Skip to content

Conditional Access bricht Legacy Auth

Nach Einführung oder Verschärfung von Conditional Access schlagen Anmeldungen plötzlich fehl – typischerweise bei älteren Clients/Protokollen (IMAP/POP/SMTP AUTH, ältere Office-Clients, Drittanbieter-Mailclients).

Häufige Indikatoren:

  • Anmeldungen funktionieren im Browser, aber nicht im Mailclient.
  • Sign-in Logs zeigen “Legacy authentication” oder einen Client-App-Typ, der nicht modern authentifiziert.

Legacy Auth unterstützt moderne Controls (MFA, device compliance) entweder gar nicht oder nur unzureichend. Wenn du dann MFA/Compliance erzwingst oder Legacy explizit blockierst, scheitern diese Flows.

  1. Sign-in Logs prüfen

    • Client App / Authentication Protocol (Legacy vs Modern)
    • Welche CA-Policy hat geblockt?
  2. Betroffene Workloads identifizieren

    • Welche Benutzer/Service Accounts?
    • Welche Applikation/Protokolle?
  3. Ist es wirklich Legacy Auth?

    • Manche Clients nutzen “Modern Auth” nur, wenn korrekt konfiguriert.

Praktischer Zusatz:

  • Prüfe, ob der betroffene Flow überhaupt MFA/Device Controls “verstehen” kann. Viele Legacy-Protokolle können das nicht – dann ist der Block erwartbar.

Lösungswege (geordnet nach Nachhaltigkeit)

Section titled “Lösungswege (geordnet nach Nachhaltigkeit)”

Das ist fast immer der richtige Weg:

  • Aktuelle Clients verwenden, die OAuth/Modern Auth unterstützen.
  • Für Workloads: App-Auth sauber designen (z. B. App Registration, Zertifikate/Federation, Managed Identity je nach Kontext).

Wenn es um Mail-Protokolle geht: oft ist der eigentliche Fix “Client wechseln” oder “Protokoll abschalten” – nicht “Policy feiner einstellen”.

Wenn du noch nicht umstellen kannst:

  • Policy zunächst Report-only
  • Pilotgruppen und Ausnahmen gezielt, befristet
  • Explizite Policy “Block Legacy Auth” statt “MFA für alle” als impliziten Breaker

Nur als Übergang:

  • Ausnahmen mit Owner, Ticket-Referenz und Ablaufdatum
  • Monitoring auf diese Ausnahmen (sonst werden sie dauerhaft)

Ein guter Praxis-Ansatz ist, Ausnahmen mit messbarer Exit-Strategie zu verbinden: “Bis Datum X ist Client Y migriert”. Ohne Exit wird Legacy Auth zur dauerhaften Sicherheitslücke.

  • Vor Enforcement: Inventarisierung der Legacy Clients (Report-only Sign-in Daten).
  • Dokumentierte Baseline: Conditional Access Grundlagen.
  • Admin- und User-Policies getrennt halten, Break-Glass klar definieren.