Letzte Änderung: 2025-10-02

Entra ID Best Practices: Mehr Sicherheit für Deinen Tenant

Entra ID ist eins der Tools von Microsoft, das Du wirklich drauf haben solltest, um Deinen Tenant zu schützen. Genauer gesagt ist Entra ID Dein Clouddienst zur Verwaltung von Identitäten. Mit einer durdachten Konfigurationsstrategie kommt so schnell kein Hacker in Deine hybride Umgebung. Aber wie setzt Du diese Strategie auf? Nicht mit Standardeinstellungen, denn die können Angreifer schnell umgehen. Implementiere stattdessen meine Entra ID Best Practices, um Cyberangriffen gekonnt vorzubeugen und gleichzeitig Deine Compliance-Vorlagen zu erfüllen.

Siller Inforgrafik zu Entra ID Best Practices 3 Vorteile

In diesem Beitrag zeige ich Dir, wie Du mit sieben strategischen Konfigurationen Deinen gewöhnlichen Tenant in eine robuste und gut verwaltete Plattform verwandelst. So deckst Du zudem optimal alle Benutzer- und Sicherheitsanforderungen – effizient und sicher.


Alles Wichtige auf einen Blick

Granular definierte Entra ID Konfigurationen sind das absolute Minimum, um Deinen Tenant abzusichern. Wir gehen meine Entra ID Best Practices durch, um aus Standardeinstellungen Richtlinien zu konfigurieren, die auf Die Sicherheitsansprüche Deines Unternehmens ausgerichtet sind. Aus Standard wird also strategische Kontrolle, die Dich vor potenziellen Angriffen und Compliance-Problemen schützt. 

Wir gehen zusammen sieben der wichtigsten Konfigurationen durch, mit denen Du Deinen Tenant absicherst. Ich erkläre Dir dabei, auf was Du beim Konfigurieren achten muss, damit Du nicht nur Klicks setzen wirst, sonden auch ein fundiertes Verständis für die effiziente und sichere Anwendung dieser Einstellungen entwickelst.

Orientiere Dich an diesen sieben Hauptpunkten:

  • Security Defaults durch Conditional Access ersetzen: Starte mit den Security Defaults, wechsle aber zu Conditional Access, um Deine Richtlinien flexibel an Gerätezustand, Standort und Risiko anzupassen.
  • "Access Management for Azure Resources" kontrollieren: Deaktiviere diesen Schalter standardmäßig, um zu verhindern, dass Global Admins unkontrollierten Zugriff auf alle Azure-Subscriptions erhalten.
  • Gastzugriff absichern: Beschränke die Berechtigungen für Gastkonten, um die Verzeichnissuche einzuschränken und das Risiko von Datendiebstahl zu minimieren.
  • Standard-Benutzerrollenberechtigungen härten: Deaktiviere Schalter wie die App-Registrierung durch Benutzer, um "Shadow-IT" zu verhindern und die Kontrolle über Deinen Tenant zu behalten
  • Multi-Faktor-Authentifizierung modernisieren: Ersetze schwache MFA-Methoden (SMS, Anruf) durch phishing-resistente Passkeys und FIDO2, um die Sicherheit erheblich zu steigern.
  • Lizenzierung und Kosten im Blick behalten: Wähle die richtigen Lizenzoptionen (Free, P1, P2), die den Anforderungen Deines Unternehmens entsprechen, und plane die Kosten sorgfältig.
  • Integration mit Active Directory nutzen: Synchronisiere Identitäten mit Deinem lokalen Active Directory, um die Verwaltung zu zentralisieren und die Sicherheit durch SSO und MFA zu verbessern.

Wenn Fragen aufkommen oder Du weitere Security-Features in Deinen Tenant einbauen möchtest, melde Dich bitte direkt bei mir. Zusammen arbeiten wir an Deiner Sicherheitsstrategie.

Meine Erstberatung ist kostenlos und unverbindlich.


Technische Einführung in Microsoft Entra ID

Die Verwaltung digitaler Identitäten hat sich grundlegend verändert: Aus einer lokalen Serverangelegenheit wurde ein globales Authentifizierungssystem. Entra ID ist heute Dein zentraler Schlüssel zu E-Mails, Videokonferenzen, SaaS-Anwendungen und sogar zu persönlichen Geräten – weltweit.

Dabei spielt IAM (Identity & Access Management) eine zentrale Rolle. Basisfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung sind zwar der Standard, können aber Schwachstellen in Deinen Tenant einbauen.

Microsoft greift aber bereits ein; nämlich mit neuen Regulatorien, wie die EU NIS2-Richtlinie oder ISO 27001, die Du in Deine Sicherheitsstrategie mitaufnehmen musst. Das ist kein unnötiger Mehraufwand, sondern eine logische Konsequenz aus der Tatsache, dass Identitäten heute das Hauptziel von Angriffen sind.

