☁️Azure Entra IDIdentityConditional AccessPrivileged Access

Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden

Erfahren Sie, wie Sie Microsoft Entra ID-Sicherheit prüfen – einschließlich Conditional Access, MFA, PIM, App-Berechtigungen, Gastzugang und Remediation-Prioritäten.

ES
EtcSec Security Team
12 min read
Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden

Wer Microsoft Entra ID-Sicherheit auditieren will, sollte pruefen, ob Cloud-Identitaetskontrollen privilegierten Zugriff, externe Identitaeten und Anwendungstrust tatsaechlich schuetzen.

Wenn Sie den kurzen Weg moechten, starten Sie mit einem dedizierten Workflow fuer Microsoft Entra ID security audit und nutzen Sie ETC Collector, wenn die Sammlung moeglichst nah an der Umgebung bleiben soll.

1. Mit der Conditional-Access-Abdeckung beginnen

Conditional Access ist meist der schnellste Weg zu verstehen, ob der Tenant echte durchsetzbare Kontrollpunkte besitzt oder nur Policy-Absicht. Pruefen Sie:

  • MFA-Durchsetzung fuer Administratoren
  • Geraete- oder Standortbedingungen
  • Authentication Strength
  • Ausnahmen fuer Notfallkonten
  • Luecken bei Legacy Authentication
  • ueberlappende oder widerspruechliche Policy-Scopes

Ein Audit, das nur bestaetigt, dass Richtlinien existieren, ohne zu pruefen, was sie tatsaechlich schuetzen, bleibt unvollstaendig.

2. MFA und Authentifizierungsmethoden pruefen

Viele Identitaetsvorfaelle entstehen, weil MFA-Abdeckung angenommen statt verifiziert wird. Konzentrieren Sie sich auf:

  • Benutzer ohne starkes MFA
  • schwache oder veraltete Authentifizierungsmethoden
  • Registrierungs-Luecken
  • Break-Glass-Konten
  • Schutzstatus fuer Sign-ins

Das ist besonders wichtig, wenn Ihr Tenant interne Nutzer, Dienstleister und externe Identitaeten mischt.

3. Privilegierte Rollen und PIM pruefen

Privilegierter Zugriff sollte zeitlich begrenzt, sichtbar und schwer missbrauchbar sein. Ihr Audit sollte untersuchen:

  • Exposure von Global Administrators
  • permanente privilegierte Zuweisungen
  • PIM-Abdeckung
  • Notfallkonten-Design
  • Drift bei Rollenzuweisungen
  • privilegierte Gruppen, die der erwarteten Pruefung entgehen

Wenn Ihr Tenant noch auf dauerhafte breite Admin-Rollen setzt, bleibt die Remediation-Prioritaet hoch, selbst wenn der Rest der Posture ordentlich aussieht.

Anwendungstrust erzeugt oft einen groesseren Blast Radius als Benutzer-Authentifizierung. Pruefen Sie:

  • hochprivilegierte delegierte oder Applikationsberechtigungen
  • riskante Admin-Consents
  • veraltete Service Principals
  • OAuth-App-Wildwuchs
  • tenantweite App-Exposition
  • unverwaltete Secrets und Zertifikate

Das ist der Teil eines Entra-Audits, der oft erst nach einem Incident gruendlich ueberprueft wird.

5. Gaeste und externe Identitaeten auditieren

Externer Zugriff sollte beabsichtigt und eingeschraenkt sein. Pruefen Sie:

  • Gast-Einladungseinstellungen
  • Cross-Tenant-Trust
  • Rollen-Exposure fuer Gaeste
  • Abdeckung durch Access Reviews
  • alte Gastkonten
  • Drift in externer Zusammenarbeit

Hier entdecken viele Teams, dass alte Kollaborations-Einstellungen noch ein laengst ueberholtes Betriebsmodell widerspiegeln.

6. Logging, Risk-Signale und Schutzmassnahmen einbeziehen

Ein praxisnaher Entra-Review sollte auch die umgebende Kontrollschicht pruefen:

  • Aufbewahrung von Audit Logs
  • Sichtbarkeit von Sign-in Logs
  • Identity-Protection-Kontrollen
  • Risky-User- und Risky-Sign-in-Richtlinien
  • Exportpfade ins SIEM oder in andere Security-Tools

Ziel ist es zu bestaetigen, dass nicht nur Policies vorhanden sind, sondern dass der Tenant Missbrauch auch schnell erkennen und erklaeren kann.

