Microsoft 365 Conditional Access | InSys AG

Microsoft 365 mit Conditional Access absichern.

Conditional Access (bedingter Zugriff) ist die zentrale Zugriffskontrolle in Microsoft Entra ID. Mit Conditional Access Policies legen Sie fest, wer sich wann, von wo und mit welchem Gerät an Microsoft 365 anmelden darf. Unbekannte Endgeräte abweisen, Anmeldungen aus bestimmten Ländern blockieren, MFA für externe Zugriffe erzwingen – das alles steuern Sie über regelbasierte Richtlinien, ohne die Produktivität Ihrer Mitarbeitenden einzuschränken.

Die InSys AG unterstützt Sie als Microsoft Solutions Partner bei der Planung, Konfiguration und dem Betrieb Ihrer Conditional Access Policies – für kleine und mittelständische Unternehmen sowie Enterprise-Kunden bei bereits 80.000 Anwendern.

JETZT BERATUNG ANFORDERN

Warum die InSys AG ® Ihre erste Wahl als Microsoft 365 Security Partner ist

Seit 1991 begleiten wir Unternehmen bei der sicheren Einführung und dem Betrieb von Microsoft Lösungen – seit 2010 als erster Microsoft Gold Partner für Office 365 in Europa. Heute als Microsoft Solutions Partner mit drei Microsoft Solutions Partner Designations und als Microsoft Direct Cloud Solution Provider (Direct CSP) mit Standorten in Bielefeld und Hamburg.

80.000+
betreute Microsoft 365 Anwender
+
Jahre IT-Erfahrung seit 1991
Microsoft Solutions Partner Designations
Direct CSP
Microsoft 365 Lizenzpartner

Was ist Conditional Access in Microsoft 365?

Conditional Access ist Microsofts Zero-Trust-Richtlinienmodul innerhalb von Microsoft Entra ID (ehemals Azure Active Directory). Jede Conditional Access Policy folgt dem Prinzip einer Wenn-Dann-Regel: Wenn ein Benutzer auf eine Ressource wie Microsoft 365 zugreifen möchte, dann muss er eine bestimmte Bedingung erfüllen – zum Beispiel eine Multi-Faktor-Authentifizierung durchführen oder ein über Microsoft Intune verwaltetes Gerät verwenden.

Conditional Access wertet bei jedem Anmeldeversuch Signale aus und trifft auf dieser Basis eine Zugriffsentscheidung. Zu diesen Signalen gehören:

  • Benutzeridentität und Gruppenmitgliedschaft
  • IP-Adresse und geografischer Standort der Anmeldung
  • Gerätestatus und Betriebssystemversion (über Microsoft Intune)
  • Anwendung, auf die zugegriffen wird
  • Echtzeit-Risikobewertung durch Microsoft Entra ID Protection
  • Client-Applikation und Authentifizierungsprotokoll

Basierend auf diesen Signalen wird der Zugriff gewährt, eine zusätzliche Verifikation verlangt (z. B. MFA) oder der Zugriff vollständig blockiert. Conditional Access Policies werden nach der ersten Authentifizierung ausgewertet – sie ersetzen kein Passwort, sondern ergänzen den Anmeldeprozess um kontextbasierte Sicherheitsprüfungen. Conditional Access bildet damit das Herzstück jeder Microsoft 365 Security Strategie.

