Kostenloser Mehrwert
Kein Marketing, keine Theorie — nur Dinge, die ich in echten Tenants jeden Tag sehe und löse.
Diese Seite wächst regelmäßig. Schau immer mal wieder rein — oder vernetze dich mit mir auf LinkedIn, damit du nichts verpasst.
Stell dir vor: Eine Conditional Access Policy sperrt alle Admins aus dem Tenant. Kein Login, kein Portal, kein Zugriff. Klingt extrem? Passiert häufiger als du denkst. Ohne einen Break Glass Account stehst du dann vor einer geschlossenen Tür — und Microsoft Support braucht Tage.
BreakGlassAccounts in Entra ID — mit aktivierter Option "Microsoft Entra-Rollen können der Gruppe zugewiesen werden" breakglass01@tenant.onmicrosoft.com — immer die .onmicrosoft.com-Domain, nie die Custom-Domain Wichtig: Teste den Notfallzugang vierteljährlich. Sind die Accounts noch aktiv? Funktioniert der Login? Feuert der Alert? Wissen die Verantwortlichen, wo die Keys liegen?
In den meisten Tenants, die ich sehe, haben Admins ihre Rollen permanent zugewiesen. Das bedeutet: 24/7 volle Rechte, auch wenn sie nur 10 Minuten am Tag Admin-Aufgaben erledigen. Ein kompromittiertes Konto mit permanenten Global Admin Rechten ist der Jackpot für jeden Angreifer.
Denkanstoß: Wenn ein Admin-Account kompromittiert wird, bestimmt die zugewiesene Rolle den Schaden. Ein Exchange Admin kann Mails lesen — ein Global Admin kann den ganzen Tenant übernehmen. Das nennt man Blast Radius.
IMAP, POP3, SMTP Auth — das sind Protokolle aus einer anderen Zeit. Das Problem: Sie unterstützen kein MFA. Egal wie stark deine Conditional Access Policies sind — wenn Legacy Auth offen ist, kann sich ein Angreifer mit gestohlenen Zugangsdaten einfach per IMAP einloggen. Ohne jede zusätzliche Prüfung.
CA001: Block Legacy Authentication Aus der Praxis: In fast jedem Tenant, den ich auditiere, finde ich aktive Legacy Auth Verbindungen. Meistens alte Multifunktionsdrucker, die per SMTP Auth Mails versenden, oder vergessene Shared Mailboxes mit POP3-Zugriff.
Dein Admin hat MFA aktiviert, starke Passwörter, Conditional Access läuft. Und dann loggt er sich vom privaten Laptop seiner Tochter ein — ohne Virenscanner, ohne Updates, ohne Verschlüsselung. Die stärkste Identität ist wertlos, wenn das Endgerät kompromittiert ist.
CA004: Require compliant device für Exchange Online, SharePoint und Teams So funktioniert die Kette: User loggt sich ein → Identität geprüft → MFA bestanden → Gerät NICHT compliant → Zugriff BLOCKIERT. Erst wenn alle Signale grün sind, wird der Zugang gewährt.
Vor zwei Jahren wurde ein externer Berater als Gast eingeladen. Das Projekt ist längst beendet — aber der Account existiert noch, mit Zugriff auf SharePoint-Sites und Teams-Kanäle. In den meisten Tenants finde ich dutzende solcher Gast-Accounts. Ohne MFA-Pflicht, ohne Überprüfung, ohne Ablaufdatum.
Quick Win: Ein einfaches PowerShell-Script zeigt dir alle Gäste, die sich seit 90+ Tagen nicht eingeloggt haben. Das ist dein Startpunkt zum Aufräumen.
Diese Tipps sind ein Anfang — aber jeder Tenant ist anders. Wenn du wissen willst, wo du wirklich stehst, lass uns sprechen.
Letzte Aktualisierung: April 2026 · Neue Tipps folgen regelmäßig