Letzte Änderung: 2025-08-13

Multi-Faktor Authentifizierung in Microsoft 365 – Ultimativer Leitfaden!

Das Aktivieren von Microsoft 365 Mehrfaktor-Authentifizierung für eine gesamte Organisation kann verwirrend und manchmal schwierig sein. Zwischen Einstellungen pro Benutzer, Sicherheitsstandards und Bedingtem Zugriff ist es nicht immer klar, welcher Ansatz am besten ist.

In diesem Artikel besprechen wir, wie man Mehrfaktor-Authentifizierung in Microsoft 365 einrichtet, häufige Einrichtungsfehler und wie man sie vermeiden kann.



Was ist MFA in Microsoft 365?


Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung bedeutet, dass eine Person mehr als einen Faktor eingeben muss, um sich bei ihrem Microsoft 365-Konto anzumelden. Diese Faktoren könnten sein: Push-Benachrichtigung, biometrische Verifizierung, FIDO2-Schlüssel und Einmal-Passcode, der per SMS oder E-Mail gesendet wird.

Selbst wenn ein starkes Passwort kompromittiert wird, hat der Angreifer immer noch nicht dein Smartphone oder deine Fingerabdrücke, um den Anmeldeprozess abzuschließen. Allein durch die Verwendung von MFA kannst du über 90% aller Versuche abwehren, auf deine Identitäten zuzugreifen. Dies beinhaltet Angriffe zur Erfassung von Anmeldeinformationen, Phishing-Angriffe und so weiter.

Microsoft 365-Multi-Faktor-Authentifizierung conditional-access-overview-how-it-works

Es gibt Unterschiede in den zweiten Faktoren in der Konfiguration und ihrer Sicherheit ebenso. Einige zweite Faktoren sind sicherer als andere, wie zum Beispiel FIDO2. Als Nächstes werden wir besprechen, wie du MFA in Microsoft 365 einschalten kannst und dann einige entscheidende Konfigurationen, um dein Microsoft 365 sicher zu machen.


Wie man Multi-Faktor-Authentifizierung in Microsoft 365 aktiviert


Das Aktivieren von Multi-Faktor-Authentifizierung in Microsoft 365 kann auf zwei Hauptweisen erfolgen:

  • Sicherheitsstandards: diese Methode ist schnell und einfach
  • Bedingter Zugriff: bietet mehr Flexibilität und Sicherheit

Unten ist eine Schritt-für-Schritt Anleitung für beide Methoden.

MFA mit Sicherheitsstandards aktivieren

  1. Melde dich im Microsoft Entra Admin-Center als Globaler Administrator oder Sicherheitsadministrator an.
  2. Gehe im linken Menü zu Identität > Übersicht > Eigenschaften.
  3. Wähle Sicherheitsstandards verwalten.
  4. Stelle Sicherheitsstandards auf Aktiviert.
  5. Klicke auf Speichern.
MFA mit Sicherheitsstandards aktivieren
MFA mit Sicherheitsstandards aktivieren

MFA mit Bedingtem Zugriff aktivieren

  1. Melde dich im Microsoft Entra Admin-Center als Bedingter Zugriff-Administrator oder höher an.
  2. Gehe zu Schutz > Bedingter Zugriff > Richtlinien.
  3. Klicke auf + Neue Richtlinie und gib ihr einen beschreibenden Namen (z.B. "MFA für alle Benutzer erforderlich").
  4. Unter Zuweisungen wähle Benutzer und wähle die Konten aus, für die MFA gelten soll.
  5. Unter Cloud-Apps oder Aktionen wähle die Apps aus, die du schützen möchtest (z.B. Alle Cloud-Apps).
  6. Unter Zugriffskontrollen > Gewähren wähle Zugriff gewähren und markiere Multi-Faktor-Authentifizierung erforderlich oder Authentifizierungsstärke erforderlich.
  7. Klicke auf Auswählen, dann auf Erstellen, um die Richtlinie zu aktivieren.
MFA mit Bedingtem Zugriff aktivieren
MFA mit Bedingtem Zugriff aktivieren
Tipp

Sicherheitsstandards erfordern automatisch, dass alle Benutzer sich für MFA mit der Microsoft Authenticator-App registrieren.