AnmeldeversuchBenutzer möchte auf Microsoft 365 zugreifenEntra IDConditional Access – Bedingter Zugriff (Prüfung)Standort (Geofencing)Aus welchem Land / IP-Bereich?Erlaubte Regionen konfigurierbarGerät (Devicefencing)Firmeneigen oder privat? Compliant?Intune-verwaltet? Aktuelles OS?Benutzer / GruppeWelche Rolle? Welche Abteilung?Regeln pro Benutzer oder AD-GruppeRisikostufe (Sign-in Risk)Entra ID Protection bewertetImpossible Travel, Leaked CredentialsCloud-App / DienstWelche App wird aufgerufen?Exchange, SharePoint, Teams, VPN…Ungewöhnliches VerhaltenMassendownloads, ungewöhnlicheLogin-Zeiten, neue GeräteErgebnis der PrüfungZugriff erlaubtAlle Bedingungen erfülltMFA erforderlichZusätzliche VerifikationZugriff blockiertBedingung verletztTypische Szenarien aus der PraxisLogin aus Russland, kein Mitarbeiter dort → BlockiertLogin aus Home-Office, unbekanntes Gerät → MFA angefordertLogin vom Firmengerät am Standort Bielefeld → ErlaubtImpossible Travel: Büro in Hamburg, 5 Min. später Login aus Dubai → BlockiertMitarbeiter im Urlaub in Spanien, auf erlaubter Länderliste → MFA angefordert8.353 E-Mails an einem Tag, untypisches Verhalten → Blockiert + AlarmLegendeMicrosoft Entra ID / Conditional AccessStandortprüfung (Geofencing)Geräteprüfung (Devicefencing / Intune)Zugriff erlaubtMFA erforderlich (Multifaktor)Zugriff blockiert© 2026 InSys AG ® – www.insys.de – Alle Rechte vorbehalten.Bereits in Ihrer Microsoft 365 Lizenz enthalten.Conditional Access ist Bestandteil nahezu aller Microsoft 365 Abonnements – ohne Zusatzkosten.Die InSys AG unterstützt bei der Konfiguration und dem laufenden Betrieb als Managed Service.
Mann vor Laptop mit Smartphone
Handeln Sie jetzt!
Zwei sind besser als eins.

Verbessern Sie den Schutz Ihrer Benutzerkonten durch die Einführung von MFA (Multi Faktor Authentifizierung) oder 2FA (Zwei Faktor Authentifizierung). Weil eine zusätzliche Bestätigung besser ist als ein Kennwort allein.

Jetzt Beratung anfordern
Mann vor Laptop
Handeln Sie jetzt!
Weil Sie Ihre Anwender kennen sollten.

Verhindern Sie Zugriffe von unbekannten Aufenthaltsorten und mit unbekannten Endgeräten. Wir nennen das Geofencing und Devicefencing.

Jetzt Beratung anfordern
Frau mit Headset
Handeln Sie jetzt
Information Protection und Data Leakage Prevention.

Weil Sie steuern sollten, wer welche Information herunterladen darf. Und per E-Mail versenden. Und lokal speichern. Und irgendwo hochladen. Weil Know-how schützenswert ist. Und Geschäftsvorgänge vertraulich. Und überhaupt.

Jetzt Beratung anfordern
Innenstadt von London
Handeln Sie jetzt!
Impossible Travel Activity Detection.

Weil das Beamen noch nicht erfunden wurde. Und deshalb ein Mitarbeiter nicht gerade noch im Büro und jetzt schon in London sein kann. Und deswegen der aktuelle Zugriffsversuch aus London uns stutzig machen sollte. Und es deshalb auch bei dem Versuch bleibt, da Ihre Systeme diesen erfolgreich verhindert haben.

Jetzt Beratung anfordern
Mann im Büro
Handeln Sie jetzt!
Ungewöhnliches Nutzungsverhalten erkennen.

Wenn ein User heute schon Datei Nummer 2.455 herunterlädt. Und das sonst nicht tut. Wenn sich ein User plötzlich von außerhalb des Firmengeländes einloggt. Und das sonst nicht tut. Wenn ein Nutzer ein Tablet synchronisiert. Und das sonst nicht tut. Wenn ein Mitarbeiter heute schon seine 8.353ste E-Mail versendet. Und das sonst nicht tut.

Jetzt Beratung anfordern
Netzwerkswitch
Handeln Sie jetzt!
Verschlüsselung von Systemen vermeiden.

Wenn Sie nicht möchten, dass ein Verschlüsselungstrojaner alle lokalen Systeme unbrauchbar macht. Und Ihr Image bei Kunden und Partnern dadurch nachhaltig beschädigt wird, weil Sie nicht liefern konnten. Oder keine E-Mails mehr bekamen. Oder vielleicht nicht einmal mehr ans Telefon gehen konnten.