7. Remediation nach Privileg und Reichweite priorisieren

Die Remediation-Pipeline sollte nach Zugriffsimpact sortiert sein:

  • kritisch: Exposure privilegierter Rollen, zu breite App-Berechtigungen, fehlendes MFA fuer Admins, Fehlkonfiguration bei externem Zugriff
  • hoch: Conditional-Access-Luecken, veraltete privilegierte Zuweisungen, schwache Gastkontrollen, schlechte Logging-Abdeckung
  • mittel: Hygiene-Themen, die Drift foerdern oder Sichtbarkeit reduzieren
  • niedrig: Cleanup-Arbeit mit geringem kurzfristigem Missbrauchswert

Wenn Sie die cloud-spezifische Workflow-Seite wollen, starten Sie mit Microsoft Entra ID security audit. Wenn auch das AD-Pendant benoetigt wird, kombinieren Sie es mit Active Directory security audit.

8. Entra ID als Teil hybrider Identitaet auditieren

Die meisten realen Programme benoetigen AD und Entra ID im selben Review-Zyklus. Deshalb vergleichen Teams haeufig cloud-aware Workflows statt punktueller Tools. Wenn Ihr heutiger Prozess zu schmal ist, zeigt die Seite Purple Knight alternative, wie Teams ueber wiederholbare AD-plus-Entra-ID-Abdeckung nachdenken.

Fazit

Ein Entra-ID-Audit sollte durchsetzbare Zugriffskontrolle, privilegierte Exposition, Anwendungstrust und Governance externer Identitaeten validieren. Wenn der Review nicht sagen kann, was zuerst zu beheben ist und was sich seit dem letzten Lauf veraendert hat, ist er noch nicht operational.

Fuer einen dedizierten Workflow starten Sie mit Microsoft Entra ID security audit und nutzen ETC Collector, wenn die Sammlung nah an der Umgebung bleiben soll.

9. Ein Nachweispaket fuer jeden Review-Zyklus aufbauen

Ein starkes Entra-ID-Audit wird besser, wenn jeder Review-Zyklus dasselbe Nachweispaket erzeugt. Statt sich auf Erinnerung oder hastig gesammelte Screenshots zu verlassen, sollte ein Standardsatz an Exporten definiert werden, der privilegierte Rollen, Conditional Access, MFA-Posture, App-Trust, Gaeste und Log-Sichtbarkeit jedes Mal abdeckt. So entsteht eine belastbare Vergleichsbasis ueber die Zeit, und es wird deutlich einfacher zu erklaeren, warum sich der Tenant verbessert oder wo neue Drift entstanden ist.

Review-BereichZu sammelnde NachweiseWarum das wichtig ist
Conditional AccessPolicy-Inventar, Scope, Ausnahmen, Authentication Strength und Legacy-Auth-BlockierungZeigt, ob wirklich durchsetzbare Guardrails existieren
Privilegierter ZugriffAktuelle Rollenzuweisungen, eligible vs permanent access, PIM-Einstellungen und Design von NotfallkontenIdentifiziert stehende Privilegien und Freigabeluecken
MFA und AuthentifizierungRegistrierte Methoden, weiterhin aktive schwache Methoden, Registrierungsabdeckung und Admin-MFABestaetigt, dass starke Authentifizierung real und nicht nur angenommen ist
Anwendungen und ConsentHochprivilegierte App-Berechtigungen, Admin-Consents, Service Principals und veraltete AppsMacht nicht-benutzerbezogene Trust-Pfade mit grossem Blast Radius sichtbar
Gaeste und ExterneGast-Inventar, Cross-Tenant-Einstellungen, Gast-Rollen-Exposure und Access ReviewsHebt externen Zugriff hervor, der nicht mehr zum Betriebsmodell passt
Logging und RisikoAudit-Log-Aufbewahrung, Sign-in-Sichtbarkeit, Identity-Protection-Richtlinien und SIEM-ExportPrueft, ob Missbrauch schnell erkannt und untersucht werden kann

Der Wert dieses Pakets liegt in der Vergleichbarkeit. Wenn dieselben Berichte in jedem Zyklus gesammelt werden, wird sichtbar, ob das Risiko sinkt, stagniert oder sich nur von einem Kontrollbereich zum naechsten verschiebt. Gerade bei Cloud Identity tauchen Probleme oft in neuer Form wieder auf: Rollen werden bereinigt, aber App-Consent bleibt zu weit, oder Conditional Access verbessert sich, waehrend die Gast-Governance abdriftet.

