Letzte Änderung: 2025-05-04

Break Glass Access-Application: Dein Guide zur Einrichtung und Absicherung

Die Break Glass Access Application ist keine optionale Empfehlung von Microsoft, sondern ein essentieller Bestandteil eines umfassenden Recovery Plans für die Unternehmen, die intensiv auf das Microsoft Entra ID angewiesen sind.

In diesem Blog-Beitrag zeige ich Dir die Vorteile einer Break-Glass-Anwendung und was sie von herkömmlichen Break-Glass-Konten unterscheidet. Außerdem schauen wir uns gemeinsam an, wie Du ihre Sicherheit durch Conditional Access Policies verstärken kannst.

Diese Backup-Methode unterstützt Dich bei der Verwaltung der Notfallwiederherstellung, der Bekämpfung von Sicherheitsverletzungen und der Gewährleistung eines kontinuierlichen Zugriffs auf Deine IT-Umgebung.

how to configure


Einführung in die Break Glass Access Anwendung

Die Verwaltung cloudbasierter Konten erfordert eine sorgfältige Planung. Eine einzige Fehlkonfiguration, versehentliche Löschung oder ein kompromittierter Login kann Dich aus Deinem Tenant aussperren. Daher empfiehlt Microsoft die Verwendung von "Break-Glass"-Konten.

Die Überwachung und Dokumentation von Break-Glass-Konten ist entscheidend, um (externen) Missbrauch zu verhindern und eine schnelle Wiederherstellung des regulären Zugangs und Betriebs zu gewährleisten.

Bei korrekter Konfiguration sind diese Konten so ausgelegt, dass sie standardmäßige Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) und Conditional Access Policies umgehen und Dir weiterhin Zugriff ermöglichen. Bedenken wir hier auch das Erfordernis einer Phishing-Resistenten Authentifizierung, die Microsoft durch eine Anpassung seiner Richtlinien auf uns übertragen hat!

In der Praxis ist die Zuverlässigkeit und Erreichbarkeit von Break-Glass-Konten im Notfalls jedoch oft durch unpassende Konfiguration eingeschränkt. Dazu gehören u.a.:

  • Das Konto wird durch CA-Richtlinien daran gehindert gewissen Services zu erreichen
  • Eine falsch konfigurierte MFA-Einstellung
  • Eine versehentliche oder unbemerkte Kontolöschung

Bei unvorhergesehenen Vorfällen ist es entscheidend, eine zusätzliche Sicherheits- und Wiederherstellungsebene zu haben, daher empfiehlt sich als Alternative eine Emergency Access Application.

Diese sogenannte nicht-interaktive Lösung verwendet eine zertifikatsbasierte Authentifizierung zur Verwaltung, wie z.B.: die Änderung von Conditional Access Policies, dem Zurücksetzen von Benutzeranmeldeinformationen oder der Neuzuweisung von Rollen innerhalb des Microsoft Entra IDs.

Beachten wir an der Stelle nur nochmal: Es ist ein Notfallzugang für Systemadministratoren, der für Situationen gedacht ist, in denen Standardmethoden nicht funktionieren.

Klären wir ergänzend nochmal einige grundlegende Punkte.


Was ist der Break Glass Access?

Break Glass Access, im deutschen so schön bekannt als "Notfallzugriff", ist ein Mechanismus, der bestimmten Benutzern ermöglicht, ihre administrative Zugriffsrechte ad hoc zu erhöhen, indem sie die normalen Zugriffssteuerungen umgehen.

Dies geschieht in Situationen, in denen die Standardverfahren nicht befolgt werden können und sofortiger Zugriff erforderlich ist, um eine Time-Out oder (System-)Error zu bewältigen.

Die "Break-Glass"-Analogie bezieht sich auf die Idee, ein Glas zu zerbrechen, um auf einen Notfallhebel oder an einen Feuerlöscher zu gelangen.

Glass access

Quelle: https://www.anoopcnair.com/most-resilient-mfa-methods-break-glass-accounts/


Bedeutung vom Emergency Access

Durch die Integration von Emergency Access in die Security-Mechanismen einer Organisation können IT-Teams eine schnellere Reaktionszeit während eines Notfalls erreichen. Die doch große Bedeutung vom Emergency Access liegt darin, dass es Organisationen ermöglicht, ihre Sicherheit, Compliance und Reaktionsfähigkeit im Moment unerwarteter Ereignisse oder 'Outtakes' zu verbessern.