Jetzt Beratung anfordern
Laptop mit Cloudsymbol
Handeln Sie jetzt!
Jetzt persönlichen Secure Score ermitteln!

Ermitteln Sie jetzt den aktuellen Secure Score Ihrer Microsoft 365 Umgebung durch die täglich von Microsoft durchgeführte Sicherheitsbewertung. Managen Sie Ihren Secure Score aktiv mit den InSys AG Secure Score Managed Services.

Jetzt Secure Score ermitteln

Welche Lizenz wird für Conditional Access benötigt?

Conditional Access erfordert mindestens eine Microsoft Entra ID P1 Lizenz für jeden Benutzer, auf den eine Policy angewendet wird. Diese Lizenz ist in folgenden Microsoft 365 Abonnements enthalten:

  • Microsoft 365 Business Premium (für Unternehmen bis 300 Benutzer)
  • Microsoft 365 E3 und E5
  • Microsoft 365 F1, F3 und F5
  • Microsoft Entra ID P1 als Einzellizenz

Für erweiterte Funktionen wie risikobasierte Conditional Access Policies, die Anmelderisiko und Benutzerrisiko aus Microsoft Entra ID Protection einbeziehen, wird Microsoft Entra ID P2 benötigt. Diese Lizenz ist in Microsoft 365 E5 enthalten.

Die in Microsoft 365 Business Basic und Business Standard enthaltenen Security Defaults bieten zwar eine grundlegende MFA-Pflicht für alle Benutzer, erlauben aber keine individuellen Conditional Access Policies. Für Unternehmen, die granulare Zugriffsregeln benötigen, ist ein Upgrade auf Business Premium oder eine separate P1-Lizenz erforderlich.

Als Microsoft Cloud Solution Provider lizenziert die InSys AG sämtliche Microsoft 365 Abonnements direkt und zu attraktiven Konditionen.


Die wichtigsten Conditional Access Policies für Unternehmen

Microsoft empfiehlt eine Reihe von Baseline-Policies, die in jeder Microsoft 365 Umgebung konfiguriert sein sollten. Die folgenden Richtlinien bilden das Fundament einer sicheren Zugriffskonfiguration.

MFA für alle Benutzer erzwingen

Multi-Faktor-Authentifizierung ist die einzelne Maßnahme mit dem höchsten Sicherheitsgewinn. Microsoft gibt an, dass MFA über 99 Prozent aller kontobasierten Angriffe verhindert. Die empfohlene Konfiguration erfolgt über eine Conditional Access Policy statt über die ältere Per-User-MFA-Methode, da Policies mehr Kontrolle und Flexibilität bieten.

Empfohlene Konfiguration: Alle Benutzer einschließen, Notfallkonten (Break-Glass Accounts) ausschließen, als Zugriffsanforderung MFA erzwingen. Als Authentifizierungsmethode sollten die Microsoft Authenticator App, Passkeys oder FIDO2-Sicherheitsschlüssel verwendet werden – nicht SMS, da diese für SIM-Swapping-Angriffe anfällig ist.

Anmeldungen aus unbekannten Standorten blockieren (Geofencing)

Mit Conditional Access können Sie Anmeldestandorte gezielt steuern. Definieren Sie in Microsoft Entra ID unter „Benannte Standorte" die IP-Bereiche Ihrer Unternehmensstandorte als vertrauenswürdige Standorte. Erstellen Sie anschließend eine Policy, die Anmeldungen von allen anderen Standorten blockiert oder MFA erzwingt.

Für Unternehmen mit Mitarbeitenden im Ausland lassen sich länderspezifische Ausnahmen definieren. Ein Beispiel: Der Zugriff wird generell auf Deutschland beschränkt, für einzelne Benutzer aber auch aus dem jeweiligen Einsatzland erlaubt.

