Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Authentifizierung ist der Prozess der Überprüfung der Identität einer Person, bevor Sie Zugriff auf eine Ressource, eine Anwendung, einen Dienst, ein Gerät oder ein Netzwerk gewähren. So stellt ein System sicher, dass Benutzer die sind, die sie vorgeben zu sein, wenn sie versuchen, sich anzumelden.
Von Microsoft Entra ID unterstützte Authentifizierungsmethoden
In der folgenden Tabelle wird beschrieben, wann eine Authentifizierungsmethode für die primäre Authentifizierung (erster Faktor), die sekundäre Authentifizierung mit der mehrstufigen Microsoft Entra-Authentifizierung (MFA) und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) verwendet werden kann.
| Methode | Primäre Authentifizierung | Sekundäre Authentifizierung |
|---|---|---|
| Windows Hello für Unternehmen | Yes | MFA1 |
| Plattformanmeldeinformationen für macOS | Yes | MFA |
| Passkey (FIDO2) | Yes | Multi-Faktor-Authentifizierung (MFA) |
| Passcode in Microsoft Authenticator | Yes | Mehrfaktor-Authentifizierung (MFA) |
| Synchronisierter Schlüssel | Yes | MFA |
| Zertifikatbasierte Authentifizierung | Yes | MFA |
| Microsoft Authenticator kennwortlos | Yes | Nein |
| Microsoft Authenticator-Pushbenachrichtigungen | Yes | MFA und SSPR |
| Authenticator Lite | Nein | MFA |
| Hardware-OATH-Token (Vorschau) | Nein | MFA und SSPR |
| OATH-Softwaretoken | Nein | MFA und SSPR |
| Methoden für die externe Authentifizierung (Vorschau) | Nein | Mehrfachauthentifizierung (MFA) |
| Temporärer Zugriffspass (TAP) | Yes | MFA (Mehr-Faktor-Authentifizierung) |
| Sms-Anmeldung (Short Message Service) | Yes | MFA und SSPR |
| Sprachanruf | Nein | MFA und SSPR |
| QR-Code | Yes | Nein |
| E-Mail OTP | Nein | SSPR und Anmeldung2 |
| Kennwort | Yes | Nein |
1Windows Hello for Business kann als mehrstufige MFA-Anmeldeinformationen dienen, wenn ein Benutzer für passkey (FIDO2) aktiviert ist und einen Kennungsschlüssel registriert hat.
2E-Mail-OTP ist für Mandantenmitglieder für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) verfügbar. Sie können sie auch für die Anmeldung durch Gastbenutzer konfigurieren.
Phishing-beständige Authentifizierungsmethoden
Während herkömmliche MFA mit SMS-, E-Mail-OTP- oder Authentifikator-Apps die Sicherheit gegenüber rein kennwortgeschützten Systemen erheblich verbessert, führen diese Optionen zu einer Reibung – was zusätzliche Schritte für Benutzer erfordert, z. B. Das Eingeben von Codes, das Genehmigen von Pushbenachrichtigungen oder die Verwendung von Authentifikator-Apps. Darüber hinaus sind diese MFA-Optionen anfällig für Remotephishingangriffe. In einem Remotephishingangriff verwenden Angreifer Social Engineering- und KI-gesteuerte Tools, um Identitätsanmeldeinformationen wie Kennwörter oder Einmalige Codes zu stehlen, ohne physischen Zugriff auf das Gerät eines Benutzers.
Microsoft empfiehlt die Verwendung von Phishing-resistenten Authentifizierungsmethoden wie Windows Hello for Business, Passkeys (FIDO2) und FIDO2-Sicherheitsschlüsseln oder zertifikatbasierter Authentifizierung (CBA), da sie die sicherste Anmeldeumgebung bieten.
Die folgenden Phishing-resistenten Authentifizierungsmethoden sind in der Microsoft Entra-ID verfügbar.
- Windows Hello for Business
- Plattformanmeldedaten für macOS
- Synchronisierte Anmeldeschlüssel (FIDO2)
- FIDO2-Sicherheitsschlüssel
- Passwortschlüssel in Microsoft Authenticator
- Zertifikatbasierte Authentifizierung (CBA)
Wiederherstellung von Konten mit hoher Sicherheit
Die Kontowiederherstellung ist der Prozess der Unterstützung von Benutzern, die alle ihre Anmeldeinformationen verloren haben und nicht mehr auf ihr Konto zugreifen können. Traditionell ruft ein Benutzer den Helpdesk an, beantwortet Fragen, um seine Identität zu überprüfen, und der Helpdesk setzt seine Anmeldeinformationen zurück. Microsoft Entra ID unterstützt jetzt die Überprüfung von behördlich ausgestellten Ausweisen mit KI-gestütztem biometrischem Abgleich zur Wiederherstellung von Konten mit hoher Zuverlässigkeit.
Organisationen können aus den führenden Identitätsüberprüfungsanbietern (IDV) über den Microsoft Security Store wählen: Idemia, Lexis Nexis und Au10tix. Diese Partner bieten Abdeckung in 192 Ländern/Regionen und Remoteüberprüfung für die meisten von behörden ausgestellten ID-Dokumente, einschließlich Führerscheinen und Reisepassen. Microsoft Entra Verified ID Face Check, unterstützt von Azure AI-Diensten, fügt eine kritische Vertrauensebene hinzu, indem das Echtzeit-Selfie eines Benutzers mit dem Foto aus seinem Identitätsdokument abgeglichen wird. Indem Face Check nur die Übereinstimmungsergebnisse und keine vertraulichen Identitätsdaten freigibt, verbessert es die Privatsphäre der Benutzer, während Unternehmen verifizieren können, dass die Person, die eine Identität beansprucht, auch tatsächlich diese Identität besitzt.
Nach der Aktivierung bietet diese Funktion einen systemeigenen integrierten End-to-End-Flow, damit Benutzer sicher wieder auf ihre Konten zugreifen können. Weitere Informationen finden Sie unter Übersicht über die Wiederherstellung des Microsoft Entra ID-Kontos.