Hilfreich ist auch, jedem Nachweisstrom einen Owner zuzuordnen. Identity Engineering kann Conditional Access verantworten, ein Cloud-Plattform-Team PIM, und Application Owner muessen moeglicherweise die Rechte ihrer Service Principals bestaetigen. Wenn das Review-Paket diese Zuordnung bereits enthaelt, startet Remediation schneller und das Audit wird seltener zu einer langen Liste unzugewiesener Beobachtungen.

Microsoft Entra ID: Validierung vor dem Abschluss

Eine starke Pruefung von Microsoft Entra ID sollte mit Produktionsnachweisen enden und nicht mit der Annahme, dass der riskante Pfad verschwunden ist. Bevor Sie den Befund schliessen, pruefen Sie Rollenzuweisungen, Richtlinienscope, App-Berechtigungen oder Gast-Einstellungen, Anmelde-, Audit- oder Risikonachweise aus dem echten Tenant und den Ausnahmeweg, der die Exponierung unbemerkt wiederherstellen koennte erneut. Bestaetigen Sie, dass der sicherere Zustand fuer den wirklich relevanten Scope gilt: die produktive OU, die effektive Rollenvergabe, den Anwendungspfad oder den Vertrauens- und Delegationspfad, den ein Angreifer tatsaechlich missbrauchen wuerde. Dokumentieren Sie den technischen Owner, die fachliche Abhaengigkeit und die Rollback-Bedingung, damit der naechste Review-Zyklus beurteilen kann, ob der sicherere Zustand erhalten blieb.

Nutzen Sie eine kurze Abschluss-Checkliste:

  • pruefen, dass der riskante Zustand aus Angreifersicht verschwunden ist und nicht nur auf einem Admin-Screenshot
  • einen Vorher/Nachher-Export oder ein Logbeispiel aufbewahren, das die geaenderte Scope beweist
  • Owner und Ausnahmeentscheidung dokumentieren, falls die Kontrolle nicht vollstaendig erzwungen werden konnte

Fuer benachbarte Exponierungen gleichen Sie das Ergebnis mit Azure Bedingter Zugriff: MFA-Bypass mit Gestohlenem Passwort, Passwoerter in AD-Beschreibungen: Erkennung und Bereinigung, Active Directory-Sicherheit auditieren: praktische Checkliste fuer interne Teams, und Vergleich von Active-Directory-Sicherheitsaudit-Tools ab. Dieselbe Kontrollluecke taucht oft in benachbarten Identitaetspfaden, Logging-Luecken oder ueberbreiten Delegationen wieder auf; genau deshalb ist die Abschlussvalidierung so wichtig.

Microsoft Entra ID: Nachweise fuer den naechsten Review-Zyklus

Der naechste Pruefer sollte den Fall nicht aus dem Gedaechtnis rekonstruieren muessen. Bewahren Sie den Nachweis auf, der den urspruenglichen Befund begruendete, den Nachweis der umgesetzten Aenderung und die Notiz, warum der Endzustand akzeptabel ist. Fuer dieses Thema besteht der nuetzlichste Nachweissatz meist aus den Export oder Screenshot, der den betroffenen Scope zeigt, die Anmelde-, Audit- oder Richtliniennachweise fuer die wirksame Kontrolle und Owner, Genehmigung und Ausnahmennotiz zum Endzustand. Dieses kompakte Paket beschleunigt quartalsweise oder anlassbezogene Reviews deutlich und erklaert, ob das Problem entfernt, reduziert oder formell akzeptiert wurde.

AufbewahrenWarum es wichtig ist
Scope- und ZuweisungsnachweisZeigt den betroffenen Scope und die geaenderten Objekte
Anmelde-, Audit- oder RichtliniennachweisBelegt, dass die Kontrolle in Produktion greift
Owner-, Genehmigungs- und AusnahmeprotokollErhaelt Ownership und fachliche Begruendung

Wenn eine spaetere Admin-, Richtlinien- oder Applikationsaenderung den Pfad erneut oeffnet, hilft dieser historische Nachweissatz auch dabei, die Drift sauber zu belegen. Genau das macht Microsoft Entra ID zu einem wiederholbaren Assurance-Prozess statt zu einem Einmal-Check.

FAQ

Wie oft sollte ein Entra-ID-Audit laufen?

Fuer die meisten Teams ist eine vollstaendige quartalsweise Review das sinnvolle Minimum, ergaenzt durch leichtere monatliche Kontrollen fuer privilegierte Rollen, Conditional-Access-Ausnahmen und neue App-Consents. Jede groessere Aenderung an Authentifizierungsmethoden, B2B-Kollaboration, Drittanbieter-Apps oder Notfallkonten sollte ebenfalls eine gezielte Review ausloesen. Cloud-Identity veraendert sich schneller, als viele On-Prem-Teams erwarten, und ein rein jaehrlicher Rhythmus laesst meist zu viel ungepruefte Drift zurueck.

