Microsoft Entra Emergency Accounts
In diesem Artikel beschreibe ich das Einrichten und Verwalten eines Break Glass Accounts — einer der wichtigsten Bestandteile einer produktiven Microsoft 365 Umgebung.
Microsoft Entra Emergency Accounts
In diesem Artikel will ich kurz das Einrichten und Verwalten eines solchen Account beschreiben. Meiner Meinung nach einer der wichtigsten Bestandteile einer produktiven Microsoft 365 Umgebung.
Was ist ein Breaking Glass Account
Ein Break Glass Account in Microsoft Entra ID ist ein speziell konfigurierter Notfall-Administratorzugang, der ausschließlich in kritischen Situationen verwendet wird – etwa, wenn reguläre Zugriffsmöglichkeiten wie die Multi-Faktor-Authentifizierung über Mobilgeräte nicht verfügbar sind, z. B. bei einem Dienstausfall.
Um maximale Sicherheit zu gewährleisten, wird dieser Account mit einem FIDO2-Sicherheitsschlüssel wie dem YubiKey geschützt. Dieser übernimmt die Authentifizierung vollständig und ersetzt das klassische Passwort. Die Vorteile liegen auf der Hand:
- Physische Sicherheit: Der Schlüssel ist ein Hardware-Gerät und kann nicht einfach kopiert oder digital gestohlen werden.
- Phishing-Schutz: Selbst bei Kenntnis der Zugangsdaten bleibt der Zugriff ohne den physischen Schlüssel verwehrt.
- Benutzerfreundlichkeit: Der Schlüssel wird einfach per USB angeschlossen und bei der Anmeldung aktiviert – ganz ohne zusätzliche Software.
- Breite Kompatibilität: FIDO2-Schlüssel funktionieren mit vielen Plattformen und Diensten, darunter auch Microsoft Azure.
Mit dieser Kombination aus Notfallzugang und moderner Authentifizierungstechnologie stellst du sicher, dass dein Tenant auch in Ausnahmefällen geschützt und erreichbar bleibt – ohne Kompromisse bei der Sicherheit.
Voraussetzungen und Lizenzierung
Lizenz Anforderungen
Für die Einrichtung von Notfallzugängen in Microsoft Entra ID sind keine kostenpflichtigen Lizenzen erforderlich. Bereits die Microsoft Entra ID Free-Lizenz, die standardmäßig in jedem Microsoft-Tenant enthalten ist, reicht für die Erstellung und Verwaltung solcher Accounts aus.
Monitoring
Um Anmeldevorgänge von Notfallkonten überwachen zu können, müssen die Sign-In Logs an einen Log Analytics Workspace gesendet werden. Diese Funktion setzt mindestens eine Microsoft Entra ID P1-Lizenz oder höher voraus.
Wenn zudem noch Warnmeldung über Log Analytics Workspace eingerichtet werden, fallen für diese Bereitstellung und Laufzeit auch monatliche Kosten an. Wenn nur eine E-Mail-Benachrichtigung versendet werden soll, sind die Kosten eher gering (ca. 2€ / Monat). Bei SMS-Versand oder Microsoft Sentinel muss mit mehr Kosten gerechnet werden.
FIDO2-Sicherheitsschlüssel (z.B. YubiKey)
Zur Absicherung der Notfallkonten empfiehlt Microsoft den Einsatz von FIDO2-kompatiblen Sicherheitsschlüsseln wie dem YubiKey. Diese Hardware-Schlüssel bieten:
- Physische Sicherheit: Nicht kopierbar oder digital kompromittierbar
- Schutz vor Phishing: Kein Zugriff ohne den physischen Schlüssel, selbst bei bekannten Zugangsdaten
- Einfache Handhabung: Plug & Play ohne zusätzliche Software
- Breite Kompatibilität: Funktioniert mit Microsoft Azure und vielen weiteren Plattformen
Für die Verwendung von FIDO2 Key, muss die entsprechende Authentifizierungsmethode aktiv und eingerichtet sein.
Einrichtung
Sicherheitsgruppe in Microsoft Entra erstellen
Um die Verwaltung von Notfallkonten (Break Glass Accounts) zu erleichtern, empfiehlt es sich, eine dedizierte Sicherheitsgruppe in Microsoft Entra ID anzulegen. Diese Gruppe dient als organisatorische Einheit, über die Zugriffsrechte und Richtlinien gezielt gesteuert werden können.
