Zwei Frauen schauen gemeinsam auf ein weißes Smartphone

Verpflichtende MFA im Microsoft 365 Admin Center


Erfahren Sie, wie Sie die verpflichtende Multi-Faktor-Authentifizierung im Microsoft 365 Admin Center aktivieren. Schützen Sie Ihre Organisation vor unbefugtem Zugriff und stärken Sie die Sicherheit.

Einführung der verpflichtenden Multi-Faktor-Authentifizierung im Microsoft 365 Admin Center

Ab dem 3. Februar 2025 wird für alle Benutzerkonten, die auf das Microsoft 365 Admin Center zugreifen, die Nutzung von Multi-Faktor-Authentifizierung (MFA) verpflichtend. Die Einführung erfolgt schrittweise auf Ebene der einzelnen Mandanten. Etwa 30 Tage vor der Aktivierung für Ihren Mandanten erhalten Sie eine Benachrichtigung im Nachrichten-Center des Microsoft 365 Admin Centers.

Folgende Schritte sollten Sie jetzt unternehmen: Empfohlene Maßnahmen: Globale Administratoren sollten die Multifaktor-Authentifizierung (MFA) in ihrer Organisation einrichten. Besuchen Sie dafür den MFA-Wizard oder nutzen Sie die Anleitung „Multifaktor-Authentifizierung für Microsoft 365 einrichten“ von Microsoft Learn:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Sicherheitsadministrator an
  2. Navigieren Sie zu Identität (Identity) | Übersicht (Overview) | Eigenschaften (Properties)
  3. Wählen Sie Sicherheitsstandards verwalten (Manage Security Defaults) aus.
  4. Legen Sie Sicherheitsstandards auf Aktiviert (Enabled) fest.
  5. Klicken Sie auf Speichern

Benutzende die auf das Microsoft 365 Admin Center zugreifen, sollten ihre Verifizierungsmethoden überprüfen und bei Bedarf eine hinzufügen. Dies ist ebenfalls über den MFA-Wizard möglich.

Fragen und Antworten zur obligatorischen Multifaktor-Authentifizierung für das Microsoft 365 Admin Center

Wie erkenne ich, ob ich als Admin für die MFA-Anforderung im Microsoft 365 Admin Center bereit bin?

Wenn Sie sich für MFA registriert und eine Verifizierungsmethode hinzugefügt haben, erfüllen Sie die Anforderungen. Besuchen Sie diese Seite, überprüfen Sie Ihre Verifizierungsmethoden und fügen Sie bei Bedarf eine hinzu.

Wie erkenne ich, ob diese Anforderung Auswirkungen auf meine Organisation hat?

Microsoft wird diese Anforderung für alle Benutzer des Microsoft 365 Admin Centers schrittweise einführen. Sie erhalten ca. 30 Tage vor der Durchsetzung in Ihrem Tenant eine Nachricht im Message Center. Wenn Ihre Organisation bereits eine MFA-Richtlinie für Admins oder alle Benutzer eingerichtet hat und diese Benutzer eine Verifizierungsmethode registriert haben, sind keine weiteren Maßnahmen erforderlich.

Wie erkenne ich als Administrator, ob in meiner Organisation eine MFA-Richtlinie für Anmeldungen im Microsoft 365 Admin Center aktiv ist?

Wenn Ihr Microsoft 365 Tenant nach dem 22. Oktober 2019 erstellt wurde, sind möglicherweise bereits Sicherheitsstandards in Ihrer Organisation aktiviert. Überprüfen Sie dies im Microsoft Entra Admin Center unter Identität > Übersicht > Eigenschaften, ob neben einem grünen Häkchen „Ihre Organisation verwendet derzeit Sicherheitsstandards“ angezeigt wird.

Was passiert, wenn ich keine MFA-Verifizierungsmethode hinzufüge, bevor die Anforderung für meinen Tenant verpflichtend wird?

Sie werden nicht von Ihrem Konto ausgesperrt und können weiterhin auf das Microsoft 365 Admin Center zugreifen. Sie werden jedoch aufgefordert, sich für MFA zu registrieren und eine Verifizierungsmethode hinzuzufügen, wenn Sie versuchen, auf das Admin Center zuzugreifen. Falls ein Benutzer gesperrt wird, liegt dies möglicherweise an anderen Gründen.

Kann ich diese Anforderung ablehnen?

Nein. Diese Sicherheitsmaßnahme ist wichtig für den Schutz von Microsoft 365 Kundenorganisationen und Benutzern. MFA wird zunehmend als Branchenstandard für Basissicherheit angesehen.

Betreffen diese Anforderungen alle Microsoft 365 Benutzer?

Nein. Die MFA-Anforderung gilt derzeit nur für Benutzer, die auf das Microsoft 365 Admin Center zugreifen. Microsoft empfiehlt jedoch allen Microsoft 365 Benutzern die Nutzung von MFA, um ihre Konten und ihre Organisation zu schützen.

Betreffen diese Anforderungen auch Microsoft Graph PowerShell oder API?

Nein. Diese Anforderungen betreffen derzeit nicht die Nutzung von Microsoft Graph PowerShell oder API.

Gilt diese Anforderung für Notfallzugangskonten?

Ja. Notfallzugangskonten (Break-Glass-Konten) müssen ebenfalls MFA verwenden, sobald die Durchsetzung beginnt. Wir empfehlen, diese Konten auf Passkey (FIDO2) oder zertifikatsbasierte Authentifizierung für MFA umzustellen, da diese Methoden die Anforderungen erfüllen.

Unsere Organisation nutzt einen Drittanbieter-Identitätsanbieter (IdP) für MFA. Reicht das aus?

Ja. Die Nutzung externer MFA-Lösungen erfüllt die Anforderungen, sofern der Drittanbieter-IdP eine MFA-Anspruchsmeldung an Microsoft Entra ID sendet.

Was tun, wenn ich mehr Zeit für die Vorbereitung auf diese Anforderung benötige?

Microsoft ermöglicht Verlängerungen für Kunden mit komplexen Umgebungen oder technischen Hindernissen. Globale Administratoren können das Startdatum der Durchsetzung im Azure Portal verschieben.

Wichtige Hinweise zur Anforderung einer Verlängerung:

  • Globale Administratoren müssen über erhöhte Zugriffsrechte verfügen, bevor sie das Startdatum der MFA-Durchsetzung auf dieser Seite verschieben können.
  • In Multi-Tenant-Organisationen müssen globale Administratoren diese Aktion für jeden einzelnen Tenant durchführen, für den sie die Durchsetzung verschieben möchten.
  • Verlängerungsanträge gelten für das Microsoft 365 Admin Center sowie das Azure Portal, das Microsoft Entra Admin Center und das Microsoft Intune Admin Center. Wenn Sie bereits einen Verlängerungsantrag im Azure Portal gestellt haben, gilt diese Verlängerung auch für das Microsoft 365 Admin Center.


Letzte Bearbeitung: 31.01.2025