Break Glass Szenarien

Einige häufige - wenn auch sehr kritische - Break Glass Szenarien umfassen:

  • Netzwerkausfälle
  • Sicherheitsincidents
  • Allgemeiner Datenverlust
  • "Unavailability" von kritischen Systemen
  • Naturkatastrophen
  • Terroranschläge

In solchen Situationen ist es wichtig, dass Organisationen einen Mechanismus haben, um schnell und sicher auf die Situation zu reagieren. Der Break Glass Zugriff ist entsprechend unser Startpunkt an der Stelle, wenn andere Mechanismen nicht greifen können.


Break Glass Account vs. Break Glass Application

Zunächst ist es wichtig, den Unterschied zwischen einem Break Glass Account und einer Break Glass Application in Microsoft Entra ID zu verdeutlichen:


Break Glass Account

Break Glass Application


Nicht-interaktive Anmeldungen:

Nicht-interaktive Anmeldungen reduzieren die Wahrscheinlichkeit, von sogenannten benutzerzentrierten Sicherheitsrichtlinien betroffen zu sein.

Dies ist besonders relevant während Situationen wie einem großflächigen MFA-Ausfall oder einer Richtlinienfehlkonfiguration, die standardmäßige Benutzerkonten vorübergehend unbrauchbar machen können.

Im Kern geht es darum sicherzustellen, dass unser Notfall-Zugriff (in welcher Form wir diesen auch abbilden wollen) garantiert von allen erdenklichen Fehlern verschont bleibt.


Empfehlungen zur Emergency Access Application 

Bevor Du die Anwendung konfigurierst, beachte:

  • App-ID und Zertifikat schützen: Speichere diese Anmeldeinformationen, einschließlich der Account Credentials, in sicheren Tresoren, vergleichbar mit der Verwaltung von Benutzerpasswörtern. Wenn nicht autorisierte Entitäten Zugriff auf diese Anmeldeinformationen erhalten, könnte die Sicherheit Deines gesamten Tenants gefährdet sein.
  • Zertifikate rotieren und überwachen: Zertifikate können ablaufen oder kompromittiert werden. Setze Dir Erinnerungen für ihre Erneuerung.
  • Administrative Rollen sichern: Gewähre gewisse Berechtigungen (z.B. Application Administrator, Cloud Application Administrator) nur essentiellen Benutzern, um den  Missbrauch oder die Erstellung von ungewollten Break Glass Applications zu verhindern.
  • Mehrere Break Glass Benutzerkonten: Microsoft empfiehlt, mindestens zwei Notfallzugriffe zu betreiben. Auf einem Bein kann man nicht stehen ...
Emergency Access

So erstellst Du eine Break Glass Access Application in Microsoft Entra ID

Folge diesen Schritten, um den zuverlässigsten Wiederherstellungspfad in Deinem Tenant einzurichten:

Schritt 1: Neue Anwendung registrieren

Break glass access application

Quelle: https://blog.admindroid.com/how-to-set-up-break-glass-access-application-for-admin-recovery/

  1. Melde Dich im Microsoft Entra Admin Center an und navigiere zu Identity → Applications → App registrations.
  2. Klicke auf den Button "New registration", um eine neue App zu erstellen.
  3. Vergib einen klaren, aber nicht offensichtlich privilegierten Namen. (Tipp: Vermeide Namen wie "Break Glass Admin App", um ihr Profil für potenzielle Angreifer zu reduzieren.)
  4. Setze "Supported account types" auf "Accounts in this organizational directory only."
  5. Lasse Redirect URI leer und klicke auf Register.
  6. Nach der Registrierung notiere Dir die Client ID und Tenant ID. Speichere diese an einem sicheren Ort zur späteren Verwendung.
Break Glass Access Application

Schritt 2: Berechtigungen konfigurieren

  1. Wähle im linken Bereich unter Manage "API permissions".
  2. Entferne die standardmäßige delegierte Berechtigung User.Read, die normalerweise nicht notwendig ist.
  3. Füge folgende Microsoft Graph Anwendungsberechtigungen hinzu:
    1. User.ReadWrite.All
    2. Directory.ReadWrite.All
    3. Policy.Read.All
    4. Policy.ReadWrite.ConditionalAccess
    5. RoleManagement.ReadWrite.Directory
    6. UserAuthenticationMethod.ReadWrite.All

Diese Berechtigungen sind entscheidend für spätere Tätigkeiten, wie das Aktualisieren von Conditional Access Policies, die Zuweisung von Rollen oder das Zurücksetzen von Authentifizierungsmethoden.

