Warum die Azure AD MFA Standardaktivierung jetzt alle Unternehmen betrifft
Microsoft verschärft seine Sicherheitsstandards – und diesmal betrifft es Millionen Organisationen gleichzeitig. Die Azure AD MFA Standardaktivierung wird jetzt auch für ältere Azure‑Kunden aktiviert, die bisher keine MFA‑Einstellungen angepasst haben.
Das Ziel ist klar: Konten sollen deutlich schwerer zu kompromittieren sein.
Funfact: Laut Microsoft werden 99,9 % aller gehackten Konten ohne MFA kompromittiert.
Was Multi‑Faktor‑Authentifizierung überhaupt leistet
MFA schützt Benutzerkonten durch eine zweite Sicherheitsebene, die über das Passwort hinausgeht. Dadurch reicht ein gestohlenes Passwort allein nicht mehr aus, um auf ein Konto zuzugreifen. Besonders effektiv ist die Anmeldung über die Microsoft Authenticator‑App.
Gleichzeitig ist MFA eine der schnellsten und wirkungsvollsten Maßnahmen im Identitätsschutz. Ohne MFA sind Nutzer extrem anfällig für Phishing, Passwortdiebstahl und automatisierte Angriffe.
Wen die Azure AD MFA Standardaktivierung betrifft
Microsoft führt diese Änderung für Organisationen ein, die:
- sich vor Oktober 2019 registriert haben
- die Standard-MFA-Sicherheitseinstellungen nie selbst geändert haben
- keinen Conditional Access verwenden
- keine Legacy‑Authentifizierung benötigen
Dadurch richtet sich das Update besonders an Unternehmen, die wenig interne IT‑Ressourcen besitzen und Sicherheitsfeatures bisher nicht aktiv verwaltet haben.
Warum Microsoft die Azure AD MFA Standardaktivierung ausrollt
Bereits seit 2019 gilt MFA automatisch für neue Azure‑Kunden. Über 30 Millionen Organisationen nutzen diese Standardeinstellung bereits – mit spürbarem Erfolg. Microsoft berichtet, dass Angriffe in dieser Gruppe um rund 80 % reduziert wurden.
Jetzt soll die gleiche Schutzwirkung auch für ältere Mandanten gelten. Damit könnten weitere 60 Millionen Konten deutlich sicherer werden.
Außerdem möchte Microsoft Unternehmen unterstützen, die keine eigenen Sicherheitsfachkräfte haben. Denn gerade diese Mandanten geraten überdurchschnittlich oft ins Visier von Angreifern.
Wie Microsoft die Azure AD MFA Standardaktivierung ausrollt
Der Rollout passiert stufenweise und möglichst reibungslos für Administratoren und Nutzer.
Benachrichtigung an globale Administratoren
Ab Ende Juni erhalten berechtigte Mandanten:
- eine E‑Mail‑Benachrichtigung
- eine Meldung bei der nächsten Anmeldung
- eine Aufforderung, die neuen Sicherheitsstandards zu aktivieren
Admins können den Vorgang bis zu 14 Tage verschieben. Danach wird die Azure AD MFA Standardaktivierung automatisch angewendet.
Aktivierung für alle Benutzer
Nach der Aktivierung der Standards durch den Administrator:
- erhalten alle Benutzer eine Aufforderung, MFA einzurichten
- gilt auch hier eine 14‑tägige Kulanzfrist
- erfolgt die Einrichtung bevorzugt mit der Microsoft Authenticator‑App
Administratoren erhalten zudem die Empfehlung, eine Telefonnummer als zusätzliche Methode zu hinterlegen.
Wie du MFA sofort ohne Wartezeit aktivieren kannst
Falls du die Sicherheit deiner Umgebung sofort erhöhen möchtest, kannst du die MFA‑Einrichtung auch manuell aktivieren. Dafür stellst du MFA direkt in deinen Azure AD‑Einstellungen oder per Conditional Access ein.
Diese Schritte eignen sich besonders dann, wenn du bereits ein Zero‑Trust‑Modell verfolgst oder MFA‑Erzwingung automatisiert steuern möchtest.
Kann man die neuen Standards deaktivieren?
Ja – wenn du gute Gründe hast. Microsoft zwingt dich nicht, die Standardeinstellungen zu behalten.
Allerdings fordert Microsoft Unternehmen aktiv dazu auf, Feedback zu geben, falls sie die MFA‑Schutzmaßnahmen deaktivieren möchten. Das zeigt, wie wichtig das Unternehmen MFA mittlerweile einschätzt.
Was du jetzt tun solltest / Fazit
Die Azure AD MFA Standardaktivierung ist eine der wichtigsten Sicherheitsänderungen der letzten Jahre. Egal ob kleines Unternehmen oder wachsender Mittelstand: MFA reduziert Risiken drastisch und schützt Konten zuverlässig vor Angriffen.
Damit du optimal vorbereitet bist:
- Prüfe, ob dein Mandant zu den betroffenen Organisationen gehört
- Informiere deine Nutzer frühzeitig über die MFA‑Einrichtung
- Plane die Umstellung, damit Support‑Aufkommen minimiert bleibt
- Nutze die 14‑Tage‑Kulanzzeit sinnvoll aus
Durch MFA erzeugst du eine starke Schutzschicht, die Angriffe massiv ausbremst – und die Sicherheit deines Unternehmens messbar verbessert.


