FIDO2-Hardwarekeys (z.B. YubiKey) sind phishing-resistente Authentifizierungsmittel. Anders als TOTP-Codes oder SMS können FIDO2-Tokens nicht durch Phishing abgefangen werden – der Key kommuniziert kryptografisch direkt mit dem echten Dienst. Für Adminkonten ist dies der Goldstandard.
FIDO2 Authentifizierungsmethode aktivieren
entra.microsoft.com → Protection → Authentication methods → Policies
Unter Authentication methods → Policies die Methode FIDO2 security key auswählen und auf Enable stellen.
Unter Target: zunächst nur die Gruppe der Administratoren auswählen (z.B. eine Entra-Gruppe M365-Admins). Nicht auf alle Benutzer ausrollen bis der Prozess erprobt ist.
Optional aber empfohlen: Unter Configure die Einstellung "Enforce attestation" aktivieren – dadurch werden nur Keys akzeptiert die sich mit einem Herstellerzertifikat ausweisen können (verhindert Fake-Keys). Unterstützte Key-Modelle ggf. auf YubiKey-AAGUIDs einschränken.
Speichern.
FIDO2-Key für Administratorkonten registrieren
myaccount.microsoft.com → Security info → + Add sign-in method
Jeder Administrator ruft myaccount.microsoft.com auf und navigiert zu Security info. Auf + Add sign-in method klicken und Security key wählen.
Den FIDO2-Key in einen USB-Port stecken (oder NFC antippen). Dem Assistenten folgen: PIN für den Key vergeben (merken!), Taste auf dem Key drücken um die Registrierung zu bestätigen.
Einen zweiten FIDO2-Key als Backup registrieren – für den Fall dass der erste Key verloren geht. Beide Keys sicher aufbewahren (nicht gemeinsam lagern).
Login testen: Browser neu starten, entra.microsoft.com aufrufen, bei der Anmeldemethode Sign in with a security key wählen, Key einstecken und PIN + Taste bestätigen.
CAP: Phishing-resistente MFA für Admin erzwingen
entra.microsoft.com → Protection → Conditional Access → Policies → + New policy
Neue Policy anlegen, Name: Admin muss FIDO2 oder Windows Hello verwenden.
Unter Users: alle administrativen Rollen auswählen. Break-Glass-Konto ausschließen (dieses sollte aber ebenfalls mit FIDO2 gesichert sein).
Unter Target resources: All cloud apps.
Unter Access controls → Grant: Require authentication strength wählen → Phishing-resistant MFA auswählen. Diese vordefinierte Stärke-Richtlinie akzeptiert nur FIDO2, Windows Hello for Business und certificate-based auth – keine SMS, keine TOTP-Codes.
Policy auf Report-only setzen bis alle Admins ihren FIDO2-Key registriert haben. Danach auf On schalten.
Schaltet die CAP erst auf "On" wenn alle betroffenen Administratorkonten einen FIDO2-Key registriert haben. Sonst sperrt ihr Admins aus die noch keinen Key haben. Prüft über Entra → Users → Authentication methods welche Accounts bereits einen Security Key eingetragen haben.