Beide fordern präzisere Antworten auf kritische Fragen, die Du im Falle eines Audits sofort beantowrten können musst:

  • Wer hat welche Berechtigungen vergeben, wann und mit welcher Begründung?
  • Wie werden privilegierte Aktivitäten geschützt und eskaliert?
  • Wo befinden sich Gastidentitäten und welche Zugriffsebenen haben sie?
Entra ID Best Practices Entra ID Übersicht

(Quelle: https://mait.at/article/microsoft-entra-id/)

Keine leichte Aufgabe, denn die Umsetzung muss gut durchdacht sein und zu den Sicherheitsanweisungen Deines Unternehmens passen. Meine Entra ID Best Practices sind ein wesentlich zuverlässiger Ansatz, als die Standardeinstellungen. So werden aus wenigen klicks eine umfassende Strategie für Risikomanagement, Governance und Benutzererfahrung.

Alle Konfigurationen, die wir zusammen durchgehen, sind schon in der kostenlosen Variante verfügbar. Mit den P1- und P2-Lizenzen kannst Du ihre Sicherheitsfunktionen maximieren und Deinen Tenant viel stärker sichern.

1. Conditional Access statt Security Defaults

Beginnen wir mit der Konfiguration, die wohl den größten Schutzeffekt haben wird: Wir wechseln von der standardisierten zur intelligenten Sicherheit: mit Conditional Access.

Security Defaults bieten zwar einen wichtigen Basisschutz für neue Umgebungen. Besonders beim Einstieg sind sie wichtig, um Deinen Tenant direkt mit grundlegen Schutzrichtlinien gegen Hacker zu wappnen. Werden die Anfordeurngen komplexer und die Bedrohungen dynamscher, kristalliseren sich aber schnell die ersten Schwachstellen heraus. Ein erfolgreicher Angriff ist dann nur noch eine Frage der Zeit.

Conditional Access hingegen macht aus Deiner Zugriffsverwaltung ein flexibles und risikobewusstes System. Es reagiert in Echtzeit auf den Anmeldekontext und schützt Deine Daten auch außerhalb der Arbeitszeiten. 

Schauen wir uns das nun etwas genauer an.

Standardeinstellungen - ja oder nein?

Jeder neue Tenant startet mit initialen Sicherheitseinstellungen – den sogenannten Security Defaults. Grundlegend schützen die Deinen Tenant mit den folgenden Funktionen:

  • Multi-Faktor-Authentifizierung (MFA) wird aktiviert
  • Legacy-Protokolle wie IMAP4 Basic Auth werden blockiert
  • zusätzliche Verifizierung beim Zugriffsversuch auf das Azure-Portal 

Besonders kleine Organisationen werden mit diesen Standardeinstellunegn schnell geschützt - und das ohne großen Konfigurationsaufwand. Je größer das Unternehmen, desto schlechter greifen diese starren Einstellungen jedoch. Ein komplexerer Schutz mit Entra ID Best Practices ist erforderlich.


Erhöhte Sicherheit mit Conditional Access

Sobald Du verwaltete Smartphones, Staging-Umgebungen, externe Mitarbeiter oder lokale Anwendungen hinter dem Azure App Proxy einführst, reicht eine einzelne Baseline definitiv nicht mehr aus.

Mit Conditional Access machst Du aus Standareinstellungen eine durchdachte Zugriffsverwaltung, da das System in Echtzeit auf Kontextfaktoren reagiert, wie

  • der Gerätezustand
  • das aktuelle Anmelderisiko     und
  • der geografische Standort.
Siller Infografik zu Entra ID Best Practices Zero Trust Policy Enforcement

Du kannst beispielsweise für Finanzdaten vorschreiben, dass nur konforme Windows 11-Geräte zugreifen dürfen. Gleichzeitig kannst Du für schnelle Dokumentenprüfungen den Browser-Zugriff von unverwalteten Macs erlauben.

Der größte Vorteil: Conditional Access integriert sich direkt mit Microsoft Entra ID Protection. Das bedeutet, Risiko-Scores aus erkannten Credential-Leaks können automatisch eine stärkere Authentifizierung erzwingen oder ganze Sitzungen blockieren. Diese Art von Sicherheitsreflex ist mit den starren Security Defaults schlichtweg nicht erreichbar.


Praktischer Migrationsansatz

Der reibungsloseste Weg zur Umstellung beginnt mit einer Conditional Access Policy namens "MFA für alle Cloud-Apps".

So gehst Du dabei vor:

  1. Schließe zunächst Deine beiden Emergency Break-Glass-Accounts von der Richtlinie aus.

  2. Validiere die Policy dann mit einer kleinen Pilotgruppe.

  3. Sobald Du bestätigt hast, dass die Policy bei jeder Anmeldung korrekt greift, kannst Du die Security Defaults deaktivieren.

Auf dieser Basis baust Du dann Deine weiteren Regeln auf. Setze dabei Prioritäten für:

  • Privilegierte Rollen
  • Externe Benutzer
  • Hochwertige Anwendungen wie Microsoft 365 Admin, Entra ID, Sentinel und Defender XDR.

