Office 365: Microsoft aktiviert Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung war hier im Blog schon ein häufiger Besucher. Sie erfordert, dass ein Benutzer eines Dienstes ein weiteres Identifizierungsmerkmal eingibt. Dies kann ein Code sein, der per SMS gesendet wird, aber auch eine Zahlenkombination, die in einer Smartphone-App präsentiert wird. Nun hat man im Office Blog bekanntgegeben, dass man diese Sicherheits-Methode bei Nutzern von Office 365 Midsize Business, Enterprise, Academic, Nonprofit und dem Stand Alone Office 365, inklusive Exchange Online und SharePoint Online aktiviert.

mfa_01

Die Zwei-Faktor-Authentifizierung war seit Juni 2013 lediglich für Administratoren nutzbar, nun profitieren alle Nutzer davon. Später soll das Sicherheits-Feature auch in Applikationen wie Outlook, Word, Excel, PowerPoint, PowerShell und OneDrive einfließen. Wer sich für das Thema interessiert, der findet hier alle nötigen Informationen. Übrigens: das Microsoft-Konto als solches lässt sich seit April 2013 doppelt absichern, diesen Weg beschrieb ich hier.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. Ist ja lustig, das gerade jetzt diese Newsmeldung erscheint. Ich beschäftige mich aus beruflichen Gründen seit ein paar Wochen intensiv mit der Sicherheit von Office 365.

    Vor diesem Hintergrund heraus lass dir gesagt sein: Multifaktor bringt nach meinem jetzigen Kenntnisstand aus administrativer Sicht bei Office 365 nur wenig Sicherheitsgewinn, weil beim privaten Geräteverlust (Laptop, Smartphone) ein böser Bube unlimitiert auf die Office 365 Cloud und die Unternehmensdaten zugreifen kann, für den Rest seines Lebens, trotz Multifaktor. Klingt krass? Ist es auch. Microsoft weiß darüber Bescheid, „ist aber eben so“…. und wie schnell lässt ein Mitarbeiter mal sein iPhone im Zug liegen? Sowas kommt nun mal vor.

    Weitere Infos hier:
    https://plus.google.com/102250368580696356375/posts/7hfeXbJjZmz
    oder hier:
    http://community.office365.com/en-us/forums/148/t/221635.aspx

  2. @Marco Hinniger Dafür muss das Gerät aber ebenfalls entsperrt sein, richtig? Dann kann er sich auch von anderen Multi-Faktor-Auth-Diensten Codes schicken lassen.

  3. @caschy: ja, ich gehe davon aus dass ein PRIVATES gerät (laptop oder smartphone) vom mitarbeiter nicht gesperrt ist (zugangscode/komplettverschlüsselung). wenn ich die SIM Karte sperren lasse, bekommt er keine Multifaktor SMS/Anrufe mehr, MS arbeitet hier im gegensatz zu den anderen MF-Diensten via SMS.

    geht auch vielmehr vom bereits eingerichtete logins, die bereits mit multifaktor authentifiziert wurden.

    1. beispiel: am laptop -> login via browser -> auth via Multifaktor -> für immer authentifiziert, auch nach diebstahl

    2. beispiel: am smartphone -> office mobile app -> auth via multifaktor -> damit für immer authentifiziert.

    benutzer muss sich nie wieder an diesen geräte erneut authentifizieren! ich habe als admin keine möglichkeit, die authentifizierung rückgängig zu machen, wie man es von dropbox oder twitter kennt! das gerät hat für immer zugriff, trotz multifaktor.

  4. Nettes Feature, aber 100€ *jedes Jahr* ?!? Ich mag dieses neuartige Abo-Geraffel echt nicht, auch wenn alle Software-Anbieter das so toll und „günstig“ finden (kriegen schließlich direkt einen ständig aktualisierten Kundenstamm/-Daten frei Haus geliefert). Jetzt im Moment mag viel Arbeit anstehen, so das ich mir das vielleicht überlegen würde. Aber was mache ich in 10 Jahren, wenn ich Office nicht mehr so oft benötige und nur noch gelegentlich auf meine alten Office-Dokumente zugreifen will ? Konstant die 100€ für die nächsten Jahre abdrücken ? Das läppert sich ganz schön… bisher hab ich einfach mein altes Office 2003 ausgegraben und installiert. Das geht dann auch nimmer…
    Nene, web-basiert ist nett, aber ich glaube ich schaue mir da doch nochmal Google-Docs und so an. Kommt auf Dauer echt günstiger, auch wenns die NSA mitliest 🙂

  5. für mich ist Zwei-Faktor-Authentifizierung gleichzusetzen mit dem war on terror…bei der Zwei-Faktor-Authentifizierung wird mit mehr sicherheit geworben und meine handynummer landet auf dem microsoft-server..wow, was für ein sicherheitsgewinn bei dem ganzen nsa-hick-hack-mist…warum ich den vergleich zum war on terror bringe? weil der mensch/nutzer unter dem vorwand von „mehr sicherheit“ einfach mal gläsern gemacht wird!

  6. Also ich habe mich gestern rein zufällig mit dem selben Thema beschäftigt und bin eben auf die MFA (Multi Factor Authentification) für Administratoren gestoßen. Habs auch mal in meinem Small Business Paket getestet und war eigentlich enttäuscht. Folgende Punkte die mich massiv stören:

    1. Es lässt sich ausschließlich eine spezielle 2-Faktor App nutzen. Google Authenticator und Konsorten die auch den Barcode einscannen können funktionieren nicht. Bis ich das erst mal rausgefunden hatte hab ich schon an mir selbst gezweifelt.

    2. Das steckt halt mal wieder proprietäre Technik drin… Zumindest wird hier halt wieder keine verbreiterte Methode verwendet.

    3.) Desktop-Apps wie Word beherschein KEIN MFA… Man muss App-Kennworter erstellen… Super… noch mehr Kennwörter.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.