top of page
  • LinkedIn
  • Facebook
  • Instagram

Microsoft Entra Emergency Accounts

  • Autorenbild: Micha
    Micha
  • 13. Aug.
  • 4 Min. Lesezeit
ree

In diesem Artikel will ich kurz das Einrichten und Verwalten eines solchen Account beschreiben. Meiner Meinung nach einer der wichtigsten Bestandteile einer produktiven Microsoft 365 Umgebung.


Was ist ein Breaking Glass Account


Ein Break Glass Account in Microsoft Entra ID ist ein speziell konfigurierter Notfall-Administratorzugang, der ausschließlich in kritischen Situationen verwendet wird – etwa, wenn reguläre Zugriffsmöglichkeiten wie die Multi-Faktor-Authentifizierung über Mobilgeräte nicht verfügbar sind, z. B. bei einem Dienstausfall.

Um maximale Sicherheit zu gewährleisten, wird dieser Account mit einem FIDO2-Sicherheitsschlüssel wie dem YubiKey geschützt. Dieser übernimmt die Authentifizierung vollständig und ersetzt das klassische Passwort. Die Vorteile liegen auf der Hand:


  • Physische Sicherheit: Der Schlüssel ist ein Hardware-Gerät und kann nicht einfach kopiert oder digital gestohlen werden.

  • Phishing-Schutz: Selbst bei Kenntnis der Zugangsdaten bleibt der Zugriff ohne den physischen Schlüssel verwehrt.

  • Benutzerfreundlichkeit: Der Schlüssel wird einfach per USB angeschlossen und bei der Anmeldung aktiviert – ganz ohne zusätzliche Software.

  • Breite Kompatibilität: FIDO2-Schlüssel funktionieren mit vielen Plattformen und Diensten, darunter auch Microsoft Azure.

 

Mit dieser Kombination aus Notfallzugang und moderner Authentifizierungstechnologie stellst du sicher, dass dein Tenant auch in Ausnahmefällen geschützt und erreichbar bleibt – ohne Kompromisse bei der Sicherheit.


Voraussetzungen und Lizenzierung

Lizenz Anforderungen

Für die Einrichtung von Notfallzugängen in Microsoft Entra ID sind keine kostenpflichtigen Lizenzen erforderlich. Bereits die Microsoft Entra ID Free-Lizenz, die standardmäßig in jedem Microsoft-Tenant enthalten ist, reicht für die Erstellung und Verwaltung solcher Accounts aus.


Monitoring

Um Anmeldevorgänge von Notfallkonten überwachen zu können, müssen die Sign-In Logs an einen Log Analytics Workspace gesendet werden. Diese Funktion setzt mindestens eine Microsoft Entra ID P1-Lizenz oder höher voraus.

Wenn zudem noch Warnmeldung über Log Analytics Workspace eingerichtet werden, fallen für diese Bereitstellung und Laufzeit auch monatliche Kosten an. Wenn nur eine E-Mail-Benachrichtigung versendet werden soll, sind die Kosten eher gering ca. 2€ / Monat. Bei SMS-Versand oder Microsoft Sentinal muss mit mehr Kosten gerechnet werden.


FIDO2-Sicherheitsschlüssel (z.B. YubiKey)

Zur Absicherung der Notfallkonten empfiehlt Microsoft den Einsatz von FIDO2-kompatiblen Sicherheitsschlüsseln wie dem YubiKey. Diese Hardware-Schlüssel bieten:

  • Physische Sicherheit: Nicht kopierbar oder digital kompromittierbar

  • Schutz vor Phishing: Kein Zugriff ohne den physischen Schlüssel, selbst bei bekannten Zugangsdaten

  • Einfache Handhabung: Plug & Play ohne zusätzliche Software

  • Breite Kompatibilität: Funktioniert mit Microsoft Azure und vielen weiteren Plattformen

 

Für die Verwendung von FIDO2 Key, muss die entsprechende Authentifizierungsmethode aktiv und eingerichtet sein


ree

Einrichtung

Sicherheitsgruppe in Microsoft Entra erstellen

Um die Verwaltung von Notfallkonten (Break Glass Accounts) zu erleichtern, empfiehlt es sich, eine dedizierte Sicherheitsgruppe in Microsoft Entra ID anzulegen. Diese Gruppe dient als organisatorische Einheit, über die Zugriffsrechte und Richtlinien gezielt gesteuert werden können.


Schritte zur Erstellung

  1. Öffne das Microsoft Entra Admin Center

  2. Navigiere zu Identität > Gruppen

  3. Klicke auf „Neue Gruppe“

  4. Wähle den Gruppentyp „Sicherheitsgruppe“

  5. Vergib einen Namen (z. B. „Notfallzugang-Gruppe oder BreakGlassAccounts)

  6. Microsoft Entra-Rollen können der Gruppe zugewiesen werden aktivieren

  7. Füge die entsprechenden Notfallkonten als Mitglieder hinzu

  8. Rolle Global Administrator hinzufügen


Diese Gruppe kann später in Conditional Access PoliciesMonitoring-Regeln oder Audit-Konfigurationen eingebunden werden, um eine zentrale und nachvollziehbare Verwaltung zu ermöglichen.


ree


Notfall Accounts anlegen

Microsoft empfiehlt aus Sicherheitsgründen das Anlegen mehrere Notfall Konten.  Dabei sollten gewissen Dinge berücksichtigt werden

-          Die Konten müssen cloud-only sein (nicht aus einem lokalen AD synchronisiert).