So gehst Du sicher, dass Dein Tenant jederzeit geschützt bleibt.


2. Zugriffsverwaltung für Azure-Ressourcen

Nur wenige Optionen in Entra ID haben so weitreichende Konsequenzen für Deine gesamte Cloud-Umgebung wie die Berechtigung zur Verwaltung von Azure-Ressourcen.

Diese unscheinbare Option kann Deine gesamte Access Management-Strategie untergraben. Warum? Sie macht Global Admins implizit zum Super-Administrator aller Azure-Subscriptions – völlig unabhängig davon, welche Richtlinien Du dort eigentlich definiert hast.

Das bewusste Deaktivieren dieses Schalters und die gezielte, streng überwachte Nutzung sind daher absolute Entra ID Best Practices. Nur so setzt Du das Prinzip der geringsten Privilegien konsequent auf der Ressourcenebene durch.

Du findest diese wichtige Option unter IdentityOverviewProperties im Menüpunkt Access management for Azure resources.

Ist dieser Schalter aktiviert, erhalten alle Global Admins und Nutzer automatisch die Rolle User Access Administrator – und zwar über alle Azure-Subscriptions hinweg. Dieser unscheinbare Knopf hat damit massive Auswirkungen auf Deine gesamte Zugriffssteuerung in der Cloud.

Er umgeht im Prinzip alle sorgfältig erstellten Azure RBAC-Richtlinien.

Entra ID Best Practices Access Management

Wann aktivieren - und wann nicht?

Du solltest diese Option nur in absoluten Ausnahmefällen nutzen. Und selbst dann ist es extrem wichtig, gleichzeitig eine zeitliche Begrenzung zu aktivieren und für Audit-Zwecke eine hochgradige Begründung zu hinterlegen.

Gründe, bei denen eine Aktivierung Sinn macht:

  • Notfall-Triage: Während eines kritischen Ausfalls, wenn Du schnell handeln musst und der zuständige Subscription-Owner gerade nicht verfügbar ist.
  • Große Migrationen: Für komplexe, subscriptionübergreifende Skripte zur zentralen Verwaltung von Identitäten und Zugriffsrechten (IAM).

Und ein absolutes No-Go:

  • Dauerhafte Komfortlösung: Das würde alle Deine mühsam erstellten Sicherheitsrichtlinien sofort untergraben.

Governance & Audit Checkliste

Dieses Thema ist eng mit Governance (den Richtlinien und Regeln in Deinem Tenant) und Compliance (der Einhaltung gesetzlicher Vorschriften) verbunden. Wenn Du die Option kontrollierst, weißt Du im Audit-Fall, wer wann diese kritische Berechtigung hatte.

So nutzt Du den Schalter am besten:

  • Standard: Deaktiviert: Halte den Schalter standardmäßig deaktiviert. Aktiviere ihn bei Bedarf nur kurzzeitig über PIM (Privileged Identity Management).
  • Monitoring einrichten: Sende alle Audit-Logs an Sentinel und konfiguriere dort Alerts für jede ungeplante oder unerwartete Änderung des Schalters.
  • Regelmäßige Prüfung: Überprüfe den Schalter und die damit verbundenen Zuweisungen vierteljährlich auf verbliebene User Access Admin-Rollen, um unnötigen stehenden Zugriff zu eliminieren.

3. Gastzugriffe mit Entra ID Governance absichern

Heutzutage arbeiten nur noch die wenigsten modernen Unternehmen ohne externe Mitarbeiter oder Dienstleister. Gastzugriffe machen Kooperationen wesentlich einfacher, können bei falschen oder schwach konfigurierten Richtlinien aber auch zum Verhängnis werden.

Besonders, wenn Du den Standardeinstellungen zu viel vertraust, lädst Du Hacker praktisch dazu ein, sich an Deinen Unternehmensdaten zu bereichern. 

Das Problem: Die Standardeinstellungen für Gastkonten sind oft zu großzügig und damit zu unsicher. Sie machen weitreichende Informationen über Deine Organisationsstruktur im Verzeichnis sichtbar und schaffen unnötige Angriffsflächen.

Mit einem Gastzugriff können externe Mitarbeiter standardgemäß

  • in Teams oder SharePoint alle nicht-versteckten Gruppen auflisten,
  • Namenskonventionen analysieren,
  • privilegierte Rollen ableiten     und
  • Phishing-Angriffe mit echten Projektcodes oder Abteilungsstrukturen erstellen.
Deswegen ist es wichtig, dass Du sämtliche Richtlinien immer direkt an die Sicherheitsstrategie Deines Unternehmens anpasst. Besonders Standardkonfiguration solltest Du umgehend bearbeiten. 

