Um sicherzustellen, dass ein Unternehmen selbst keinen Zugriff auf Microsoft 365 oder Azure verliert, gibt es Break Glas-Accounts. Diese lassen sich auch mit MFA absichern, was seit Juli 2024 Pflicht in Azure ist. Allerdings gilt hier besondere Vorsicht walten zu lassen, um sich nicht selbst aus der Cloud auszusperren.
Die Zeit drängt: Microsoft hat seit Juli 2024 die MFA-Pflicht für Break Glas-Accounts in Azure und Microsoft 365 eingeführt und bis Ende 2024 sollten alle Unternehmen spätestens ihre Notfallzugänge umgestellt haben.
(Bild: Dall-E / KI-generiert)
Beim Einsatz von Azure und Microsoft 365 ist die Einrichtung vo Notfallaccounts, sogenannter "Break Glass"-Accounts eine wichtige Maßnahme zur Gewährleistung der kontinuierlichen Administrationsfähigkeit, auch in Notfällen. Diese speziellen, hoch privilegierten Konten dienen dazu, im Falle eines Verlusts des Zugangs zu regulären Administrator-Accounts, etwa durch Fehlkonfigurationen oder Cyberangriffe, weiterhin kritische Systemzugriffe sicherzustellen. Break Glass-Accounts sollten nicht dem normalen Authentifizierungs- oder Multifaktor-Authentifizierungsprozess unterliegen, um sicherzustellen, dass sie im Notfall sofort verfügbar sind. Gleichzeitig müssen diese Accounts streng überwacht und nur in Ausnahmefällen verwendet werden, um Missbrauch zu verhindern.
Wir haben uns bereits in einem eigenen Beitrag mit dem Thema auseinandergesetzt. In einem Video zu dem Thema zeigen wir ebenfalls die Möglichkeiten eines Break Glas-Kontos.
Microsoft hat seit Juli 2024 MFA-Pflicht eingeführt und bis Ende 2024 sollten alle Unternehmen spätestens ihre Break Glas-Accounts auf MFA umgestellt haben. Im folgenden Beitrag gehen wir darauf ein, was dabei wichtig ist.
Benachrichtigung aktivieren bei Break Glas-Accounts
Break Glas-Accounts sollten nur in Ausnahmen zum Einsatz kommen, zum Beispiel wenn es keine Möglichkeit mehr gibt sich mit herkömmlich Admin-Konten zu verbinden. Aus diesem Grund ist es auch sinnvoll Benachrichtigungen zu konfigurieren, die automatisch auslösen, wenn das Konto zum Einsatz kommt. Das kann Missbrauch deutlich eindämmen. Für die Überwachung kopiert man zunächst den Anmeldenamen des entsprechenden Nutzerkontos im Microsoft 365 Admin Center, zum Beispiel bei „Benutzer -> Aktive Benutzer“. Das Break Glas-Konto braucht keinerlei Lizenzen, da es sich nur anmelden muss, um im Notfall wieder Zugang zur Umgebung zu erhalten.
Benachrichtigungen für Break Glas-Accounts lassen sich nur umsetzen, wenn ein Entra ID P1- oder P2-Abonnement vorliegt. Für die Überwachung wird in Azure ein Log Analytics Workspace benötigt. Die weitere Einrichtung findet danach im Azure-Portal (portal.azure.com) über „Microsoft Entra ID“ und der Auswahl von „Diagnoseeinsteellungen“ bei „Überwachung“ statt. Wenn ein Log-Analytics-Arbeitsbereich vorliegt, lassen sich die im Fenster angezeigten Informationen mit dem Link „Diagnoseeinstellung hinzufügen“. Im neuen Fenster sollten bei „Protokolle“ alle Protokolle aktiviert sein und bei „Zieldetails“ die Option „An Log Analytics-Arbeitsbereich senden“.
Im Anschluss können im ausgewählten Log-Analytics-Arbeitsbereich bei „Überwachung“ Alarme eingerichtet werden. Dazu wird der Anmeldenamen des Break Glas-Accounts benötigt, der in die Abfrage der Protokolle durch den Alarm abgefragt wird. Sobald dann in den Protokollen der Anmeldename des Brea Glas-Accounts auftaucht.
Wenn der Break Glas-Account in Azure/Microsoft 365 nicht über MFA abgesichert ist, besteht durchaus die Gefahr, dass Angreifer das Konto leichter kapern können. Auf der anderen Seite besteht aber die Gefahr, dass kein Zugang zu Azure/Microsoft 365 aufgebaut werden kann, weil MFA nicht funktioniert, falsch konfiguriert ist, oder die Dienste und Zugänge zu MFA Probleme haben.