Was sollte nach dem Audit zuerst behoben werden?

Priorisieren Sie Findings, die mit wenig Reibung zu breitem Zugriff fuehren. Fehlendes MFA fuer Administratoren, zu breite Global-Admin-Exposure, schwache Conditional-Access-Abdeckung, riskante App-Berechtigungen und Fehlkonfigurationen bei externem Zugriff sollten zuerst behandelt werden. Hygiene-Themen wie veraltete Gaeste oder unvollstaendige Registrierungsdaten sind wichtig, sollten aber nicht vor klarer privilegierter Exposition oder App-Trust-Risiken liegen.

Welche Business-Ausnahmen brauchen eine explizite Freigabe?

Notfallkonten, Ausnahmengruppen, erlaubte Legacy Authentication, hochprivilegierte Service Principals und Gastzugriffsmodelle duerfen nie informelle Ausnahmen bleiben. Wenn eines dieser Risiken voruebergehend bestehen muss, braucht es einen Owner, ein Ablaufdatum und einen kompensierenden Kontrollmechanismus. Sonst wird aus der Ausnahme eine dauerhafte Vertrauensentscheidung, die niemand aktiv erneut bewertet.

Wie sollten App Registrations praktisch geprueft werden?

Pruefen Sie Apps nicht nur als flaches Inventar. Gruppieren Sie sie nach Privileg, Blast Radius und Qualitaet der Ownership. Fragen Sie, welche Apps weitreichende Directory-Rechte haben, welche ungepruefte Secrets besitzen, welche keinen aktiven Geschaeftsprozess mehr stuetzen und welche auf geerbtem Consent beruhen, den niemand erneut anfassen will. Der nuetzliche Output ist keine endlose App-Liste, sondern eine kurze Liste sofort kritischer Apps und eine zweite Liste fuer Owner-Bestaetigung.

Welche Gast- und Extern-Kontrollen werden am haeufigsten uebersehen?

Viele Teams konzentrieren sich auf Einladungseinstellungen und uebersehen den gesamten Gast-Lebenszyklus. Die wichtigeren Fragen sind, ob alte Gaeste noch noetig sind, ob Cross-Tenant-Trust zur heutigen Geschaeftsrealitaet passt, ob Gaeste sensible Gruppen oder Apps erreichen und ob Access Reviews Konten tatsaechlich schliessen. Ein Tenant kann in Policies diszipliniert wirken und trotzdem Jahre an Drift im externen Zugriff mit sich tragen.

Wann sollte Entra ID zusammen mit AD auditiert werden?

Wenn privilegierte Workflows On-Prem- und Cloud-Grenzen ueberschreiten, sollten die Reviews gekoppelt werden. Hybrid Sync, App-Management, Admin-Sign-ins zu Cloud-Diensten und Recovery-Prozesse, die von Cloud-Rollen abhaengen, machen es riskant, Entra isoliert zu betrachten. Die Kombination aus Microsoft Entra ID security audit und Active Directory security audit ist oft der einzige Weg, die gesamte Identity-Control-Plane klar zu sehen.

Was sollte zwischen den Review-Zyklen dokumentiert werden?

Bewahrt werden sollten das Nachweispaket, das Ausnahme-Register, die Liste genehmigter Ausschluesse und der Owner fuer jede risikoreiche App, Rolle oder jedes Notfallkonto. Genau diese Kontinuitaet macht die naechste Review schneller und haelt Diskussionen ueber privilegierten Zugriff auf einer belastbaren Faktenbasis. Ohne diese Dokumentation wirkt der Tenant von Quartal zu Quartal anders, obwohl sich das Grundrisiko kaum veraendert hat.

Warum lohnt sich ein fester Review-Kalender?

Ein fester Kalender verhindert, dass privilegierte Rollen, App-Consents und Ausnahmen nur dann geprueft werden, wenn bereits ein Incident oder ein Projekt Druck erzeugt. Gerade in Cloud-Identitaet entsteht Risiko haeufig durch schleichende Drift. Ein geplanter Review-Zyklus macht diese Drift sichtbar, bevor sie zu einem groesseren Governance- oder Sicherheitsproblem wird.

Auch bei gutem technischem Niveau bleibt dieser feste Rhythmus wichtig, weil sich privilegierte Cloud-Zugriffe, App-Berechtigungen und Gastmodelle oft ohne grosses Projekt schleichend veraendern. Ein Review-Kalender macht solche kleinen Aenderungen sichtbar, bevor sie als kumulierte Drift zu einer deutlich groesseren Angriffsflaeche fuehren.