Least-Privilege-Prinzip implementieren

Wie sagt man so schön: Vertrauen ist gut, Kontrolle ist besser - und Absicht King! Deswegen gehen wir auf Nummer sicher und wenden für sämtliche Kooperationen nun das Least-Privilege-Prinzip an – also das Prinzip der geringsten Rechte. Das bedeutet: Wir geben Gästen nur das Minimum an Berechtigungen, das sie für ihre Arbeit brauchen, um die oben genannten Risiken zu eliminieren.

Du schränkst also gezielt ein, was Deine Gäste in Deiner Microsoft Umgebung sehen können. Wie? Mit diesen beiden Entra ID Best Practices: 

  1. Gastzugriffsoptionen einschränken: Stelle die Gastzugriffsoptionen auf "Eingeschränkter Zugriff auf Eigenschaften und Mitgliedschaften" um.
    • Was bringt das? Diese Konfiguration ersetzt die breite Suche in Deinem Benutzerverzeichnis durch eine minimale, schreibgeschützte Ansicht der Objekte, denen der Gast bereits angehört. Gäste sehen also nur das, was sie wirklich sehen müssen.
    • Keine Einschränkung der Arbeit: Eingeladene können weiterhin nahtlos auf Teams-Kanäle, SharePoint-Bibliotheken oder Planner-Boards zugreifen. Ihre Möglichkeiten zur Tenant-Navigation (also dem Herumschnüffeln im gesamten System) sind jedoch stark eingeschränkt. Entra ID ist hier unser präzise steuernder Clouddienst.
  2. Verantwortung an die Datenbesitzer übertragen: Aktiviere zusätzlich unter External collaboration settings die Option "Group owner opt-in".
    • Was bringt das? Diese Einstellung erlaubt es Gruppenbesitzern (Teams- oder SharePoint-Besitzern), selbst zu entscheiden, ob Gäste die anderen Mitglieder einer Gruppe sehen dürfen. Damit überträgst Du die Offenlegungsentscheidung an den Datenbesitzer, was ein Prinzip ist, das Regulierungsbehörden (für Compliance) klar bevorzugen.
Entra ID Best Practices Entra ID Governance

Neue Richtlinie testen

Nachdem Du die Berechtigungen für Gastkonten konsequent eingeschränkt hast, ist das Testen dieser neuen Richtlinien der wichtigste Schritt. Du musst sicherstellen, dass Dein erhöhter Schutz nicht versehentlich die Zusammenarbeit behindert.

Simuliere dazu den Zugang aus der Sicht eines externen Partners. So gehst Du dabei vor:

  1. Einladung senden: Lade eine Test-E-Mail-Adresse (z.B. eine private Gmail-Adresse) zu einem Team und einer SharePoint-Site ein.
  2. Als Gast anmelden: Melde Dich mit dieser Adresse als Gast an.
  3. Tenant-Navigation prüfen: Navigiere zu myaccount.microsoft.com und durchsuche dort die Seiten "Organizations" und "Groups".

Hast Du die Entra ID Best Practices bis hier hin richtig konfiguriert, sollten nun die meisten Punkte des Verzeichnisses verborgen sein. Glückwunsch dazu! Aber, Du musst noch einen Schritt weitergehen und überprüfen, ob die Kollaborations-Workflows (die eigentliche Zusammenarbeit in Teams und SharePoint) nicht beeinträchtigt werden. Erst dann kannst Du davon ausgehen, dass Deine Richtlinie sitzt.


4. Absicherung der Standard-Benutzerrollenberechtigungen

Wir haben das Least-Privilege-Prinzip erfolgreich angewandt, um die Sichtbarkeit und die potenziellen Angriffsflächen von externen Gästen zu minimieren. Dieses Prinzip ist aber nur die halbe Miete. Genauso wichtig ist es, die Berechtigungen Deiner internen Standard-Benutzer zu überprüfen.

Das größte operative Risiko verbirgt sich oft in unscheinbaren Standardeinstellungen, die jedem Benutzer weitreichende Erstellungsrechte gewähren. Diese großzügigen Defaults (Standardeinstellungen) führen unweigerlich zu:

  • Shadow-IT (ungeplante, unkontrollierte IT-Lösungen),
  • unkontrolliertem Wildwuchs von Gruppen und
  • einer stark vergrößerten Angriffsfläche.
Das Einschränken der Standard-Benutzerrollenberechtigungen gehört zu den essenziellen Entra ID Best Practices, um Deine Tenant-Hygiene zu stärken. So erhalten auch wirklich nur diejenigen Zugriff auf Ressourcen, die ihn benötigen. 

Drei Optionen für Deine Tenant-Hygiene

In Identity → Users → User settings verbergen sich drei harmlos aussehende Options-Buttons mit erheblichem operativem Risiko. Schaltest Du diese ab, gewinnst Du sofort Kontrolle zurück:

Options-Button

Das Risiko

Was Du tun solltest

Users can register applications

Shadow-SaaS entsteht (SaaS: Software as a Service). Entwickler oder technikaffine Mitarbeiter können eigenmächtig Apps registrieren, Zugangsdaten (sogenannte Client-Secrets) ausgeben und unbekannte API-Berechtigungen (Zugriffserlaubnisse) gewähren. Dies passiert oft, ohne dass Du ein eigenes Azure-Abonnement benötigst – die Verwaltung und Überwachung wird extrem schwierig.