Schritte zur Erstellung:
- Öffne das Microsoft Entra Admin Center
- Navigiere zu Identität > Gruppen
- Klicke auf „Neue Gruppe”
- Wähle den Gruppentyp „Sicherheitsgruppe”
- Vergib einen Namen (z. B. „Notfallzugang-Gruppe” oder „BreakGlassAccounts”)
- Microsoft Entra-Rollen können der Gruppe zugewiesen werden aktivieren
- Füge die entsprechenden Notfallkonten als Mitglieder hinzu
- Rolle Global Administrator hinzufügen
Diese Gruppe kann später in Conditional Access Policies, Monitoring-Regeln oder Audit-Konfigurationen eingebunden werden, um eine zentrale und nachvollziehbare Verwaltung zu ermöglichen.
Notfall Accounts anlegen
Microsoft empfiehlt aus Sicherheitsgründen das Anlegen mehrerer Notfall Konten. Dabei sollten gewisse Dinge berücksichtigt werden:
- Die Konten müssen cloud-only sein (nicht aus einem lokalen AD synchronisiert).
- Sie sollten dauerhaft mit der Rolle Globaler Administrator ausgestattet sein (Dies regeln wir mit einer Entra Rollen Gruppe)
- Die Accounts sind nicht einzelnen Personen zugeordnet, sondern dienen ausschließlich dem Notfallzugriff.
- Die Nutzung dieser Konten sollte streng eingeschränkt und überwacht werden – nur im absoluten Ausnahmefall.
- Beim UserPrincipalName (Anmeldename) sollte nicht die Kunden Domain verwendet werden. Hier die Azure Standard Domain (.onmicrosoft.com) verwenden
Schritte zur Erstellung:
- Öffne das Microsoft Entra Admin Center
- Navigiere zu Identität > Benutzer
- Klicke auf „Neuen Benutzer erstellen”
- Komplexes Passwort vergeben und zusätzlich im entsprechendem Firmen Passwort Manager abspeichern
- Gruppe zuweisen
- Benutzer in einem InPrivate-Fenster auf https://myaccount.microsoft.com/ anmelden und FIDO2 Key registrieren
Bedingte Zugriffsregel einrichten
Microsoft Entra Conditional Access stellt sicher, dass Notfallkonten (Break Glass Accounts) ausschließlich mit phishing-resistenten Multi-Faktor-Authentifizierungsmethoden verwendet werden können – z. B. mit einem FIDO2-Sicherheitsschlüssel wie dem YubiKey.
So richtest du die Richtlinie ein:
- Öffne das Microsoft Entra Admin Center
- Navigiere zu Sicherheit > Conditional Access
- Klicke auf „Neue Richtlinie erstellen” und Namensgebung beachten
- Konfiguriere:
- Benutzer: Break Glass Accounts Sicherheitsgruppe
- Ziel: Alle Cloud Apps
- Zugriffssteuerung: Erlaube nur phishing-resistente MFA (z. B. FIDO2)
- Optional: Einschränkungen nach Standort, Gerät oder IP-Adresse
- Sitzung: Anmeldehäufigkeit – Jedes Mal und Beständige Browsersitzung – Niemals persistent
- Speichern und einschalten
Diese Richtlinie bzw. die Anmeldungen der Notfall Benutzer sollte regelmäßig überprüft und getestet werden, um sicherzustellen, dass sie im Ernstfall zuverlässig funktioniert.
Bestehende Richtlinie anpassen
Im nächsten Schritt müssen wir die vorher eingerichtete Sicherheitsgruppe aus allen bestehenden „Block” und „MFA” Regeln ausschließen.
Monitoring der Anmeldungen
Um sicherzustellen, dass Notfallkonten (Break Glass Accounts) ausschließlich im Ernstfall verwendet werden, empfiehlt Microsoft die Einrichtung eines Monitoring-Mechanismus über Azure Monitor in Kombination mit einem Log Analytics Workspace.
Schritte:
- Azure Analytics Workspace einrichten
- Anmeldedaten an Workspace senden
Senden einer Warnung
Auf Basis der protokollierten Anmeldungen können mit entsprechenden Alerts Warnungen versendet werden.
Schritte:
- In den Log Analytics Workspace wechseln
- Bereich Überwachung – Warnungen
- Benutzerdefinierte Warnungsregel erstellen
- Signalname: Benutzerdefinierte Protokollsuche
- Suchabfrage (anstelle von UPN, den UserPrincipalName des Notfall Accounts eintragen):
SignInLogs | where UserPrincipalName contains "UPN"
- Operator: Größer als
- Schwellwert: 0
- Häufigkeit der Auswertung: 5 Minuten
- Aktionsgruppe erstellen (Region, Name, Anzeige Name), Benachrichtigung an E-Mail
Wenn alles eingerichtet wurde, kommen die Warnungen per Mail, und sind im Admin Center sichtbar.