Legacy-Konfiguration vs. Conditional Access


Lass uns schauen auf die zwei Haupt-Konfigurationsmethoden für das Implementieren von MFA in Microsoft 365, bevor wir erkunden die mehr fortgeschrittenen Methoden.

  • die Konfiguration per Benutzerkonto
  • die Konfiguration via Conditional Access

Kriterium

Legacy MFA pro Benutzer

MFA über Conditional Access

Granularität

Nur mandantenweit oder pro Benutzer aktivierbar

Sehr fein steuerbar (Benutzer, Gruppen, Geräte, Bedingungen)

Richtliniensteuerung

Feste, einfache MFA-Auslöser

Flexible, bedingungsbasierte Auslöser (z. B. Standort, Gerät, Risiko)

Sicherheitsniveau

Unterstützt nur grundlegende MFA-Methoden

Unterstützt MFA-Stärken und phishingresistente Methoden

Skalierbarkeit & Wartung

Manuelle Aktivierung für jeden Benutzer erforderlich

Automatische Anwendung anhand von Gruppen und Bedingungen

Zukunftssicherheit

Veraltet, wird nicht weiterentwickelt

Von Microsoft empfohlen und kontinuierlich ausgebaut

Beide Konfigurationen haben ihre Vorteile und Nachteile, und es ist wichtig, sie zu verstehen, um die beste Wahl zu treffen für das Schützen deiner Umgebung. Denn, die Wahl der Konfigurationsmethode beeinflusst direkt die Sicherheit und Flexibilität deiner Microsoft 365 Multi-Faktor-Authentifizierung-Implementierung.

Microsoft 365-Multi-Faktor-Authentifizierung conditional-access-central-policy-engine-zero-trust

Microsoft 365 Legacy-Konfiguration (Pro-Benutzer)

Die Legacy-Konfiguration Per-Benutzer-MFA-Methode ist immer noch unterstützt, aber bietet weniger Flexibilität und Skalierbarkeit verglichen mit Policy-basierter Konfiguration.

Navigiere zu Benutzer → Aktive Benutzer → Multi-Faktor-Authentifizierung im Microsoft 365 Admin-Center. Stelle sicher, dass Conditional Access deaktiviert ist, andernfalls kannst du nicht die Legacy-Konfiguration verwenden. Danach kannst du MFA individuell konfigurieren für jedes Konto mit der Legacy-Per-Benutzer-Einstellung.

Microsoft 365-MFA Legacy-Konfiguration

Du kannst den MFA-Status eines Kontos wechseln von deaktiviert zu Aktiviert. Dies löst aus das Microsoft Entra ID Interface, wo du die Änderung anwenden kannst.

Einmal aktiviert, das nächste Mal, wenn der Benutzer versucht sich anzumelden, wird er aufgefordert werden, seinen zweiten Authentifizierungsfaktor einzurichten. Ein Fenster wird dann öffnen mit Anweisungen, um dem Benutzer zu helfen, den zweiten Faktor für sein Microsoft 365 Konto einzurichten.

Microsoft 365-multifactor authentication

Benutzerbasierte Einstellungen zur Multi-Faktor-Authentifizierung MFA

Wir können zusätzliche Einstellungen konfigurieren, um weiter zu definieren die Microsoft 365 MFA-Optionen für individuelle Benutzerkonten. Diese erlauben dir, MFA-Informationen zurückzusetzen oder zu kontrollieren, wie ein Benutzer sich anmeldet. Die Schlüssel-Per-Benutzer-Optionen sind:

User-based settings for MFA
  • Verlange von ausgewählten Benutzern, Kontaktmethoden wieder bereitzustellenfordert den Benutzer auf, seine MFA-Kontaktdetails erneut einzugeben.
  • Lösche alle existierenden App-Passwörter, generiert von den ausgewählten Benutzernentfernt gespeicherte App-Passwörter für bessere Sicherheit.
  • Stelle Multifaktor-Authentifizierung wieder her auf allen erinnerten Gerätenerzwingt Wieder-Authentifizierung auf Geräten, die vorher MFA-Aufforderungen umgangen hatten.