Deaktivieren.

Users can create security groups

Eine "Explosion" von Ad-hoc-Gruppen (spontan erstellte Gruppen) entsteht. Dies macht jedes Access Review (die notwendige Überprüfung, wer welche Zugriffsrechte hat) zu einem komplizierten, forensischen Projekt. Du verlierst den Überblick, wer Zugriff auf welche Daten hat.

Deaktivieren.

Restrict non-admin users from creating tenants

Ohne Aktivierung kann jeder Mitarbeiter einen neuen Microsoft-Tenant erstellen und wird sofort dessen Global Admin – völlig ohne Aufsicht durch Deine IT-Abteilung. Dies ist ein enormes Sicherheits- und Compliance-Risiko.

Aktivieren (um die Erstellung durch normale Benutzer einzuschränken).

Screenshot zu Entra ID Best Practices Benutzerrollenberechtigungen

Geschäftliche Auswirkungen aktivierter Schalter

Diese offenen Schalter sind nicht nur ein Technik-Problem. Sie haben direkte und teure Folgen für Dein Unternehmen – von Compliance-Strafen bis zu echten Sicherheitslücken.

  • Risiko 1: Offene App-Registrierungen
    • Folge: Offene App-Registrierungen erschweren das Zertifikats-Lifecycle-Management (die Kontrolle über die Gültigkeitsdauer und Erneuerung von digitalen Schlüsseln) und vergrößern die OAuth-Angriffsfläche. OAuth ist der gängige Standard, mit dem Apps Berechtigungen erhalten. Wenn Mitarbeiter unkontrolliert Apps erstellen, können diese Berechtigungen schnell ausgenutzt werden.
    • Zur Erinnerung: Entra ID ist Dein zentraler Clouddienst zur Verwaltung von Identitäten und der Schlüssel zu all Deinen Microsoft-Anwendungen. Unkontrollierter Wildwuchs hier gefährdet das gesamte System.
  • Risiko 2: Unkontrollierte Gruppenerstellung
    • Folge: Eine unkontrollierte Gruppenerstellung multipliziert die Objektanzahl (die schiere Menge an Gruppen im System), verlangsamt die Synchronisation (die Abstimmung zwischen lokalen Servern und der Cloud) und stört die Lifecycle-Automatisierung (die automatische Verwaltung des Lebenszyklus von Gruppen und Benutzern). Im Klartext: Das System wird langsamer, unübersichtlicher und teurer in der Wartung.
  • Risiko 3: Unkontrollierte Tenant-Erstellung
    • Folge: Am kritischsten sind unkontrollierte Tenants (Deine Cloud-Umgebungen), die außerhalb Deiner Unternehmensrichtlinien liegen. Diese unbekannten Daten-Silos können unbekannte Daten speichern und im schlimmsten Fall Softwarelizenzbedingungen oder gesetzliche Vorschriften verletzen. Ein Albtraum für jede IT-Leitung und jedes Compliance-Audit.

Implementierungsansatz

Jetzt liegt es an Dir, zu handeln, denn diese Risiken solltest Du nicht einfach als gegeben hinnehmen. Die gute Nachricht: Du kannst die Standardeinstellungen mit meinem Entra ID Best Practices sehr einfach an die Sicherheitsstrategie Deines Unternehmens anpassen - und gewinnst direkt die Kontrolle zurück.

So gehts:

  1. Schalter umlegen: Stelle alle drei Optionen (App-Registrierung, Gruppen-Erstellung, Tenant-Erstellung durch Benutzer) in den User settings auf "Nein" oder "Eingeschränkt" (je nach Schalter).
  2. Neuen, kontrollierten Prozess definieren: Informiere Deine Mitarbeiter über den neuen, kontrollierten Prozess: Die Erstellung von Apps, Gruppen und zusätzlichen Tenants beginnt künftig mit einem einfachen Self-Service-Formular, das automatisch eine IT-Überprüfung auslöst. Eine einfache SharePoint-Liste mit Power Automate-Genehmigung reicht dafür völlig aus – Du brauchst keine teuren Speziallösungen.
  3. Klare kommunizieren: Tausche Dich gezielt und positiv mit Deinen Fachabteilungen aus und vermittele: Innovation ist willkommen, läuft aber ab sofort auf kontrollierten Bahnen statt im digitalen Wilden Westen.

5. Multi‑Faktor‑Authentifizierung (FIDO2 & Passkeys) modernisieren

Die Multi-Faktor-Authentifizierung (MFA) ist die wichtigste Schutzwall für Deine Konten. Aber Achtung: Nicht alle zweiten Faktoren sind gleich sicher.