Gerade deshalb sollte jede Review auch festhalten, welche Aenderungen seit dem letzten Zyklus neu genehmigt, neu ausgerollt oder neu ausgeschlossen wurden.

Verwandte Beitraege

Dieses Thema sollte immer zusammen mit Azure App-Registrierungen: Sicherheitsrisiken, Azure Identity Protection: Reaktion auf Kompromittierte Konten, Azure Privilegierter Zugriff: Zu Viele Globale Admins, Azure Bedingter Zugriff: MFA-Bypass mit Gestohlenem Passwort und Azure Tenant-Haertung: Unsichere Defaults gelesen werden. Zusammen zeigen diese Beitraege, wie sich dieselben Identitaets- und Berechtigungsfehler in realen Assessments gegenseitig verstaerken.

Diese internen Verweise helfen dabei, nicht nur einen einzelnen Befund, sondern den gesamten Risikopfad zu bewerten.

Validierung im Betrieb

Vor dem Abschluss der Massnahme sollten dieselben Pruefschritte erneut ausgefuehrt werden, die das Risiko urspruenglich sichtbar gemacht haben. Bestaetigen Sie, dass der problematische Pfad aus Sicht eines Angreifers verschwunden ist, dass zugehoerige Rechte, Gruppen, Ausnahmen und Abhaengigkeiten sauber dokumentiert sind und dass die neue Konfiguration im laufenden Betrieb tragfaehig bleibt. Diese Schlusspruefung trennt eine formale Aenderung von einer echten Risikoreduktion.

Fragen vor dem endgueltigen Abschluss

Bevor ein Team einen Identitaetsbefund als abgeschlossen bewertet, sollte es einige praktische Fragen mit nachvollziehbaren Belegen beantworten koennen. Welches Konto, welche Gruppe oder welches System stellt weiterhin den sensibelsten Ausnahmeweg dar? Welche betriebliche Abhaengigkeit hat eine vollstaendige Bereinigung verhindert, und wer hat dieses Restrisiko bewusst akzeptiert? Welche Ueberwachungsregel, welcher Review-Rhythmus oder welcher kompensierende Kontrollmechanismus deckt die verbleibende Exposition heute in der Produktion ab? Diese Fragen sind wichtig, weil Identitaetsschwaechen oft dann zurueckkehren, wenn die Remediation im Bericht sauberer aussieht als in der Realitaet. Wenn Eigentum, Geschaeftsbezug und naechster Prueftermin nicht klar benannt sind, ist der neue Kontrollzustand in der Regel weniger stabil als angenommen.

Welche Nachweise fuer die naechste Pruefung aufbewahrt werden sollten

Reife Sicherheitsteams behalten genau die Nachweise, die den naechsten Review schneller und belastbarer machen. Dazu gehoeren in der Regel der aktuelle Eigentuemer des betroffenen Assets, die konkrete Konfigurationsaenderung zur Risikoreduktion, die Liste noch akzeptierter Ausnahmen und der technische Beleg dafuer, dass der neue Zustand in der Produktion wirklich durchgesetzt wird. Diese Dokumentation ist wichtig, weil Identitaets- und Berechtigungsprobleme selten einmalige Entdeckungen bleiben. Sie tauchen spaeter ueber Administratorwechsel, Applikationsdrift oder nur teilweise verstandene Alt-Abhaengigkeiten erneut auf. Wenn die Aenderung und ihre Begruendung sauber festgehalten werden, sinkt das Risiko, dass ein spaeteres Team dieselbe Analyse wiederholen oder dieselbe Schwachstelle unbeabsichtigt erneut einfuehren muss.

Was nach dem naechsten grossen Change erneut geprueft werden sollte

Die zuverlaessigsten Sicherheitsprogramme pruefen denselben Kontrollbereich noch einmal nach dem naechsten groesseren Change-Fenster und nicht nur direkt nach der ersten Remediation. Neue Anwendungen, OU-Verschiebungen, delegierte Administratoren und Notfallausnahmen stellen das Risiko im normalen Betrieb haeufig erneut her. Ein kurzer Nachreview zu Aenderungen, Eigentuemern und Ausnahmen reicht oft aus, um diese Drift frueh zu erkennen.

Zusaetzlich lohnt sich ein kurzer Abgleich mit dem letzten privilegierten Rollenaudit und den offenen Ausnahmen im Tenant, damit dieselben Risiken nicht ausserhalb des Hauptworkflows verborgen bleiben.

Microsoft Entra ID-Sicherheitsaudit | EtcSec