Hier haben wir die Möglichkeit, die Einstellungen per Benutzerbasis zu machen - in Kombination mit den folgenden drei Service-Einstellungen:

  • App-Passwörter
  • Vertrauenswürdige IPs
  • Verifizierungsoptionen
User-based setting for MFA

Ich möchte klarstellen, dass es möglich ist, Microsoft 365 MFA auf diese Weise zu verwalten, aber es ist ein altmodischer und weniger flexibler Ansatz. Ein großer Nachteil ist, dass wenn MFA woanders in Microsoft Entra ID aktiviert ist (z.B. durch Conditional Access), der Per-Benutzer-Status möglicherweise nicht synchronisiert ist. Dies kann zu inkonsistenter Durchsetzung führen. Die Service-Einstellungen sind immer mandantenweite Einstellungen, was bedeutet, wir fehlten ein bestimmtes Level an Granularität, um präzise Microsoft 365 MFA für Zugriff zu definieren.

Deshalb ist es besser, alle 2FA- und MFA-Einstellungen als Anmeldedaten via Conditional Access zu konfigurieren. Wir werden uns genau anschauen, wie dies funktioniert im nächsten Abschnitt.

microsoft-intune-consulting

Conditional Access Policies und Multi-Faktor-Authentifizierungsstärken

Beim Thema Microsoft-365-Multi-Faktor-Authentifizierung (MFA ist es sehr wichtig, die Kombination mit Conditional Access zu verwenden. Vor allem risikobasierte Zugriffsrichtlinien bieten eine flexible Möglichkeit, Sicherheitsanforderungen dynamisch umzusetzen. Wie genau diese funktionieren und welche Konfigurationen sinnvoll sind, erkläre ich ausführlich in diesem separaten Artikel über Entra ID risikobasierte Zugriffsrichtlinien.

Hier ein konkretes Beispiel: Create New Conditional Access Policy

Microsoft 365 Multi-Faktor-Authentifizierung Protection Create New Policy
  • Pfad: Protection -> Conditional Access -> Create New Policy

Werfen wir einen Blick auf Access Controls Grant in Bezug auf Zweifaktor-Authentifizierung

Hier haben wir zwei Optionen und wie sie sich unterscheiden:

  • Verlange Multi-Faktor-Authentifizierung

Fordert Benutzer auf, MFA zu vervollständigen, unabhängig von der Methode (z.B. SMS, Microsoft Authenticator, passwortlos, oder phishing-resistent).

  • Verlange Authentifizierungsstärken

Erlaubt präzisere Kontrolle über die verwendeten Authentifizierungsfaktoren. Es lässt dich spezifizieren, welche MFA-Methoden akzeptabel sind, wie zum Beispiel Passwort plus SMS/Textnachricht, passwortlose Authentifizierung, oder phishing-resistente Optionen wie FIDO2-Schlüssel.

Ich empfehle, Microsoft 365 MFA in Entra ID schrittweise anzupassen als eine Anwendung, was bedeutet, beginnend mit passwortloser MFA, dann übergehend zum nächsten Level der Sicherheit, welches Conditional Access Policies ist. Es ist wichtig, dass Benutzer die vorherigen Zugriffsebenen in ihren Konten vervollständigt haben, da die alte Zwei-Faktor-Authentifizierung oder MFA-Anmeldung nicht länger funktionieren wird, was Anmeldeprobleme verursachen kann.

Wichtig

Vergiss nicht, Per-Benutzer-MFA zu deaktivieren, nachdem du Conditional Access Policies aktiviert hast. Dies ist wichtig, da es in inkonsistenter Benutzererfahrung resultieren wird.