-          Sie sollten dauerhaft mit der Rolle Globaler Administrator ausgestattet sein (Dies regeln wir mit einer Entra Rollen Gruppe) im nächsten Schritt

-          Die Accounts sind nicht einzelnen Personen zugeordnet, sondern dienen ausschließlich dem Notfallzugriff.

-          Die Nutzung dieser Konten sollte streng eingeschränkt und überwacht werden – nur im absoluten Ausnahmefall.

-          Beim UserPrincipalName (Anmeldename) sollte nicht die Kunden Domain verwendet werden. Hier die Azure Standard Domain (.onmicrosoft.com) verwenden

 

Schritte zur Erstellung

  1. Öffne das Microsoft Entra Admin Center

  2. Navigiere zu Identität > Benutzer

  3. Klicke auf „Neun Benutzer erstellen“

  4. Komplexes Passwort vergeben und zusätzlich im entsprechendem Firmen Passwort Manager abspeichern

  5. Gruppe zuweisen

  6. Benutzer in einem InPrivate-Fenster auf (https://myaccount.microsoft.com/) anmelden und FIDO2 Key registrieren


ree

Bedingte Zugriffsregel einrichten

Microsoft Entra Conditional Access stellt sicher, dass Notfallkonten (Break Glass Accounts) ausschließlich mit phishing-resistenten Multi-Faktor-Authentifizierungsmethoden verwendet werden können – z. B. mit einem FIDO2-Sicherheitsschlüssel wie dem YubiKey.

Diese Richtlinie schützt den Zugriff auf sensible Administratorfunktionen und verhindert, dass sich jemand mit einem einfachen Passwort oder unsicheren Methoden anmelden kann.


So richtest du die Richtlinie ein

1.      Öffne das Microsoft Entra Admin Center

2.      Navigiere zu Sicherheit > Conditional Access

3.      Klicke auf „Neue Richtlinie erstellen“ und Namensgebung beachten

4.      Konfiguriere:

-          Benutzer: Break Glass Accounts Sicherheitsgruppe

-          Ziel: Alle Cloud Apps

-          Zugriffssteuerung: Erlaube nur phishing-resistente MFA (z. B. FIDO2)

-          Optional: Einschränkungen nach Standort, Gerät oder IP-Adresse

-          Sitzung: Anmeldehäufigkeit – Jedes Mal und Beständige BrowsersitzungNiemals persistent

5.      Speichern und einschalten

Diese Richtlinie bzw. die Anmeldungen der Notfall Benutzer sollte regelmäßig überprüft und getestet werden, um sicherzustellen, dass sie im Ernstfall zuverlässig funktioniert. Zudem sollte ein entsprechendes Logbuch oder Nachweis über Azure Logs geführt werden.


Bestehende Richtlinie anpassen

Im nächsten Schritt müssen wir die vorher eingerichtet Sicherheitsgruppe aus allen bestehenden „Block“ und „MFA“ Regeln ausschließen.


ree


Monitoring der Anmeldungen

Um sicherzustellen, dass Notfallkonten (Break Glass Accounts) ausschließlich im Ernstfall verwendet werden, empfiehlt Microsoft die Einrichtung eines Monitoring-Mechanismus über Azure Monitor in Kombination mit einem Log Analytics Workspace.

Diese Lösung ermöglicht es, Anmeldeaktivitäten der Notfallkonten kontinuierlich zu überwachen und bei jeder Nutzung automatisch eine Benachrichtigung auszulösen – z. B. per E-Mail oder SMS. So wird jede Verwendung transparent dokumentiert und kann sofort überprüft werden.Schritte


1.      Azure Analytics Workspace einrichten

2.      Anmeldedaten an Workspace senden


ree

 

ree

Senden einer Warnung

Auf Basis der protokollierten Anmeldungen können mit entsprechenden Alerts Warnungen versendet werden.

Schritte

1.      In den Log Analytics Workspace wechseln

2.      Bereich Überwachung – Warnungen

3.      Benutzerdefinierte Warnungsregel erstellen

4.      Signalname: Benutzerdefinierte Protokollsuche

5.      Suchabfrage, anstelle von UPN, den UserPrincipalName des Notfall Accounts eintragen

	SignInLogs | where UserPrincipalName contains "UPN"

6.      Operator: Größer als

7.      Schwellwert: 0

8.      Häufigkeit der Auswertung: 5 Minuten

9.      Aktionsgruppe erstellen (Region, Name, Anzeige Name), Benachrichtigung an E-Mail. Alle anderen Tabs sind optional. Überprüfen und erstellen auswählen


ree

Warnungen

Wenn alles eingerichtet wurde, kommen die Warnungen per Mail, und sind im Admin Center sichtbar.


ree
ree

Anpassen der Benachrichtigung

Der Inhalt der Benachrichtigung, die bei einer Anmeldung mit einem Notfallkonto ausgelöst wird, kann individuell angepasst werden.


ree

Comments


bottom of page