Für Accounts will Microsoft
bestehende Kunden dazu bringen, Multi-Faktor-Authentifizierung (MFA)
zu aktivieren. Konten sollen dadurch effektiver vor Attacken abgesichert
sein. Ein Angreifer muss zum Anmelden neben dem Passwort auch im
Besitz des zweiten Faktors sein, um sich anmelden zu können.
Ab sofort werden Admins, die die MFA-Funktion namens "Security
Defaults" noch nicht aktiviert haben, bei der Anmeldung
darauf hingewiesen, diese zu aktivieren. Alle Mitarbeiter müssen
dann ihre Konten innerhalb 14 Tage auf das Anmeldeverfahren umstellen.
Mit der Microsoft Authenticator App, die MFA-Codes erzeugt, gelingt
die Umstellung. Anschließend können sich die Nutzer nur
noch mit ihrem Passwort und einem MFA-Code anmelden. Viele Unternehmen
wissen laut Microsoft gar nicht, dass es diese sicherere Anmeldeform
überhaupt gibt.
Laut
eines Beitrags von Microsoft ist die Aktivierung nicht verpflichtend.
In den Azure-AD-Einstellungen oder im Microsoft-365-Admin-Center
können Admins die Security-Defaults-Option zwar deaktivieren,
sollte allerdings nicht getan werden, da der minimale Mehraufwand
mit dem zusätzlichen Code bei der Anmeldung einen immensen
Sicherheitsgewinn mit sich bringt. Insbesondere Wörterbuch-Attacken,
bei denen Angreifer riesige Listen mit geleakten Passwörtern
auf Accounts loslassen, laufen in so einem Fall ins Leere.
Microsoft zufolge bieten sie MFA mit dem Rollout von Security Defaults
nun für 60 Millionen Accounts an. MFA sollte für Kunden,
die nach Oktober 2019 einen Account erstellt haben, bereits automatisch
aktiv sein.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|