Letzte Änderung: 2025-05-21

Entra ID – Erweiterte Conditional Access Richtlinien einrichten

Wer Microsoft Entra ID professionell einsetzt, weiß: Conditional Access ist eines der wichtigsten Werkzeuge zur Durchsetzung von Sicherheitsrichtlinien in der Cloud. Über die bekannten Basisrichtlinien gibt es darüber hinaus eine Reihe erweiterter Conditional Access Features, die Administratoren dabei unterstützen, ihren Microsoft 365 Tenant gezielt abzusichern – besonders gegen moderne Angriffsformen wie Phishing oder unautorisierte Zugriffe von Drittgeräten.

In diesem Blog erfährst du, wie du drei erweiterte Conditional Access Richtlinien einrichtest und welche Szenarien sie abdecken.


1. Device Code Flow blockieren – Schutz vor Phishing durch Terminalgeräte

Was ist der Device Code Flow?

Der sogenannte Device Code Flow dient dazu Geräte ohne grafische Benutzeroberfläche, in das Microsoft 365 respektive Entra ID zu integrieren. 

Problematisch wird dies, wenn Angreifer diesen Flow ausnutzen und für Phishing-Angriffe nutzen. Der Benutzer erhält eine Nachricht mit der Bitte sich einmal einzuloggen. Die Credentials werden darauf entzogen und dazu verwendet ein neues Gerät zu registrieren und dieses Gerät für die Datenexfiltration zu nutzen.


Richtlinie zum Blockieren des Device Code Flow

Um dieser Bedrohung vorzubeugen, empfiehlt es sich, den Device Code Flow in Conditional Access gezielt zu blockieren.

Erweiterte Conditional Access Device Code Flow

So gehst du vor:

  • Neue Richtlinie anlegen über „New policy“
  • Namen vergeben: z. B. „Block Device Code Flow“
  • User-Gruppe auswählenIn der Regel All Users, mit Ausschluss des Breaking-Glass-Kontos (also eines Notfall-Kontos ohne Einschränkungen)
  • Conditions festlegen: Unter „Authentication Flows“ und „Not configured“ auswählen. Auf „Yes“ klicken und unter „Transfer methods“ Device Code Flow auswählen und auf save klicken
  • Unter GrantAccess blockieren
  • Richtlinie aktivieren und speichern

Damit ist sichergestellt, dass keine Authentifizierung über den Device Code Flow mehr möglich ist – unabhängig davon, von wo sich ein Benutzer anmelden möchte.

Tipp

Wenn du den Device Code Flow grundsätzlich nicht nutzt, solltest du ihn konsequent blockieren. So eliminierst du eine potenzielle Angriffsfläche dauerhaft. Gibt es doch vereinzelte legitime Use Cases, kannst du gezielt Ausnahmen definieren.


2. Sign-in Frequency: Session-Laufzeit begrenzen

Warum Session-Zeitlimits?    

Standardmäßig erlaubt Microsoft Entra ID sehr lange Sessionlaufzeiten – z. B. 90 Tage, bevor eine erneute Authentifizierung erforderlich ist. Diese „Sign-in Frequency“ kann jedoch ein erhebliches Risiko darstellen, vor allem dann, wenn Tokens in falsche Hände geraten. Angreifer könnten so über lange Zeit hinweg Zugriff behalten.


Richtlinie zur Begrenzung der Session-Dauer

Mit einer entsprechenden Conditional Access Richtlinie lässt sich steuern, wie häufig Benutzer zur Anmeldung aufgefordert werden – etwa alle 8 Stunden.

