Skip to content

Conditional Access für Admin-Portale

Admin-Portale sind ein hochattraktives Ziel: Ein kompromittiertes Admin-Token ist oft schlimmer als ein kompromittierter Benutzeraccount. Deshalb sollten Admin-Logins in der Regel strenger abgesichert sein als normale Benutzerzugriffe.

Bausteine einer pragmatischen Admin-Baseline

Section titled “Bausteine einer pragmatischen Admin-Baseline”

1) Eigene Policy für “Microsoft Admin Portals”

Section titled “1) Eigene Policy für “Microsoft Admin Portals””

In Conditional Access gibt es Cloud Apps wie “Microsoft Admin Portals”. Eine separate Policy dafür ermöglicht:

  • strengere Authentifizierungsanforderungen
  • engeren Scope (nur Admins)
  • klare Sichtbarkeit in Logs

Praktischer Tipp: Lege Admin-Zugriffe als eigene Pilotgruppe an und teste zunächst nur mit wenigen Admins. Admin-Lockouts sind teuer und blockieren Betrieb.

Für Admin-Portale ist es sinnvoll, Authentifizierungsstärken zu erzwingen:

  • FIDO2 Security Keys oder Windows Hello for Business
  • App-based MFA nur als Übergang (zeitlich befristet)

Ein robustes Standardmuster:

  • Zugriff nur von compliant (oder hybrid-joined) Geräten
  • BYOD für Admin-Portale grundsätzlich vermeiden

Wenn du es ernst meinst, ergänze das um ein Admin-Workstation-Konzept (PAW): Admin-Aktivitäten nur von gehärteten, gemanagten Geräten.

  • Named Locations (z. B. Corporate Egress) für besonders kritische Admin-Flows
  • Für Remote Admins: klare VPN/Zero-Trust-Story statt “von überall”
  • Sign-in Frequency für Admin-Portale (kürzere Sessions)
  • Persistente Browser-Sessions bewusst steuern

CA ist nicht genug, wenn Admin-Rollen dauerhaft aktiv sind.

Bewährtes Zusammenspiel:

  • Admin-Rollen über PIM (eligible, kurzzeitig aktiv)
  • CA verschärft nur den Zugriff auf Portale, PIM steuert Rollenaktivierung

Das reduziert Risiko doppelt: selbst wenn ein Account kompromittiert ist, sind Admin-Rollen nicht dauerhaft aktiv – und der Zugriffspfad ist zusätzlich abgesichert.

  • Break-Glass vergessen: Im Outage-Fall muss ein kontrollierter Notfallpfad existieren.
  • Zu frühes Enforcement: erst Report-only und Pilot, sonst sperrst du dir Admins aus.