Für ein Sicherheitsaudit ist es notwendig, die registrierten Multi-Faktor-Authentifizierungsmethoden jedes Benutzers im Microsoft Tenant zu überprüfen. Dadurch können potenzielle Schwachstellen frühzeitig erkannt und behoben werden, bevor sie ausgenutzt werden. Zudem kann diese Auswertung genutzt werden, um Benutzer auf möglicherweise komfortablere MFA-Methoden hinzuweisen, die sie anstelle der aktuell verwendeten Methoden nutzen könnten.

Hier sind einige gängige Methoden der Multi-Faktor-Authentifizierung und ihre jeweilige Sicherheitsstufe:

  • Sicherheitsschlüssel (FIDO2)
    Diese Methode gilt als sehr sicher. Physische FIDO2-Sicherheitsschlüssel bieten eine starke kryptografische Authentifizierung. Sie sind resistent gegen Phishing und Man-in-the-Middle-Angriffe, da der private Schlüssel niemals das Gerät verlässt.
    Kennwortlose Anmeldung mit Microsoft Entra ID (Azure AD) und YubiKey (FIDO2) – cloudkaffee.ch
  • Passkeys
    Passkeys basieren auf der FIDO2-Technologie und bieten eine passwortlose Authentifizierung. Passkeys sind ebenfalls sehr sicher, da sie Phishing und andere gängige Angriffsvektoren verhindern.
    Absicherung von Identitäten: Microsoft Authenticator device-bound Passkey – cloudkaffee.ch
  • Mobile App (Microsoft Authenticator)
    Diese Methode gilt als sehr sicher, da die 2FA-Codes lokal auf dem Gerät generiert werden und nicht über das Internet oder Mobilfunknetz übertragen werden. Dadurch wird das Risiko des Abfangens durch Cyberkriminelle minimiert. Ebenso bietet diese Methode eine kostengüstige, kennwortlose Anmeldung an.
    Kennwortlose Anmeldung mit Microsoft Authenticator App – cloudkaffee.ch
  • SMS
    Diese Methode ist weniger sicher, da SMS-Nachrichten abgefangen oder umgeleitet werden können. Es gibt bekannte Schwachstellen, die Angreifer ausnutzen können, um Zugriff auf die SMS-Codes zu erhalten.
  • Telefonanruf
    Diese Methode bietet eine moderate Sicherheit. Es besteht das Risiko, dass Anrufe abgefangen oder umgeleitet werden. Zudem kann die Methode anfällig für Social-Engineering-Angriffe sein.
  • Email
    Diese Methode ist weniger sicher, da E-Mails abgefangen oder kompromittiert werden können. Angreifer können durch Phishing oder andere Techniken Zugang zu E-Mail-Konten erhalten und somit die Authentifizierungscodes abfangen.

Voraussetzungen und Lizenzierung

Diese Anleitung verwendet Details zur Benutzerregistrierung vom Microsoft Entra Admin Center und setzt eine Microsoft Entra ID P1 oder höher Lizenz voraus.
Eine Übersicht der Microsoft 365 Lizenzpakete mit deren Features kann unter https://m365maps.com/ abgerufen werden.

Benutzerregistrierungen für die Multi-Faktor-Authentifizierung überprüfen

Die Übersicht über die registrierten Multi-Faktor Authentifizierungsmethoden pro Benutzer können im Microsoft Entra Admin Center abgerufen werden.

Anmelden am Microsoft Entra Admin Center (https://entra.microsoft.com) und Schutz > Authentifizierungsmethoden > Details zur Benutzerregistrierung auswählen.

Die folgenden Spalten zeigen den MFA-Status eines Benutzers an:

  1. userPrincipalName (UPN, Anmeldename des Benutzers)
  2. Multi-Faktor Authentifizierung möglich
  3. Standard-Multi-Faktor-Authentifizierungsmethode
  4. Registrierte Methoden
  5. Letzte Aktualisierung dieses Eintrags

Gut zu wissen

CSV Datei herunterladen

Die Liste der registrierten Multi-Faktor-Authentifizierungen kann als CSV-Datei heruntergeladen und weiter bearbeitet werden.
Herunterladen (1) > Download starten (2)

Die heruntergeladene CSV Datei kann in Microsoft Excel weiterbearbeitet werden.


Folge mir auf LinkedIn und Bluesky, um stets über meine neuesten Beiträge auf dem Laufenden zu bleiben.

War dieser Beitrag hilfreich für dich? Zeige deine Begeisterung mit dem herrlichen Aroma eines frisch gebrühten Kaffees für mich!

Buy me a coffee