Skip to Content

Entra ID Setup

Best Practices für das Tenant-Setup und Conditional Access bei Kundenprojekten.

Tenant-Grundkonfiguration

  1. Security Defaults deaktivieren (werden durch Custom CA Policies ersetzt).
  2. Self-Service Password Reset (SSPR) aktivieren.
  3. Company Branding konfigurieren (Kundenlogo + Farben).
  4. Authentication Methods konfigurieren (Microsoft Authenticator, FIDO2 Security Keys, Windows Hello for Business).
  5. Named Locations anlegen (Büro-IPs, VPN-IPs, vertrauenswürdige Länder).
Tip

Das Company Branding wird oft unterschätzt, ist aber ein wichtiger Baustein für die Phishing-Resistenz. User erkennen so deutlich schneller, wenn sie auf einer nachgebauten, falschen Login-Seite landen.


Conditional Access Baseline

Policy-IDBeschreibungZielgruppeAktion
CA-001MFA für alle UserAlle (excl. Break-Glass)MFA erzwingen
CA-002Konformes Gerät für M365AlleCompliant Device erforderlich
CA-003Legacy Auth blockierenAlleBlockieren
CA-004Admin-MFA + Compliant DeviceAdminsMFA + Compliant erforderlich
CA-005Risiko-basierte AnmeldungAlleMFA / Pw-Reset bei Medium+ Risk
CA-006Nutzungsbedingungen (ToU)AlleZustimmung zu IT-Richtlinien
CA-010Länder-BlockAlleBlockieren aus Hochrisikoländern
Note

Lizenz-Hinweis zu CA-005: Die Risiko-basierte Anmeldung (Sign-in/User Risk) erfordert zwingend eine Entra ID P2 Lizenz (bzw. Entra ID Protection).

Bei Kunden, die “nur” Microsoft 365 Business Premium oder E3 (Entra ID P1) einsetzen, steht dieses Feature nicht zur Verfügung.

Note

Die ausführliche Baseline, wie diese ausgeführt, welche Auswirkungen hat, beim entsprechenden Technical Lead erfragen.


Break-Glass Accounts (Notfallzugriff)

  • Anzahl & Rolle: 2x Cloud-only Accounts (Domain: *.onmicrosoft.com) mit der Rolle Globaler Administrator.
  • Authentifizierung: Bewusster Verzicht auf standardmäßige cloudbasierte MFA (Authenticator App, SMS), um bei Ausfällen der Microsoft-MFA-Dienste handlungsfähig zu bleiben.
  • Absicherung (Best Practice): Verwendung von FIDO2 Security Keys (Hardware-Token) in Kombination mit einem extrem starken Passwort (30+ Zeichen). FIDO2 funktioniert unabhängig von Push-Diensten und schützt effektiv vor Phishing.
  • Aufbewahrung: Passwörter und physische Hardware-Keys sicher beim Kunden hinterlegen (z. B. physischer Safe oder stark gesicherter Enterprise Password Manager).
  • Überwachung: Strenges Monitoring via Entra ID Sign-in Alerts konfigurieren. Jede Anmeldung eines Break-Glass-Accounts muss sofort einen E-Mail-Alarm an das Security-Team / die Geschäftsführung auslösen.
Warning

Break-Glass Accounts müssen immer aus allen Conditional Access Policies ausgeschlossen werden! Vergisst man dies, besteht die Gefahr, sich bei einer Fehlkonfiguration oder einem Ausfall der Cloud-MFA-Dienste selbst komplett aus dem Tenant auszusperren.

Last updated on