Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

3 Min. Lesezeit

Zusammenfassung

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung

Microsoft hat externe MFA in Microsoft Entra ID allgemein verfügbar gemacht und bietet Organisationen damit einen unterstützten Weg, Drittanbieter für Multifaktor-Authentifizierung in ihre Identitätsumgebung zu integrieren. Das ist besonders wichtig für IT-Teams, die regulatorische Anforderungen erfüllen, komplexe Geschäftsszenarien unterstützen oder die Authentifizierung modernisieren müssen, ohne bestehende MFA-Investitionen aufzugeben.

Was ist neu?

Externe MFA, zuvor als externe Authentifizierungsmethoden bezeichnet, ist jetzt in Microsoft Entra ID allgemein verfügbar.

Zu den wichtigsten Punkten gehören:

  • Unterstützung für vertrauenswürdige Drittanbieter von MFA
  • Integration auf Basis des OpenID Connect (OIDC)-Standards
  • Zentralisierte Verwaltung zusammen mit nativen Entra ID-Authentifizierungsmethoden
  • Weiterhin erzwungene Anwendung von Conditional Access und Echtzeit-Risikobewertung bei der Anmeldung
  • Unterstützung für Sitzungssteuerungen und Einstellungen zur Anmeldehäufigkeit

Das bedeutet, dass Organisationen Entra ID mit externen MFA-Anbietern erweitern können und Microsoft Entra ID dennoch als zentrale Richtlinien- und Identitätssteuerung nutzen.

Warum ist das wichtig?

Viele Organisationen nutzen bereits MFA-Tools von Drittanbietern – aus Compliance-, Geschäfts- oder Integrationsgründen. Externe MFA hilft in Szenarien wie diesen:

  • Erfüllung regulatorischer oder branchenspezifischer Authentifizierungsanforderungen
  • Unterstützung bei Fusionen und Übernahmen, bei denen mehrere Identitätssysteme parallel bestehen können
  • Vereinheitlichung der Authentifizierung unter einer modernen Microsoft Entra-Architektur

Microsoft weist außerdem darauf hin, dass MFA das Risiko einer Kontoübernahme um mehr als 99 Prozent reduziert. Das macht diese Veröffentlichung besonders relevant, da Identitätsangriffe weiter zunehmen.

Auswirkungen auf IT-Administratoren

Für Administratoren liegt der größte Vorteil in der vereinfachten Kontrolle. Externe MFA wird innerhalb desselben Entra ID-Frameworks wie native Methoden verwaltet und bietet Teams damit eine zentrale Sicht auf Authentifizierungsoptionen.

Administratoren können außerdem Conditional Access-Richtlinien auf diese Anmeldungen anwenden, darunter:

  • Echtzeitbasierte, risikogesteuerte Zugriffsentscheidungen
  • Steuerung der Anmeldehäufigkeit
  • Einstellungen für das Sitzungsmanagement

Microsoft warnt jedoch, dass eine zu aggressive erneute Authentifizierung die Benutzererfahrung verschlechtern und sogar das Phishing-Risiko erhöhen kann, wenn Benutzer zu häufig zur Bestätigung von Aufforderungen verleitet werden. Eine sorgfältige Abstimmung von Conditional Access bleibt daher entscheidend.

Maßnahmen und nächste Schritte

IT-Administratoren sollten die folgenden Schritte in Betracht ziehen:

  1. Prüfen Sie, ob Ihre Organisation derzeit einen Drittanbieter für MFA nutzt.
  2. Bewerten Sie externe MFA in Microsoft Entra ID im Hinblick auf die Kompatibilität mit Ihren Sicherheits- und Compliance-Anforderungen.
  3. Überprüfen Sie Conditional Access- und Richtlinien zur erneuten Authentifizierung, um übermäßige MFA-Aufforderungen zu vermeiden.
  4. Planen Sie für das Ende von Custom Controls, die am 30. September 2026 eingestellt werden.
  5. Folgen Sie den Anleitungen in Microsoft Learn, um mit der Implementierung und Migrationsplanung zu beginnen.

Organisationen, die derzeit Custom Controls verwenden, haben noch Zeit für den Übergang. Diese GA-Veröffentlichung zeigt jedoch deutlich, dass die Planung jetzt beginnen sollte.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Entra IDMFAConditional Accessidentity securityZero Trust

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.