Registrierungskampagnen und Snooze-Einstellungen zur MFA

  • Pfad: Protection -> Authentication Methods -> Registration Camapign


Wenn wir eine Registrierungskampagne zur MFA starten wollen, müssen wir uns die Einstellungen genauer ansehen:

Einstellung

Optionen

Standard

Empfehlung

Status

Aktiviert / Deaktiviert / Von Microsoft verwaltet

Von Microsoft verwaltet

Aktiviert – Gibt dir die Kontrolle über den Rollout, anstatt es Microsoft zu überlassen.

Tage zum Snoozen erlaubt

1–14 Tage

14 Tage

So kurz wie möglich (z. B. 3–5 Tage), um die Risikoperiode zu minimieren.

Begrenzte Anzahl von Snoozes

Aktiviert / Deaktiviert

Deaktiviert

Aktiviert – Stellt sicher, dass Nutzer die Registrierung nicht endlos aufschieben können.

Mitnahme

Halte die Kampagne aktiviert, verkürze die Snooze-Periode, und begrenze Snoozes, damit Benutzer die MFA-Registrierung schnell vervollständigen.


Standard-Einstellungen-Konfiguration für MFA in Microsoft Entra ID

Es ist auch wichtig, dass wir einen genaueren Blick werfen auf die Einstellungen, um die Sicherheitsstandards anzupassen zu einer grundlegenden Sicherheitskonfiguration.

  • Pfad: Protection -> Authentication Methods -> Settings.
Microsoft 365 MFA Authentication Method Settings

Lass uns die bevorzugte Multifaktor-Authentifizierungsmethode in Microsoft Entra ID auf Aktiviert setzen. Dies stellt sicher, dass während der Anmeldung die sicherste MFA-Methode, bereits registriert für den Benutzer, automatisch verwendet wird während der Anmeldung.

In konkreten Begriffen bedeutet dies: wenn ein Benutzer phishing-resistente MFA, Microsoft Authenticator und SMS konfiguriert hat, wird Entra ID standardmäßig die sicherste Zugriffsmethode verwenden (phishing-resistente MFA). Der Benutzer wird nicht fähig sein, eine schwächere MFA-Methode zu wählen an diesem Punkt.


Optimieren von MFA für B2B und Gastbenutzer

Sicherheit ist essentiell, aber reibungslose Benutzererfahrung ist ein Muss. In Microsoft Entra ID bedeutet dies, MFA so zu konfigurieren, dass Benutzer in B2B-Szenarien ihre MFA-Sicherheitseinstellungen so schnell und einfach wie möglich vervollständigen können.

  • Pfad: External Identities -> Cross-Tenant Access Settings -> Default Settings -> Edit Inbound Defaults -> Trust Settings
Inbound Defaults Trust Settings in cross tenant


Hier haben wir drei Optionen:

  • Trust Multifactor Authentication from Microsoft Entra Tenant
  • Trust Compliant Devices
  • Trust Microsoft Entra ID Hybrid Joined Devices

Für uns ist der erste Punkt relevant. Was genau bedeutet das?

Wenn ein Benutzerkonto eines B2B-Mandanten (Föderation) bereits einen zweiten Faktor-Authentifizierung registriert hat für Sicherheitszwecke, akzeptieren wir ihn. Idealerweise prüfen wir vorher, ob dieser zweite Faktor unsere Zugriffssicherheitsstandards erfüllt.

Wir sollten diese Lösungen mit dem Benutzer im Voraus kommunizieren, um eine einseitige Entscheidung zu vermeiden. Dies eliminiert die Notwendigkeit für den Benutzer, einen zweiten Faktor zu registrieren, somit bessere Benutzererfahrung.

Gastzugriff sollte auch granular konfiguriert werden. Dies baut nicht nur Vertrauen zwischen deiner Firma und externen Mitarbeitern, Partnern und Lieferanten und Auftragnehmern auf, sondern erhöht auch signifikant die Sicherheit deines Mandanten.