Nur konforme Geräte zulassen (Devicefencing)

In Kombination mit Microsoft Intune stellt Conditional Access sicher, dass nur verwaltete und richtlinienkonforme Geräte auf Unternehmensdaten zugreifen können. Ein Gerät gilt als konform, wenn es die in Intune definierten Compliance-Richtlinien erfüllt – beispielsweise aktuelles Betriebssystem, aktivierte Festplattenverschlüsselung und aktiver Virenschutz.

Geräte, die diese Anforderungen nicht erfüllen, werden automatisch blockiert oder erhalten nur eingeschränkten Zugriff über den Browser.

Legacy-Authentifizierung blockieren

Ältere Authentifizierungsprotokolle wie POP3, IMAP und SMTP Auth unterstützen keine Multi-Faktor-Authentifizierung. Solange diese Protokolle erlaubt sind, kann ein Angreifer mit gestohlenen Zugangsdaten MFA umgehen. Die Lösung: Erstellen Sie eine Conditional Access Policy, die Anmeldungen über Legacy-Protokolle für alle Benutzer blockiert.

Prüfen Sie vorab in den Entra ID Sign-in Logs, ob noch Anwendungen Legacy-Protokolle nutzen. Typische Kandidaten sind ältere Druckersysteme, CRM- oder ERP-Systeme und Outlook-Versionen vor 2016.

Separate Regeln für Administratorkonten

Administratorkonten sind das wertvollste Ziel für Angreifer. Konfigurieren Sie für alle Konten mit administrativen Rollen verschärfte Policies: Phishing-resistente MFA (Passkeys oder FIDO2), Anmeldung ausschließlich von konformen Geräten und Einschränkung auf vertrauenswürdige Standorte.

Ein kompromittierter Admin-Account kann zu vollständigem Datenverlust führen. Der Stryker-Vorfall, bei dem über einen einzigen kompromittierten Admin-Account 80.000 Geräte gelöscht wurden, zeigt die Tragweite.


Conditional Access konfigurieren – Schritt für Schritt

Die Konfiguration von Conditional Access erfolgt im Microsoft Entra Admin Center unter Entra ID → Conditional Access → Policies → Neue Richtlinie.

Jede Policy besteht aus drei Elementen:

  • Zuweisungen: Für welche Benutzer, Gruppen und Ziel-Anwendungen gilt die Richtlinie?
  • Bedingungen: Unter welchen Umständen wird die Policy ausgelöst? (Standort, Geräteplattform, Client-App, Risikostufe)
  • Zugriffssteuerung: Was passiert, wenn die Bedingungen erfüllt sind? (Zugriff gewähren mit MFA, Zugriff blockieren, eingeschränkten Zugriff gewähren)

Wichtig: Aktivieren Sie neue Policies immer zunächst im Modus „Nur Bericht" (Report-Only). So können Sie die Auswirkungen analysieren, bevor die Richtlinie tatsächlich greift. Erst nach erfolgreicher Validierung sollte die Policy auf „Ein" gestellt werden.

Richten Sie außerdem mindestens zwei Notfallkonten (Break-Glass Accounts) ein, die von allen Conditional Access Policies ausgeschlossen sind. Diese Konten dienen als Zugang, falls Sie sich durch eine fehlerhafte Policy selbst aussperren.


Conditional Access und Zero Trust

Conditional Access ist das zentrale Richtlinienmodul einer Zero-Trust-Architektur in Microsoft 365. Das Zero-Trust-Prinzip „Nie vertrauen, immer verifizieren" wird durch Conditional Access technisch umgesetzt: Jeder Zugriff wird unabhängig vom Netzwerkstandort geprüft, Identitäten werden bei jedem Zugriff verifiziert und der Zugriff wird auf das notwendige Minimum beschränkt.

In Kombination mit Microsoft Defender XDRMicrosoft Intune und Microsoft Purview bildet Conditional Access die Klammer um den gesamten Microsoft Security Stack. Die InSys AG konfiguriert diese Komponenten als ganzheitliche Sicherheitsarchitektur – nicht als isolierte Einzelmaßnahmen.