Methoden wie SMS oder Sprachanrufe sind anfällig für Phishing und Social Engineering. Ein Angreifer kann diese schwachen Methoden oft schnell umgehen. Eine moderne MFA-Strategie muss sich daher auf phishing-resistente Standards wie FIDO2 und Passkeys stützen.

Die Modernisierung Deiner Authentifizierungsmethoden ist ein entscheidender Schritt, um die Angriffsfläche massiv zu reduzieren und gleichzeitig die Benutzererfahrung für eine passwortlose Zukunft zu optimieren.

Einführung von Passkeys und FIDO2

Passwortlose Anmeldungen erforderten früher spezielle, teure Hardware-Token. Das hat sich geändert: Heute stellen uns moderne Betriebssysteme wie Windows Hello, Android Passkeys und der Microsoft Authenticator mit der Funktion "Phone Sign-in" den FIDO2-Standard zur Verfügung, was das Einloggen wesentlich einfacher und komfortabler macht.

  • FIDO2 ist der aktuell beste, phishing-resistente Standard. Er ersetzt das unsichere Passwort und schützt Deine Konten mit kryptografischen Schlüsseln.

Wir bauen uns mit FIDO2 zunächst eine Basis auf, in dem wir die Aktivierung der Passkeys-Methode aktivieren. So wird bei Zugriffsanfragen zunächst eine phishing-resistente MFA genutzt, ohne dass Deine Benutzer von Anfang an spezielle USB-Keys benötigen. Das senkt die Einstiegshürde.

Wenn Du zusätzliche Sicherheit in Deine hybride Umgebung einbauen möchtest oder einen physischen Token bevorzugst, kannst Du weiterhin Hardware-Keys (wie Yubikey oder Feitian-Karten) nutzen. Verbesserte Sicherheit bei mehr Flexibilität - klingt super und wirkt!


Abschaltung schwacher Faktoren

Die meisten erfolgreichen Angriffe basieren auf dem Stehlen oder Spoofing (Fälschen) des zweiten Faktors. Hacker wissen, wo die Schwachstellen liegen:

  • SMS-Codes können durch Port-Hijacking (Übernahme der Telefonnummer) abgefangen werden.

  • Sprachanrufe können durch Social Engineering (menschliche Manipulation) umgangen werden.

  • E-Mail-OTPs (Einmal-Passwörter) können leicht weitergeleitet werden, wenn das E-Mail-Konto kompromittiert ist.

Deshalb müssen wir handeln: Durch die Deaktivierung dieser Legacy-Methoden (alte, unsichere Verfahren) reduzierst Du das Risiko drastisch. Als sicherstes Backup empfiehlt sich die Push-Benachrichtigung im Microsoft Authenticator. Der große Vorteil hierbei: Benutzer können verdächtige Anmeldeversuche direkt aus der App melden. Diese Meldungen versorgen Entra ID Protection mit wertvollen Risikosignalen und verbessern so die automatische Abwehr.


Ausroll-Strategie

Damit bei der Umstellung auf FIDO2 und Passkeys braucht nichts schiefgeht, brauchst Du eine klare Strategie. So verhinderst Du auch, dass es Unstimmigkeiten im Unternehmen gibt.

Gehe so vor:

1. Beginne immer mit der IT-Abteilung: Verteile Security-Keys (Hardware-Token), erzwinge FIDO2 für alle und sammle Feedback zu möglichen Usability-Problemen. Deine IT-Experten sind die besten Tester.

2. Pilot-Gruppe wählen: Wähle als Nächstes eine Geschäftseinheit mit wenigen Mitarbeitenden im direkten Kundenkontakt – Finanzen oder die Rechtsabteilung eignen sich oft. Führe dort eine kurze Kampagne durch, die den Mitarbeitenden die Bedeutung von Passkeys (sicherer, schneller, passwortlos) erklärt.

Screenshot zu Entra ID Best Practices FIDO2 Security Key Settings

3. Lege eine Übergangsphase fest: Halte nun eine siebentägige Übergangsperiode ein, in der SMS-Authentifizierung mit niedriger Priorität verfügbar bleibt. So fängst Du dennoch Notfälle ab und gibst den Nutzern Zeit, sich umzustellen. Entferne danach die schwachen Faktoren (SMS, Anruf) im gesamten Tenant.

4. Kommuniziere Erfolge: Teile Erfolgskennzahlen wie reduzierte Helpdesk-Anrufe und schnellere Anmeldezeiten. Das schafft Momentum für die verbleibenden Abteilungen und macht die Umstellung zu einer positiven Veränderung.


6. Lizenzierung und Kosten

Die wichtigsten Sicherheits- und Governance-Funktionen, die wir als Entra ID Best Practices durchgegangen sind, sind direkt an die von Dir gewählte Lizenzierung gekoppelt – leider nicht an die Free-Version.

Aus Budgetfrage wird so also schnell eine Sicherheitsentscheidung, die Du wohlüberlegt angehen solltest. Kurz gesagt: Wenn Du nicht in die richtige Lizenz investierst, fehlen Dir die Tools, um die meisten der in diesem Artikel genannten Empfehlungen überhaupt umzusetzen.