Verwenden von Identity Protection, um MFA zu erzwingen


Um optimal Multi-Faktor-Authentifizierung (MFA) in deinem Microsoft Entra ID Mandanten zu implementieren, ist es entscheidend, beide zu verstehen - die technischen Fähigkeiten von Identity Protection und strategische Implementierung.

Für Mandanten mit Microsoft Entra ID P2 oder Microsoft 365 E5 bietet Identity Protection fortgeschrittene Optionen wie die Multi-Faktor-Authentifizierung-Registrierungs-Policy.

  • Pfad: Protection -> Identity Protection -> Multifactor Authentification Registration Policy
Identity Protection - Multifactor Authentication Registration Policy

Das Aktivieren dieser Option stellt sicher, dass gezielte Konten die Einschreibung vervollständigen, bevor Zugriff gewährt wird. Diese Policy bietet mehrere Methoden, d.h. SMS, Telefonanrufe, Microsoft Authenticator oder phishing-resistente FIDO2-Schlüssel.

Schlüsselvorteile:

  • Granulare Kontrolle darüber, welche Benutzer registrieren müssen und bis wann.
  • Konsistente Durchsetzung über den Mandanten hinweg, eliminierend Lücken, gesehen mit Standards.

Kombiniert mit Conditional Access stellt Identity Protection Schutz sicher, sogar bevor Benutzer die sichersten MFA-Methoden adoptieren, während es ideale Verwaltungs- und Sicherheitslösungen bietet.

Lerne mehr über die Multifaktor-Authentifizierung-Registrierungs-Policy Policy hier.


Ein stufenweiser Phishing-resistenter MFA-Rollout

Um Microsoft 365 Authentifizierung zu stärken, überführe Benutzer von Legacy-Authentifizierung zu Phishing-resistenten Methoden, d.h. FIDO2-Schlüssel, Windows Hello for Business oder Microsoft Authenticator passwortlose Anmeldung.

  • Schritt 1 – Identifizieren & Vorbereiten
    Liste alle Benutzer auf, die auf SMS/Telefon-MFA angewiesen sind, und prüfe Gerätekompatibilität für fortgeschrittene Methoden.
  • Schritt 2 – Pilot-Rollout
    Aktiviere passwortlose MFA für eine kleine Pilotgruppe mit Conditional Access Policies.
  • Schritt 3 – Schrittweise Durchsetzung
    Erweitere zu mehr Gruppen, verwendend Authentifizierungsstärken, um Passwortloses zu erlauben, während Fallback-Methoden temporär beibehalten werden.
  • Schritt 4 – Volle Durchsetzung
    Verlange Phishing-resistente MFA mandantenweit und deaktiviere Legacy-Methoden komplett.

Dieser Ansatz stellt sicher reibungslose Adoption zu Phishing-resistenter MFA, während signifikant das Risiko von Kontokompromittierung reduziert wird.


Zusammenfassung

Ich hoffe, dieser Artikel hat dir die Möglichkeiten gezeigt, die moderne MFA-Methoden uns bieten.

Durch diesen Leitfaden hindurch habe ich dir gezeigt, wie Organisationen MFA aktivieren können, verwendend Security Defaults für schnelle Einrichtung und Conditional Access für granulare Kontrolle. Wir diskutierten, warum Legacy-Per-Benutzer-MFA veraltet ist, Vorteile von Conditional Access und wie Identity Protection Sicherheit verbessern kann.

Diese Features arbeiten zusammen, um ausgewogene Sicherheit und Benutzererfahrung bereitzustellen, sicherstellend, dass deine Microsoft 365 Umgebung geschützt ist durch flexible und zukunftssichere MFA-Konfigurationen.

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Defender for Identity, Microsoft Intune, der Enterprise & Mobility-Suite oder dem Microsoft 365 Defender.

Ich bin stets bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

Klicken Sie hier, wenn Sie mehr über dieses Thema erfahren möchten.

Wenn du Fragen hast, melde dich gerne bei mir!

Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Mehr zu Aaron Siller
Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>