Häufig gestellte Fragen zu Conditional Access

Antworten auf die wichtigsten Fragen rund um Microsoft Conditional Access – von der Definition über Lizenzanforderungen und Security Defaults bis zur Einrichtung durch die InSys AG.

Conditional Access (bedingter Zugriff) ist Microsofts Zero-Trust-Richtlinienmodul innerhalb von Microsoft Entra ID. Es ermöglicht Unternehmen, regelbasierte Zugriffsrichtlinien für Microsoft 365 zu definieren. Jede Policy folgt dem Wenn-Dann-Prinzip: Wenn ein Benutzer auf eine Ressource zugreifen möchte, muss er bestimmte Bedingungen erfüllen – etwa eine Multi-Faktor-Authentifizierung durchführen, ein konformes Gerät verwenden oder sich von einem erlaubten Standort aus anmelden.
Conditional Access erfordert mindestens Microsoft Entra ID P1. Diese Lizenz ist in Microsoft 365 Business Premium, Microsoft 365 E3 und E5 enthalten. Für risikobasierte Policies (Anmelderisiko, Benutzerrisiko) wird Entra ID P2 benötigt, enthalten in Microsoft 365 E5. Die in Business Basic und Business Standard enthaltenen Security Defaults erlauben keine individuellen Conditional Access Policies.
Security Defaults sind ein vorkonfiguriertes Basispaket von Microsoft, das MFA für alle Benutzer erzwingt und Legacy-Authentifizierung blockiert. Sie sind kostenlos in jedem Entra ID Tenant verfügbar, bieten aber keine Anpassungsmöglichkeiten. Conditional Access hingegen erlaubt granulare, individuelle Richtlinien – etwa standortbasierte Einschränkungen, geräteabhängige Regeln oder unterschiedliche Anforderungen für verschiedene Benutzergruppen. Sobald eine Conditional Access Policy aktiviert wird, werden Security Defaults automatisch deaktiviert.
Wenn eine fehlerhafte Policy den Zugriff für alle Benutzer blockiert – einschließlich Administratoren – ist der Tenant nicht mehr zugänglich. Deshalb sollten mindestens zwei Notfallkonten (Break-Glass Accounts) eingerichtet werden, die von allen Conditional Access Policies ausgeschlossen sind. Neue Policies sollten immer zuerst im Report-Only-Modus getestet werden, bevor sie aktiviert werden.
Ja. Conditional Access Policies können gezielt auf Gastbenutzer und externe Identitäten angewendet werden. Unternehmen können so festlegen, dass externe Partner nur von bestimmten Standorten, nur mit MFA oder nur über den Browser auf freigegebene Ressourcen zugreifen dürfen. In Kombination mit App Protection Policies aus Microsoft Intune lässt sich zusätzlich verhindern, dass Daten auf nicht verwaltete Geräte kopiert werden.
Microsoft empfiehlt als Ausgangspunkt mindestens fünf Baseline-Policies: MFA für alle Benutzer, Blockierung von Legacy-Authentifizierung, verschärfte Regeln für Administratorkonten, Gerätecompliance als Zugriffsvoraussetzung und standortbasierte Zugriffsbeschränkungen. Je nach Unternehmensgröße und Anforderungen kommen weitere Policies hinzu – beispielsweise für externe Benutzer, risikobasierte Zugriffskontrolle oder Sitzungssteuerung.
Die Kosten hängen von der Komplexität Ihrer Umgebung und der Anzahl der benötigten Policies ab. Im Rahmen unseres Microsoft Tenant Securitychecks analysieren wir Ihre bestehende Konfiguration zum Festpreis und erstellen konkrete Handlungsempfehlungen. Die anschließende Umsetzung erfolgt auf Basis eines individuellen Angebots. Kontaktieren Sie uns für eine unverbindliche Erstberatung.

Warum Conditional Access mit der InSys AG?

