Einführung
Um die Sicherheit in Azure-Umgebungen zu stärken, führt Microsoft die verpflichtende Multifaktor-Authentifizierung (MFA) für alle Aktionen im Azure-Ressourcenmanagement ein. Diese Änderung schützt Ihre Organisation vor unbefugtem Zugriff und entspricht den branchenüblichen Best Practices zum Schutz von Identitäten.
Diese Maßnahme ist Teil von Microsofts Engagement zur Verbesserung der Sicherheit für alle Kunden und baut auf Azures Phase-1-Einführung auf, die im letzten Jahr abgeschlossen wurde. Die Durchsetzung von Phase 2 stellt sicher, dass alle Azure-Clients – einschließlich CLI, PowerShell, SDKs und REST-APIs – gegen unautorisierten Zugriff geschützt sind.
Wann dies geschieht
Die Durchsetzung von Phase 2 beginnt am 1. Oktober 2025 und wird schrittweise auf die Mandanten angewendet. Kunden können die Durchsetzung bis Juli 2026 verzögern, falls mehr Zeit zur Einhaltung benötigt wird.
Wie sich dies auf Ihre Organisation auswirkt
Benutzer müssen MFA einrichten, bevor sie Aktionen im Azure-Ressourcenmanagement ausführen (über Azure CLI, PowerShell, Mobile App, Identity SDK, IaC-Tools oder REST-APIs).
Die Durchsetzung gilt für alle Azure-Mandanten in der Public Cloud und alle Benutzer. Dies schließt Automatisierung und Skripte ein, die Benutzeridentitäten (statt Anwendungs-IDs) verwenden. Die Azure Portal-Erfahrung für Phase 2 zeigt an, wann die Durchsetzung in einem Mandanten aktiv ist.
Wenn Ihre Organisation die Frist für die Durchsetzung nicht einhalten kann, können Sie das Durchsetzungsdatum Ihres Mandanten verschieben.
Was Sie zur Vorbereitung tun müssen
- MFA-Bereitschaft überprüfen: Stellen Sie sicher, dass alle Benutzer, die Aktionen im Azure-Ressourcenmanagement vornehmen, für MFA registriert sind.
- Azure Policy anwenden: Um die potenziellen Auswirkungen zu verstehen, wenden Sie eine vordefinierte Azure Policy im Überwachungs- oder Durchsetzungsmodus an, um die Auswirkungen zu bewerten.
- Azure CLI- oder PowerShell-Versionen aktualisieren: Für die beste Kompatibilität sollten Benutzer in Ihrem Mandanten Azure CLI Version 2.76 oder höher und Azure PowerShell Version 14.3 oder höher verwenden.
- Bei Bedarf Verschiebung beantragen: Globale Administratoren können die Verschiebung im Azure Portal selbst vornehmen, bevor die Durchsetzung beginnt.
Diese Änderung erfolgt automatisch. Ein Administrator muss nichts unternehmen, es sei denn, die Durchsetzung soll verzögert werden.
Weitere Informationen:
- Funktionsweise: Microsoft Entra Multifaktor-Authentifizierung | Microsoft Learn
- So überprüfen Sie, ob Benutzer für verpflichtende MFA eingerichtet sind | Microsoft Learn
- Planung der verpflichtenden Multifaktor-Authentifizierung für Azure und andere Admin-Portale | Microsoft Learn
- Tutorial: MFA selbst durch Azure Policy durchsetzen - Azure Policy | Microsoft Learn
Compliance-Aspekte
Keine spezifischen Compliance-Aspekte identifiziert, bitte entsprechend Ihrer Organisation prüfen.