Azure Information Protection: Aktivieren Sie die Multi-Faktor-Authentifizierung für Ihren Azure-Mandanten bis zum 1. Oktober 2025

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft wird ab dem 1. Oktober 2025 die Multifaktor-Authentifizierung (MFA) für alle Azure-Ressourcenverwaltungsaktionen verpflichtend machen, mit einer Verschiebungsmöglichkeit bis Juli 2026. Benutzer müssen MFA aktivieren, Azure CLI/PowerShell aktualisieren und können Azure Policy nutzen, um die Auswirkungen zu bewerten. Gallatin-Kunden wird empfohlen, MFA umzusetzen, ohne jedoch die Verpflichtung einzuführen.

Aktualisiert am 5. September 2025: Gallatin-Kunden wird weiterhin empfohlen, Multifaktor-Authentifizierung für Benutzerkonten einzuführen, um die Sicherheit zu verbessern. Eine Durchsetzung durch Microsoft findet derzeit jedoch nicht statt.

Einführung

Um die Sicherheit in Azure-Umgebungen zu stärken, führt Microsoft eine Durchsetzung der Multifaktor-Authentifizierung (MFA) für alle Azure-Ressourcenverwaltungsaktionen ein. Diese Änderung schützt Ihre Organisation vor unbefugtem Zugriff und entspricht den branchenüblichen Best Practices zum Identitätsschutz.

Diese Maßnahme ist Teil von Microsofts Verpflichtung, die Sicherheit für alle Kunden zu erhöhen, und folgt dem Azure Phase 1 Rollout, der im vergangenen Jahr abgeschlossen wurde. Die Durchsetzung in Phase 2 stellt sicher, dass alle Azure-Clients – einschließlich CLI, PowerShell, SDKs und REST APIs – gegen unbefugten Zugriff geschützt sind.

Wann dies geschieht

Die Durchsetzung der Phase 2 beginnt am 1. Oktober 2025 und wird schrittweise tenantweit eingeführt. Kunden können die Durchsetzung jedoch bis Juli 2026 aufschieben, falls mehr Zeit zur Einhaltung benötigt wird.

Wie sich dies auf Ihre Organisation auswirkt

Benutzer müssen MFA einrichten, bevor sie Azure-Ressourcenverwaltungsaktionen ausführen (über Azure CLI, PowerShell, Mobile App, Identity SDK, IaC-Tools oder REST APIs).

Die Durchsetzung gilt für alle Azure-Tenants in der Public Cloud und für alle Benutzer. Einschließlich Automatisierungen und Skripte, die Benutzeridentitäten verwenden (anstelle von Anwendungs-IDs). Die Phase 2 Azure Portal-Erfahrung zeigt an, wann die Durchsetzung in einem Tenant aktiv ist.

Falls Ihre Organisation die Durchsetzungsfrist nicht einhalten kann, können Sie das Durchsetzungsdatum Ihres Tenants verschieben.

Was Sie zur Vorbereitung tun müssen

  • MFA-Bereitschaft überprüfen: Stellen Sie sicher, dass alle Benutzer, die Azure-Ressourcenverwaltungsaktionen ausführen, für MFA registriert sind.
  • Azure Policy anwenden: Wenden Sie eine integrierte Azure-Richtliniendefinition im Überwachungs- oder Durchsetzungsmodus an, um mögliche Auswirkungen abzuschätzen.
  • Azure CLI- oder PowerShell-Versionen aktualisieren: Für die beste Kompatibilität sollten Benutzer in Ihrem Tenant Azure CLI Version 2.76 oder höher und Azure PowerShell Version 14.3 oder höher verwenden.
  • Bei Bedarf aufschieben: Globale Administratoren können die Verschiebung im Azure Portal selbst verwalten, bevor die Durchsetzung beginnt.

Diese Änderung erfolgt automatisch. Administrativer Handlungsbedarf besteht nur, wenn Sie die Durchsetzung verzögern möchten.

Weitere Informationen:

Compliance-Überlegungen

Es wurden keine spezifischen Compliance-Überlegungen identifiziert; prüfen Sie dies jedoch entsprechend den Anforderungen Ihrer Organisation.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.