Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Microsoft MFA ist ein mehrstufiges Authentifizierungsverfahren zum Schutz digitaler Identitäten in Microsoft-Cloud- und Hybrid-Umgebungen.

Blogbeiträge
Interessante Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel
Webinar: Cloud unter Kontrolle: Warum Infrastructure as Code jetzt entscheidend ist
Wenn Cloud strategisch zählt, ist Infrastructure as Code der Schlüssel zu echter Kontrolle, Stabilität und Geschwindigkeit.
Mehr zum Artikel

Microsoft MFA

Definition

Microsoft Multi-Factor Authentication (MFA) ist ein Sicherheitsmechanismus von Microsoft, der den Zugriff auf Anwendungen und Dienste durch die Prüfung von mindestens zwei unabhängigen Faktoren absichert. Diese Faktoren umfassen Wissen (z. B. Passwort), Besitz (z. B. Authenticator-App, Hardware-Token) und Biometrie (z. B. Windows Hello).

MFA ist Bestandteil von Microsoft Entra ID und wird in Microsoft 365, Azure, Cloud-Apps und Intune-gestützten Geräten eingesetzt. Ziel ist es, Identitätsdiebstahl zu vermeiden und eine zentrale, sichere Anmeldeumgebung bereitzustellen.

Wichtige Kennzahlen

  • Erhöhung der Zugangssicherheit zu Cloud- und lokalen hiding Anwendungen
  • Schutz privilegierter und risikobehafteter Konten
  • Umsetzung von Zero-Trust-Strategien
  • Einhaltung regulatorischer Vorgaben und Compliance
  • Flexibler Einsatz in allen Unternehmensgrößen und dy Branchen

Funktionsweise

Microsoft MFA verlangt die erfolgreiche Verifikation von mindestens zwei Authentifizierungsfaktoren, bevor der Zugriff auf eine Ressource gewährt wird.
Zentrale Funktionsmechanismen sind:

  • Adaptive MFA, basierend auf Kontextsignalen wie Standort, Gerät, Anmelderisiko oder Netzwerk
  • Unterstützung verschiedener Methoden: Passwort, Microsoft Authenticator, FIDO2-Sicherheitsschlüssel, Windows Hello, OATH-Token oder SMS/Telefonanruf
  • Verwaltung und Richtliniensteuerung über das Entra ID Admin Center
  • Integration in Conditional Access, um MFA je nach Risiko, Identität oder Ressourcentyp dynamisch zu erzwingen
  • Nutzung moderner Identitätsprozesse für lokale, Cloud- und hybride Szenarien

Einsatzbereiche

Microsoft MFA wird in vielfältigen Anwendungsfällen genutzt, darunter:

  • Zugangssicherheit für Cloud-Anwendungen wie Microsoft 365, Azure oder SaaS-Dienste
  • Schutz privilegierter Konten (Administratoren, IT-Service, kritische Rollen)
  • Zero-Trust-Architekturen, die identitätszentrierte Sicherheitsprüfungen voraussetzen
  • Absicherung externer Zugriffe, beispielsweise durch Partner oder Remote-Mitarbeitende
  • Compliance-Anforderungen in regulierten Branchen
  • Mobile Workforce / BYOD, bei der Benutzer von unterschiedlichen Geräten aus arbeiten

Unterschiede zu ähnlichen Technologien

Zwei-Faktor-Authentifizierung (2FA): 2FA ist ein Sonderfall von MFA, bei dem genau zwei Faktoren genutzt werden. MFA umfasst dagegen zwei oder mehr Faktoren.

Passwortlose Authentifizierung: Diese Methoden ersetzen Passwörter vollständig. MFA kombiniert Passwort oder biometrische Verfahren mit weiteren Faktoren, oft auch als Übergang zu passwortlosen Lösungen.

Hardware-Token-basierte Systeme: Rein tokenbasierte Verfahren verlangen ausschließlich Besitzfaktoren. Microsoft MFA kombiniert mehrere unterschiedliche Faktorarten.

Single-Factor-Authentifizierung: Klassische Passwort-Anmeldungen gelten als Single-Factor und bieten geringeren Schutz als MFA.

Vorteile und Nachteile

Vorteile
  • Starker Schutz vor Identitätsdiebstahl
  • Nahtlose Integration in Microsoft-Umgebungen
  • Flexible Methoden (App, Biometrie, Token)
  • Zero-Trust-kompatibel
  • Hohe Compliance-Unterstützung
  • Reduzierung von Passwortmissbrauch
  • Weniger Sicherheitsvorfälle
Nachteile
  • Notwendigkeit von Benutzerakzeptanz
  • Abhängigkeit von Geräten (Smartphones etc.)
  • Administrativer Aufwand bei Einführung
  • Komplexität in heterogenen Umgebungen

Verwandte Begriffe

  • Multi-Faktor-Authentifizierung (MFA)
  • Zwei-Faktor-Authentifizierung (2FA)
  • Conditional Access
  • Microsoft Entra ID
  • Zero Trust
  • Passwortlose Authentifizierung
  • FIDO2

Beispiele

  • Gesundheitswesen: Sicherer Zugriff auf Patientendaten über MFA-geschützte Anwendungen.
  • Industrie: Absicherung externer Wartungszugriffe über zusätzliche Authentifizierungsstufen.
  • Dienstleistungsbranche: Schutz mobiler Arbeitsplätze in Remote- und Hybrid-Umgebungen.
  • Cloud-first-Unternehmen: Einheitliche Identitätsprüfung für alle Cloud-Dienste.

Quellen