FIDO2-Keys sind ideal für Break Glas-Accounts in Azure und Microsoft 365
Sinnvoll ist die Verwendung von FIDO2-Keys in den Authentifizierungsmethoden. Dadurch lassen sich die Break Glas-Accounts mit MFA absichern, ohne komplett auf Clouddienste oder Apps angewiesen zu sein. FIDO-Keys (Fast Identity Online) bieten eine starke und phishing-resistente Multifaktor-Authentifizierung (MFA) für Azure und Microsoft 365. Im Gegensatz zu herkömmlichen MFA-Methoden wie SMS oder Authenticator-Apps, die anfällig für verschiedene Angriffsvektoren sind, basieren FIDO-Keys auf hardwarebasierter Authentifizierung.
Diese Schlüssel speichern kryptografische Schlüssel lokal auf einem physischen Gerät, etwa einem USB- oder NFC-Token, was bedeutet, dass Angreifer keinen direkten Zugang zu den Anmeldeinformationen erhalten können. Für Unternehmen, die Azure und Microsoft 365 einsetzen, bieten FIDO-Keys eine sichere Möglichkeit, den Zugang zu sensiblen Cloud-Diensten zu schützen sowie den Schutz von Break-Glas-Accounts zu gewährleisten. Die Einrichtung in Entra ID ermöglicht eine einfache Verwaltung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Einrichtung von MFA für das Break Glas-Konto erfolgt über die Seite https://aka.ms/mfasetup. Hier erfolgt die Einrichtung von mindestens zwei FIDO-Keys sowie des notwendigen PINs. Die PINs sollten natürlich notiert werden. Da MFA in Azure und Microsoft 365 unumgänglich ist, macht der Einsatz eines Hardware-Keys durchaus Sinn. Der Schlüssel kann in einem Safe eingeschlossen werden. Der Einsatz von zwei Schlüsseln ist sinnvoll, um den Ausfall eines Schlüssels abzufangen.
Die Verwendung von FIDO2-Keys für die Absicherung von Break Glass-Accounts ist besonders ideal, da diese Authentifizierungsmethode ein hohes Maß an Sicherheit und Verfügbarkeit bietet. Break Glass-Accounts müssen in Krisensituationen sofort und zuverlässig zugänglich sein, ohne dabei Kompromisse bei der Sicherheit einzugehen. FIDO2-Keys sind hardwarebasiert und widerstehen gängigen Angriffsmethoden wie Phishing oder Man-in-the-Middle-Angriffen, da sie keine wiederverwendbaren Anmeldeinformationen übertragen. Gleichzeitig bieten sie eine einfache, schnelle und sichere Authentifizierung, die unabhängig von externen Faktoren wie der Erreichbarkeit von Mobilfunknetzen funktioniert. Dadurch sind FIDO2-Keys für Break Glass-Accounts eine optimale Wahl, da sie die notwendige Sicherheit und Verfügbarkeit in kritischen Momenten garantieren.
Zertifikatsbasierte Authentifizierung als Alternative zu FIDO2-Keys
Zertifikatsbasierte Authentifizierung (CBA) stellt eine alternative Lösung zur Verwendung von Hardware-FIDO2-Keys dar, insbesondere in Umgebungen, in denen physische Geräte unpraktisch oder schwer zu verwalten sind. Bei CBA werden digitale Zertifikate verwendet, die auf dem Client-Gerät oder einer Smartcard gespeichert sind, um eine sichere Authentifizierung zu ermöglichen. Der Vorteil dieser Methode liegt in der bereits weit verbreiteten Infrastruktur, da viele Unternehmen ohnehin ein Public Key Infrastructure (PKI)-System zur Verwaltung von Zertifikaten einsetzen. Zudem sind keine zusätzlichen Hardware-Keys erforderlich, was die Verwaltung vereinfachen kann.
Auf der anderen Seite birgt die zertifikatsbasierte Authentifizierung einige Risiken. Zertifikate können ablaufen, kompromittiert oder gestohlen werden, insbesondere wenn sie auf lokalen Geräten gespeichert sind. Zudem erfordert die Verwaltung einer PKI-Lösung erhebliche personelle und technische Ressourcen, um sicherzustellen, dass Zertifikate stets aktuell und sicher sind. Im Vergleich zu FIDO2-Keys, die eine physische Komponente für erhöhte Sicherheit bieten, kann CBA anfälliger für Missbrauch sein, vor allem, wenn Geräte oder Zertifikate kompromittiert werden.