Vorgehen:

  • Neue Richtlinie anlegen mit Namen wie „Lifetime Session 8h“
  • All Users auswählen, den Breaking Glass Account exkludieren
  • Conditions nach Bedarf definieren (z. B. keine Einschränkung der Ressourcen, um möglichst breiten Schutz zu erreichen, daher die Empfehlung auf "All Resources" oder zumindest "Office 365" zu gehen)
  • Unter SessionsSign-in Frequency aktivieren. Zeitfenster auf 8 Stunden setzen
  • Richtlinie aktivieren
Erweiterte Conditional Access Sign-in frequency

Dadurch wird sichergestellt, dass Benutzer spätestens nach 8 Stunden ihre Authentifizierung erneut durchführen müssen. Dies erhöht die Sicherheit enorm – insbesondere bei Zugriffen über gemeinsam genutzte Geräte oder öffentlich zugängliche Netzwerke.


3. App-Schutzrichtlinien für nicht verwaltete Geräte

Herausforderung: Zugriff über BYOD oder externe Partner

Viele Unternehmen ermöglichen externen Partnern, Lieferanten oder freiberuflichen Mitarbeitern den Zugriff auf Microsoft 365-Dienste wie Outlook oder Microsoft Teams. Oft erfolgt dieser Zugriff über private (nicht verwaltete) Geräte – ein enormes Sicherheitsrisiko, da Daten kopiert oder weitergegeben werden können.


App-Schutzrichtlinien mit Conditional Access kombinieren

Um den Datenabfluss zu verhindern, gibt es die sogenannten App Protection Policies – sie definieren, wie sich Apps auf mobilen Geräten oder Windows-Clients verhalten dürfen (z. B. keine Zwischenablage, kein Kopieren, keine Screenshot-Erstellung).

Dies erfordert eine Konfiguration aus dem Intune heraus, jedoch kannst du es über Conditional Access forcieren und den Zugriff pro-aktiv steuern..

So erstellst du die Richtlinie:

Erweiterte Conditional Access Appschutzrichtlinien
  • Neue Richtlinie anlegen, z. B. „Require App Protection“
  • Benutzergruppen definieren: z. B. alle externen Benutzer oder All Users (Breaking Glass Account wieder ausschließen)
  • Zielressourcen festlegen: z. B. die Office Suite: Outlook, Teams, SharePoint, etc.
  • Plattform auswählen: Nur Android, iOS oder Windows werden unterstützt. macOS und andere Plattformen sind ausgeschlossen
  • Unter Grant: „Require app protection policy“ auswählen. Applikationen wie Teams, Planner, Outlook werden standardmäßig unterstützt
  • Richtlinie aktivieren und speichern
Erweiterte Conditional Access Appschutzrichtlinien

Diese Maßnahme stellt sicher, dass Benutzer Daten nur in geschützten Containern verwenden können – selbst wenn sie ihre eigenen Geräte verwenden. Damit erfüllst du Compliance-Anforderungen und schützt sensible Unternehmensinformationen.

Weitere Informationen dazu findest du auch in dem Microsoft Learn Artikel: Conditional Access: Grant


Fazit

Die erweiterten Conditional Access Richtlinien in Microsoft Entra ID sind mehr als nur eine Ergänzung zu den Basisrichtlinien – sie sind ein echter Sicherheitsbooster für Unternehmen, die professionell mit Microsoft 365 arbeiten. Besonders in hybriden Umgebungen oder bei der Zusammenarbeit mit Drittparteien bieten diese Optionen die notwendige Kontrolle über Zugriffsmechanismen.


Bereit, Deinen Microsoft 365 Tenant auf das nächste Level zu bringen? 

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Richtlinien benötigst, kontaktiere mich bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt. 

Ich hoffe, dieser Beitrag hat Dir einen guten Überblick und ersten Eindruck vermittelt, wie Du Deine Microsoft 365 Umgebung absichern und die erweiterten Conditional Access Richtlinien erstellt. 

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem „Blog“ geteilt habe. Dort findest Du weitere Beiträge zu Microsoft Security-relevanten Themen – z. B. zu Breaking-Glass-Access-ApplicationToken Diebstahl verhindernMulti-Faktor-Authentifizierung.

Ich bin stets bemüht, die aktuellen Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen. 

Wenn Du Fragen hast, melde Dich sehr gerne bei mir und vereinbare direkt ein kostenloses Gespräch mit mir – Aaron Siller.

Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>