Freigeben über


Was ist die Microsoft Entra-Authentifizierung?

Die Authentifizierung ist der Prozess der Überprüfung der Identität einer Person, bevor Sie Zugriff auf eine Ressource, eine Anwendung, einen Dienst, ein Gerät oder ein Netzwerk gewähren. So stellt ein System sicher, dass Benutzer die sind, die sie vorgeben zu sein, wenn sie versuchen, sich anzumelden.

Von Microsoft Entra ID unterstützte Authentifizierungsmethoden

In der folgenden Tabelle wird beschrieben, wann eine Authentifizierungsmethode für die primäre Authentifizierung (erster Faktor), die sekundäre Authentifizierung mit der mehrstufigen Microsoft Entra-Authentifizierung (MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) verwendet werden kann.  

Methode Primäre Authentifizierung Sekundäre Authentifizierung
Windows Hello für Unternehmen Yes MFA1
Plattformanmeldeinformationen für macOS Yes MFA
Passkey (FIDO2) Yes Multi-Faktor-Authentifizierung (MFA)
Passcode in Microsoft Authenticator Yes Mehrfaktor-Authentifizierung (MFA)
Synchronisierter Schlüssel Yes MFA
Zertifikatbasierte Authentifizierung Yes MFA
Microsoft Authenticator kennwortlos Yes Nein
Microsoft Authenticator-Pushbenachrichtigungen Yes MFA und SSPR
Authenticator Lite Nein MFA
Hardware-OATH-Token (Vorschau) Nein MFA und SSPR
OATH-Softwaretoken Nein MFA und SSPR
Methoden für die externe Authentifizierung (Vorschau) Nein Mehrfachauthentifizierung (MFA)
Temporärer Zugriffspass (TAP) Yes MFA (Mehr-Faktor-Authentifizierung)
Sms-Anmeldung (Short Message Service) Yes MFA und SSPR
Sprachanruf Nein MFA und SSPR
QR-Code Yes Nein
E-Mail OTP Nein SSPR und Anmeldung2
Kennwort Yes Nein

1Windows Hello for Business kann als mehrstufige MFA-Anmeldeinformationen dienen, wenn ein Benutzer für passkey (FIDO2) aktiviert ist und einen Kennungsschlüssel registriert hat.

2E-Mail-OTP ist für Mandantenmitglieder für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) verfügbar. Sie können sie auch für die Anmeldung durch Gastbenutzer konfigurieren.

Phishing-beständige Authentifizierungsmethoden

Während herkömmliche MFA mit SMS-, E-Mail-OTP- oder Authentifikator-Apps die Sicherheit gegenüber rein kennwortgeschützten Systemen erheblich verbessert, führen diese Optionen zu einer Reibung – was zusätzliche Schritte für Benutzer erfordert, z. B. Das Eingeben von Codes, das Genehmigen von Pushbenachrichtigungen oder die Verwendung von Authentifikator-Apps. Darüber hinaus sind diese MFA-Optionen anfällig für Remotephishingangriffe. In einem Remotephishingangriff verwenden Angreifer Social Engineering- und KI-gesteuerte Tools, um Identitätsanmeldeinformationen wie Kennwörter oder Einmalige Codes zu stehlen, ohne physischen Zugriff auf das Gerät eines Benutzers. 

Microsoft empfiehlt die Verwendung von Phishing-resistenten Authentifizierungsmethoden wie Windows Hello for Business, Passkeys (FIDO2) und FIDO2-Sicherheitsschlüsseln oder zertifikatbasierter Authentifizierung (CBA), da sie die sicherste Anmeldeumgebung bieten.

Die folgenden Phishing-resistenten Authentifizierungsmethoden sind in der Microsoft Entra-ID verfügbar. 

  • Windows Hello for Business
  • Plattformanmeldedaten für macOS
  • Synchronisierte Anmeldeschlüssel (FIDO2)
  • FIDO2-Sicherheitsschlüssel
  • Passwortschlüssel in Microsoft Authenticator
  • Zertifikatbasierte Authentifizierung (CBA)

Wiederherstellung von Konten mit hoher Sicherheit

Die Kontowiederherstellung ist der Prozess der Unterstützung von Benutzern, die alle ihre Anmeldeinformationen verloren haben und nicht mehr auf ihr Konto zugreifen können. Traditionell ruft ein Benutzer den Helpdesk an, beantwortet Fragen, um seine Identität zu überprüfen, und der Helpdesk setzt seine Anmeldeinformationen zurück. Microsoft Entra ID unterstützt jetzt die Überprüfung von behördlich ausgestellten Ausweisen mit KI-gestütztem biometrischem Abgleich zur Wiederherstellung von Konten mit hoher Zuverlässigkeit.

Organisationen können aus den führenden Identitätsüberprüfungsanbietern (IDV) über den Microsoft Security Store wählen: Idemia, Lexis Nexis und Au10tix. Diese Partner bieten Abdeckung in 192 Ländern/Regionen und Remoteüberprüfung für die meisten von behörden ausgestellten ID-Dokumente, einschließlich Führerscheinen und Reisepassen. Microsoft Entra Verified ID Face Check, unterstützt von Azure AI-Diensten, fügt eine kritische Vertrauensebene hinzu, indem das Echtzeit-Selfie eines Benutzers mit dem Foto aus seinem Identitätsdokument abgeglichen wird. Indem Face Check nur die Übereinstimmungsergebnisse und keine vertraulichen Identitätsdaten freigibt, verbessert es die Privatsphäre der Benutzer, während Unternehmen verifizieren können, dass die Person, die eine Identität beansprucht, auch tatsächlich diese Identität besitzt.

Nach der Aktivierung bietet diese Funktion einen systemeigenen integrierten End-to-End-Flow, damit Benutzer sicher wieder auf ihre Konten zugreifen können. Weitere Informationen finden Sie unter Übersicht über die Wiederherstellung des Microsoft Entra ID-Kontos.