Schauen wir uns das etwas genauer an:


Überblick über Lizenzoptionen

Microsoft Entra ID bietet Dir gleich drei verschiedene Lizenzoptionen an, die direkt bestimmen, welche Sicherheitsfunktionen Du nutzen kannst:

  • Entra ID Free (Kostenlos): Mit der kostenlosen Version hast Du einen soliden Grundstein: Benutzer- und Gruppenverwaltung, die Synchronisierung mit Deinem lokalen Verzeichnis (Active Directory) und einfache Berichte. Das ist die Basis, aber für eine moderne Sicherheitsstrategie reicht es nicht mehr.

  • Entra ID P1 (Premium P1): Wenn Du die wichtigsten Entra ID Best Practices umsetzen willst, ist P1 Dein Minimum. Diese Lizenz schaltet erweiterte Funktionen frei, die Du unbedingt brauchst: den intelligenten Zugriffsmanager Conditional Access und das Privileged Identity Management (PIM) zur Kontrolle Deiner Admin-Rollen.

  • Entra ID P2 (Premium P2): P2 ist die umfassendste Lösung. Sie beinhaltet alle P1-Funktionen und erweitert sie um Entra ID Protection. Das ist die risikobasierte Sicherheit, die Anmeldeversuche in Echtzeit basierend auf dem aktuellen Risiko bewertet und bei Gefahr automatisch eingreift.

Hier nochmal eine Übersicht:

Entra ID Best Practices Entra ID und Entra Suite Vergleich

(Quelle: https://media.licdn.com/dms/image/v2/D5622AQFVMc91OBw4hw/feedshare-shrink_800/feedshare-shrink_800/0/1720728111268?e=1761782400&v=beta&t=W0GeuGoN0sJOhKpsae-MxTeilILRGfvYALphSRBW0XU)

Die Wahl der richtigen Lizenz hängt natürlich direkt von den spezifischen Sicherheitsanforderungen Deines Unternehmens ab. Bewerte also intensiv, welche Lizenz für Dein Unternehmen den wichtigsten Schutz bringt. 

Sieh die Kosten als Investition in den Schutz der Unternehmensdaten an.

Kostenmanagement und Budget

Was musst Du alles bedenken, wenn Du mit dem Gedanken spielst, in eine Microsoft Lizenz zu investieren? Gehen wir der Sache auf den Grund:

Kostenmanagement und Budgetierung sind natürlich entscheidend für eine erfolgreiche und kosteneffiziente Einführung von Entra ID. Die Lizenzkosten hängen direkt von der Anzahl Deiner Benutzer und der gewählten Lizenzoption (P1 oder P2) ab. Du musst diese Gesamtkosten präzise berechnen und fest im Unternehmensbudget einplanen.

Achte besonders auf folgende Punkte:

  1. Versteckte Kosten: Berücksichtige nicht nur die Lizenzen selbst. Plane auch die Kosten für die Implementierung, die Konfiguration der neuen Richtlinien und die laufende Wartung ein.
  2. Lizenz-Kompatibilität: Prüfe, welche anderen Microsoft-Dienste (z.B. Microsoft 365 E3/E5) Du bereits nutzt. Oft sind P1 oder P2-Funktionen dort schon enthalten, was Dir Lizenzen spart.
  3. Wachstumsplanung: Lege Dein Budget so an, dass es auch zukünftiges Wachstum und die Einführung neuer Sicherheitstools (z.B. weitere PIM-Szenarien) abdeckt.

Nehmen wir an, Dein Unternehmen hat 100 Mitarbeiter, die alle auf die erweiterten Sicherheitsfunktionen zugreifen sollen.

Lizenzoption

Monatliche Kosten/Nutzer

Jährliche Kosten/Nutzer

Jährliche Gesamtkosten

Enthaltene Funktionen

Entra ID P1

ca. 5,60 €

ca. 67,20 €

ca. 6.720 €

Conditional Access und PIM

Entra ID P2

ca. 8,40 €

ca. 100,80 €

ca. 10.080 €

Alle P1-Funktionen PLUS Entra ID Protection (risikobasierte MFA)

Das bedeutet konkret für Deine Strategie:

  • P1-Lizenz: Wenn Du die 100 Nutzer mit dem Minimum an Sicherheit (Conditional Access und PIM) ausstatten willst, musst Du mit jährlichen Lizenzkosten von etwa 6.700 € rechnen.
  • P2-Lizenz: Willst Du die automatischste und stärkste Sicherheit (mit Echtzeit-Risikoanalyse durch Entra ID Protection), musst Du mit jährlichen Lizenzkosten von etwa 10.080 € rechnen.

  • P2-Lizenz: Willst Du die automatischste und stärkste Sicherheit (mit Echtzeit-Risikoanalyse durch Entra ID Protection), musst Du mit jährlichen Lizenzkosten von etwa 10.080 € rechnen.
  • Der Preis repräsentiert natürlich auch das Sicherheitsniveau, das Du in Deinem Tenant implementieren wirst. Wichtig ist, eine nachhaltige Entscheidung zu treffen. Du kannst immer aufstocken!