Break Glass Access Application

      1. Klicke auf den Button "Grant admin consent for <domain>", um die Konfiguration abzuschließen.

Break glass

Schritt 3: Zertifikat hochladen

  1. Wähle unter Manage "Certificates & secrets".
  2. Lade im Certificates-Tab ein gültiges Zertifikat hoch - entweder von einer vertrauenswürdigen Zertifizierungsstelle oder ein selbst signiertes (erstellt über PowerShell). Die Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln (encryption keys) ist entscheidend, um sicherzustellen, dass die Daten im Ruhezustand geschützt sind und der Zugriff auf die Log-Dateien ausschließlich dem SOC-Team zur Untersuchung vorbehalten bleibt.
  3. Notiere Dir nach dem Upload den Zertifikat-Thumbprint. Dieser wird für die Authentifizierung Deiner Skripte oder API-Aufrufe verwendet.
Certificate and Secret

Schritt 4: Mit Microsoft Graph über die Anwendung verbinden

Verwende PowerShell, um Dich mit dem Zertifikat Deiner neuen App anzumelden. Zum Beispiel:

Connect-MgGraph -ClientId <Client ID> -TenantId <Tenant ID> -CertificateThumbprint <Thumbprint>

Da diese Anmeldung auf einen Service Principal abzielt, umgeht sie typischerweise benutzerbasierte Conditional Access Policies.

Hinweis: Stelle sicher, dass Deine Break Glass Access Application ausgenommen oder richtig konfiguriert ist, wenn Du strenge tenant-weite Richtlinien oder standortbasierte Einschränkungen hast.


Überwachung Deiner Break Glass Access Application

Auch wenn sie nur im Notfall verwendet wird, ist es entscheidend zu überwachen, wer Zugriff auf Deine Break Glass Application hat und welche Aktionen durchgeführt werden.

Anmelde-Protokolle

  • Gehe unter Identity → Show more → Monitoring & Health im Microsoft Entra Admin Center zu Sign-in logs.
  • Wähle den Tab "Service principal sign-ins" und gebe einen Zeitraum an (z.B. Last 1 month).
  • Filtere nach dem Namen Deiner Anwendung, um alle Anmeldeversuche über diesen Service Principal zu sehen.
  • Ein sogenanntes Audit Trail ist entscheidend für die Überwachung und Protokollierung von Anmeldeversuchen. Es stellt sicher, dass sensible Audit-Protokolle gespeichert, verschlüsselt und der Zugriff darauf beschränkt wird, sodass nur autorisierte Teams diese für Untersuchungen nutzen können.
sign in event

Audit-Protokolle

  • Navigiere zu Audit logs unter Identity → Show more → Monitoring & Health.
  • Filtere nach Category = ApplicationManagement und dann nach dem Target, das der Name Deiner Break Glass Access Application ist.
  • Dies zeigt alle wichtigen Operationen, die vom Service Principal durchgeführt wurden, wie Richtlinienänderungen oder Berechtigungsaktualisierungen.
audit logs

Automatisierte Warnungen:

Überlege Dir, ob nicht die Einrichtung automatischer Warnungen zur Informierung Deines IT-Teams sinnvoll wäre. Ja, dies kostet zu Beginn zwar mehr Zeit, aber willst Du wirklich alle Informationen manuelle Auswerten müssen? Die frühzeitige Erkennung ist der Schlüssel zum Erfolg.


Fazit

Eine Break Glass Access Application ist ein wichtiges Werkzeug, um in der  dynamischen Sicherheitsumgebung kontinuierliche Kontrolle zu gewährleisten und zu erhalten. Wenn Benutzerkonten ausfallen, sei es durch Benutzerfehler oder einen großflächigen Ausfall der Systeme, kann diese Anwendung weiterhin Zugriff auf Deine Microsoft 365-Umgebung bieten und deren Funktionalität aufrechterhalten.

Als IT-Administrator liegt es in Deiner Verantwortung, potenzielle Worst-Case-Szenarien vorherzusehen und proaktive Maßnahmen zu ergreifen, um deren Eskalation zu verhindern. Durch die Konfiguration Deiner Break Glass Access Application und regelmäßige Tests ihrer Funktionalität stellst Du sicher, dass Sicherheitsmaßnahmen wie Conditional Access Policies Dich nicht während eines Notfalls aussperren.

Schule Dein Team, dokumentiere Verfahren und setze strikte Überwachung durch. Eine Notfallmaßnahme zu haben ist wichtig, aber es ist auch entscheidend sicherzustellen, dass sie nicht missbraucht wird. Kombiniere diese Anwendung mit gut gepflegten Break-Glass-Benutzerkonten, robuster Protokollierung und konsistentem Zertifikatsmanagement.

Letztendlich hängt die Widerstandsfähigkeit Deiner Cloud-Identitätsumgebung davon ab, wie gut Du auf das Unerwartete vorbereitet bist. 


Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

Ich hoffe, dieser Beitrag hat Dir einen guten Überblick und ersten Eindruck vermittelt, wie Du Deine E-Mail-Kommunikation absichern kannst.

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog“ geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

Wenn Du Fragen hast, melde Dich sehr gerne bei mir!

Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>