Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Microsoft Conditional Access ist eine kontextbasierte Zugriffskontrolle in Entra ID, die Identitäts-, Geräte- und Risikodaten für Zero-Trust-Entscheidungen kombiniert.

Blogbeiträge
Interessante Artikel
Cloud Exit Framework: Strategische Souveränität statt Panik-Exit
Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Mehr zum Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel

Microsoft Conditional Access

Definition

Microsoft Conditional Access ist ein zentraler Mechanismus in Microsoft Entra ID zur Durchsetzung kontextbasierter Sicherheits- und Zugriffskontrollen. Die Technologie kombiniert Sign-in-Signale wie Identität, Gerätetyp, Standort, Benutzer- und Sitzungsrisiken sowie die Art der Zielressource, um Richtlinien gemäß dem Zero-Trust-Modell durchzusetzen.
Ziel ist es, Zugriffe auf Cloud- und Unternehmensressourcen dynamisch zu steuern und Sicherheitsanforderungen wie MFA, Gerätekonformität oder Zugriffsbeschränkungen automatisch anzuwenden.

Kernziele

  • Automatisierte, fortlaufende Prüfung von Identität, Gerät und dog Risiko
  • Durchsetzung des Zero-Trust-Modells für maximalen Schutz
  • Unterstützung moderner Arbeitsformen (Remote, Hybrid)
  • Schutz sensibler Daten und Compliance-Absicherung
  • Native Integration in Microsoft 365, Azure und Entra ID

Funktionsweise

Conditional Access basiert auf der Kombination aus Conditions (Bedingungen) und Access Controls (Steueraktionen).
Zentrale Mechanismen sind:

  • Echtzeit-Risikobewertung über Microsoft Identity Protection (z. B. Sign-in-Risiko, Benutzerkonto-Risiko)
  • Gerätekonformitätschecks über Microsoft Intune (Compliance-Richtlinien, Gerätestatus)
  • Sicherheitsintegration mit Defender for Cloud Apps, Microsoft Defender und Azure AD MFA
  • Adaptive Richtlinienlogik: erlauben, blockieren, MFA erzwingen, App-Sitzung einschränken, bedingte Anforderungen an Geräte, Apps oder Standorte
  • Unternehmens- und App-Kontexte (z. B. Zugriff auf Microsoft 365, Azure-Ressourcen oder SaaS-Anwendungen)

Die Entscheidung erfolgt automatisiert: Basierend auf den gemeldeten Signalen wird ein Zugriff gewährt, eingeschränkt oder blockiert.

Einsatzbereiche

Typische Einsatzszenarien sind:

  • Remote- und Hybrid-Arbeit mit dynamischen Sicherheitsanforderungen
  • Zugriffsschutz für kritische Cloud-Anwendungen wie Microsoft 365 oder Finanzsysteme
  • Schutz sensibler Daten in stark regulierten Branchen wie Gesundheitswesen, Finanzwesen oder Forschung
  • Standortbasierte Zugriffskontrolle (z. B. Geofencing für internationale Logistik)
  • Absicherung externer Partnerzugriffe
  • Geräte- und App-Compliance als Voraussetzung für den Datenzugriff

Unterschiede zu ähnlichen Technologien

Multi-Faktor-Authentifizierung (MFA): MFA ist ein Faktorprüfverfahren. Conditional Access nutzt MFA als Baustein, trifft jedoch kontextbasierte Entscheidungen aus mehreren Signalen.

Microsoft Identity Protection: Bietet Risikoanalysen, die wiederum von Conditional Access genutzt werden; ist also eine Unterkomponente im Entscheidungsprozess.

Microsoft Defender for Cloud Apps: Konzentriert sich auf die Überwachung und Kontrolle von App-Sitzungen (Session Control). Conditional Access steuert hingegen die Zugriffsentscheidung vor der Sitzung.

CASB-/IAM-Systeme anderer Anbieter: Erfüllen ähnliche Aufgaben, unterscheiden sich jedoch in Integrationstiefe und Ökosystem. Conditional Access ist eng mit Microsoft 365, Azure und Entra ID verzahnt.

Vorteile und Nachteile

Vorteile
  • Adaptive, kontextbasierte Zugriffsentscheidungen
  • Unterstützung des Zero-Trust-Modells
  • Native Integration in Microsoft-Dienste
  • Verbesserte Compliance & Auditfähigkeit
  • Schutz sensibler Daten
  • Minimierung unautorisierter Zugriffe
  • Benutzerfreundlichkeit durch „Smart MFA“
Nachteile
  • Komplexität bei großen Regelsets
  • Risiko von Fehlkonfigurationen (z. B. Ausschluss wichtiger Admins)
  • Abhängigkeit vom Microsoft-Ökosystem
  • Test- und Evaluationsaufwand vor Richtlinienänderungen
  • Erfordert klare Governance-Strukturen

Verwandte Begriffe

  • Microsoft Entra ID
  • Zero Trust
  • Multi-Faktor-Authentifizierung (MFA)
  • Identity Protection
  • Conditional Access Policies
  • Device Compliance (Intune)
  • Cloud Access Security Broker (CASB)

 

Beispiele

  • Gesundheitswesen: Zugriff auf Patientendaten wird nur erlaubt, wenn das Gerät konform ist und ein geringes Sign-in-Risiko vorliegt.
  • Finanzbranche: Kombination aus Geofencing, risikobasierter Authentifizierung und automatischer MFA-Anforderung.
  • Industrie & Logistik: Globaler Remote-Zugriff auf Anwendungen mit dynamischen Risikobewertungen, abhängig von Standort und Geräteprofil.

Quellen