    7. Integration mit Active Directory

    Für die meisten Unternehmen ist Microsoft Entra ID nicht die finale Erweiterung ihrer Sicherheitsstrategie, sondern vielmehr eine Verlängerung des bestehenden, lokalen Active Directory (AD). Wenn auch Deine hybride Umgebung mit bestehenden On-Premises-Infrastrukturen (lokale IT) arbeitet, kommst Du um Lizenzen und die passenden Entra ID Best Practices nicht herum – es sei denn, Du möchtest bewusst Schwachstellen zulassen.

    Vom zusätzlichen Schutz abgesehen erspart die Entra ID jede Menge manuelle Doppelarbeit (was sich ja auch auf das Budget auswirkt) und ermöglicht Dir die zentrale Verwaltung aller Benutzerkonten und Zugriffsrechte über eine einzige Plattform.

    Entra ID Best Practices Integration mit Active Directory

    Nur durch diese Synchronisierung kannst Du moderne Best Practices wie Single Sign-On (SSO) (einmal anmelden, überall arbeiten) und die risikobasierte Multi-Faktor-Authentifizierung (MFA) auf alle Deine Ressourcen – sowohl in der Cloud als auch lokal – ausweiten. Das erhöht die Sicherheit in Deinem Tenant konsistent.

    Die Vorteile umfassen:

    • Zentralisierte Verwaltung: Eine einheitliche Plattform für die Verwaltung von Identitäten und Zugriffen.
    • Erhöhte Sicherheit: Nutzung von SSO und MFA zur Absicherung von Benutzerkonten und Ressourcen.
    • Effiziente Verwaltung: Vereinfachte Verwaltung von Geräten und Anwendungen durch zentrale Steuerung.

    Durch die Integration von Microsoft Entra ID mit Active Directory kann Dein Unternehmen eine robuste und effiziente Identitäts- und Zugriffsverwaltungslösung implementieren, die den Sicherheitsanforderungen gerecht wird und gleichzeitig die Benutzerfreundlichkeit erhöht.

    Wenn Du das Thema weiter vertiefen möchtest, dann sichere Dir einen Platz in meinem virtuellen Ein-Tages-Workshop:

    Und jetzt? Sichere Deinen Tenant weiter ab

    Deine Entra ID Best Practices haben die Identitäts- und Zugriffsverwaltung Deines Tenants bereits auf ein robustes Fundament gestellt. Die Absicherung von Standardberechtigungen, die Modernisierung der MFA und die Kontrolle des Gastzugriffs sind wichtige Schritte.

    Sicherheit ist jedoch ein kontinuierlicher Prozess, der über die grundlegende Entra ID Konfiguration hinausgeht. Die folgenden Ratgeber vertiefen die im Hauptartikel angesprochenen Punkte und helfen Dir, spezielle Risiken weiter zu minimieren und Best Practices in Deinem gesamten Microsoft 365-Ökosystem zu implementieren:

    • LAPS Compliance und Auditing: Dein Hauptartikel behandelt die Absicherung von Benutzerrollen; dieser Guide vertieft das Thema, indem er zeigt, wie Du lokale Admin-Passwörter auf Windows-Geräten zentral verwaltest und auditierst – ein kritischer Schutz gegen laterale Bewegungen nach einem Einbruch.
    • Defender for Cloud Apps: Du hast die Wichtigkeit hervorgehoben, Shadow-IT zu stoppen, indem Du App-Registrierungen einschränkst. Dieser Artikel zeigt Dir, wie Du bereits existierende oder versteckte Shadow-IT in der Cloud nachträglich aufdeckst und mit gezielten Richtlinien kontrollierst.
    • Microsoft Entra Suite: Dein Text fokussiert sich auf Entra ID. Dieser weiterführende Artikel erklärt, wie die gesamte Entra Suite (inklusive Private Access und Internet Access) funktioniert und wie Du Zugriffe auf interne Ressourcen sicherstellst, ohne auf das anfällige VPN angewiesen zu sein.
    • Entra ID Gastzugriff: Aufbauend auf den Best Practices zur Gastzugriffshärtung in Deinem Haupttext, bietet dieser Ratgeber eine umfassende Strategie, um externe Zusammenarbeit zu ermöglichen und gleichzeitig die internen Daten jederzeit geschützt zu halten.

    Durch die Anwendung dieser fortgeschrittenen Sicherheitsmaßnahmen stellst Du sicher, dass Dein Tenant nicht nur gut konfiguriert, sondern auch gegen moderne Bedrohungen gewappnet ist.


    Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

    Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

    Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog“ geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

    Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

    Wenn Du Fragen hast, melde Dich sehr gerne bei mir!

    Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

    Mehr zu Aaron Siller
    Kommentare
    {"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
    >