerätefilter benutzen und somit Registrierungen blockieren die von nonCompliant Geräten erfolgen.

Um nun noch die MFA Registrierung in der gewünschte Authentifizierungsstärke zu forcieren, legen wir eine weitere CA Policy an.

Screenshot der CA-Policy zur Festlegung der MFA-Authentifizierungsstärke

Szenario 2 – „Vergessene“ Geräteplattformen

Ein anderes wiederkehrendes Bild ist, dass Conditional Access Policys im Kontext der Geräteplattformen häufig auf Include gesetzt werden.

D.h. es gibt eine für Windows, eine für MacOS, eine für Android/iOS usw., aber was passiert wenn die Geräteplattform in der Anmeldung nicht mitgegeben wird, oder eine neue Plattform hinzukommt für die dann keine Regel existert? 

Ich empfehle daher eine „Catch-All“ Policy zu implementieren. In der Regel nutze ich dafür die Richtlinie für Windows Geräte (Compliant und/oder Hybrid Joined). Statt nun aber dort in den Plattformen ein Include für Windows zu konfigurieren, wähle ich Jedes Gerät, und schließe explizit die Plattformen aus für welche ich separate Richtlinien nutze. (Typischer iOS / Android / MacOS)

Szenario 3 – StepUp auf Windows Enterprise schlägt fehl

Nach wie vor muss hierfür eine Ausnahme in den CA-Regeln vorgenommen werden, ansonsten bleibts beim Pro.

Ausgeschlossen werden muss die „Universal Store Service-APIs und Webanwendung“ -  AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f - mehr Infos dazu gibt es hier.

 

Weitere Quellen & Infos zum Thema:

Hilfreiche um Schwachstellen / Lücken im eigenen Regelwerk zu erkennen, sind aus meiner Sicht einerseits die What-If Funktion im Conditional Access. Dazu definitiv noch das Conditional Access Insights Workbook, und zukünftig sicherlich auch der „Entra-Agent zur Optimierung des bedingten Zugriffs“.

 

Sicherheit ganzheitlich denken: Die Beratungsangebote der Telekom

Moderne IT- und Cloud-Szenarien stellen neue Anforderungen an Sicherheit, Governance und Betrieb. Die Beratungsangebote zum Thema Microsoft Security der Telekom unterstützten Sie dabei, Ihre Umgebung strukturiert zu analysieren und gezielt weiterzuentwickeln – von der ersten Einordnung bis zur konkreten Umsetzung.

Starten Sie mit einem unverbindlichen Orientierungsgespräch oder einem Microsoft 365 Security Assessment und erhalten Sie klare Handlungsempfehlungen für mehr Sicherheit.

Ihr Kontakt bei Fragen und Beratungswünschen

Sie haben Fragen zum Microsoft-Service-Angebot der Telekom oder möchten sich persönlich beraten lassen? Kontaktieren Sie unsere Experten einfach und unverbindlich über das Beratungsformular.

Telekom: Ihr Partner für die komplette Microsoft-Welt

Lizenzen & Software

Alle Microsoft-Lizenzen aus einer Hand – einfach, sicher und zuverlässig.

übergreifend-Teaser-Telekom-Partner-Lizenzen-Software-Link-CMP

Kostenfreier Support

Wir sind jederzeit für Sie da: Schnelle Hilfe, persönliche Betreuung – ohne Zusatzkosten.

Kontakt
Bild zeigt den Telekom Autor Julien Cléro zum Thema Micosoft Copilot

Autor: Marcus Henker

Im Jahr 2014 hat Marcus seine Arbeit im Bereich Microsoft Office 365 begonnen. Seitdem hat er sich auf verschiedene Projekte konzentriert und Kunden aus unterschiedlichsten Branchen unterstützt. In den letzten Jahren hat Marcus seinen Fokus auf Microsoft Security Themen gelegt. 

Er unterstützt Unternehmen dabei, Ihre Sicherheitsstrategien zu optimieren und die neuesten Microsoft-Technologien zu implementieren, um Ihre Daten und Systeme zu schützen. 

In seinem Blog Security Cave beschreibt Marcus echte Anwendungsfälle und zeigt auf, wie diese Sicherheitslösungen Unternehmen dabei helfen, sich gegen Bedrohungen zu wappnen und ihre Geschäftsmodelle zu sichern.