Die InSys AG ist Microsoft Solutions Partner für Security und Modern Work mit Erfahrung aus der Absicherung von mehr als 80.000 Microsoft 365 Anwendern. Unsere Microsoft Security Spezialisten konfigurieren Ihre Conditional Access Policies nicht isoliert, sondern als Bestandteil einer ganzheitlichen Sicherheitsstrategie.

Unser Vorgehen:

  • Analyse Ihrer bestehenden Entra ID Konfiguration und Auswertung der Sign-in Logs
  • Definition eines Conditional Access Rulesets auf Basis Ihrer Unternehmensanforderungen
  • Konfiguration und Test im Report-Only-Modus
  • Aktivierung mit begleitender Kommunikation an Ihre Mitarbeitenden
  • Optional: Fortlaufende Überwachung und Anpassung im Rahmen unseres Microsoft Secure Score Managed Service (SSMS)

Sie erreichen uns an unseren Standorten in Bielefeld und Hamburg – oder remote, bundesweit.

Sie möchten wissen, wie gut Ihre Microsoft 365 Umgebung aktuell abgesichert ist? Unser Microsoft Tenant Securitycheck liefert Ihnen eine fundierte Analyse zum Festpreis. Lesen Sie auch unseren ausführlichen Leitfaden für Microsoft 365 Sicherheit mit zwölf konkreten Maßnahmen für Unternehmen.

Jetzt Conditional Access Beratung anfordern

"Es ist bestürzend mitzuerleben, wie viele durch Angriffe in ihrer Existenz bedrohte Unternehmen sich bei uns melden. Und ebenso bestürzend ist es zu wissen, dass die Mehrzahl der Angriffe mit überschaubaren Kosten vermeidbar gewesen wäre."

Thomas Honemeyer, Vorstand InSys AG

InSys AG | EXPERTS IN DIGITAL STRATEGY.

Die InSys AG unterstützt Unternehmen des Mittelstandes und aus dem Enterprise-Segment im Prozess ihrer digitalen Transformation. Unsere Schwerpunkte liegen zum einen in der Einführung moderner Arbeitsweisen im Themenkomplex „Secure Modern Workplace“ auf Basis von Microsoft Cloudlösungen wie Microsoft 365, Office 365 und Azure sowie Microsoft Dynamics und zum anderen in Consultingleistungen zur Entwicklung digitaler Geschäftsmodelle und -prozesse.

Den digitalen Wandel aktiv mitgestalten. Geschäftsmodelle und -prozesse erfolgreich transformieren. Mit der InSys AG - Ihrem IT Systemhaus aus Bielefeld und Hamburg.

Thomas Honemeyer, Vorstand der InSys AG, ist auch Gründungsmitglied von 4digital (for digital). Vier Digitale für Digitales. Sparringspartner für Vorstände und CEOs. Ideengeber und Gesprächspartner.

Jetzt Beratung anfordern

Verbessern Sie jetzt den Schutz Ihrer Microsoft 365 Umgebung mit Conditional Access.

Ob Sie Conditional Access erstmalig einführen, bestehende Policies optimieren oder die fortlaufende Überwachung an einen erfahrenen Partner übergeben möchten – unsere Microsoft Security Spezialisten beraten Sie persönlich. Vereinbaren Sie jetzt ein unverbindliches Erstgespräch – telefonisch, per Microsoft Teams oder vor Ort in Bielefeld oder Hamburg.

Jetzt Beratung anfordern
Julijana Cosic (sie/ihr)Account Manager Microsoft 365 Security
Account Manager Microsoft Modern Work

+49 (521) 26 01 05 - 24
cosic@insys.de
Jetzt Microsoft Teams Chat starten

Dennis Darby (er/ihm)Account Manager Microsoft 365 Security
Account Manager Ubiquiti UniFi

+49 (521) 26 01 05 - 26
darby@insys.de
Jetzt Microsoft Teams Chat starten

Alexander Honemeyer (er/ihm)Vertriebsleitung
Account Manager Microsoft 365 Security
Microsoft 365 Licensing Specialist

+49 (521) 26 01 05 - 27
a.honemeyer@insys.de
Jetzt Microsoft Teams Chat starten

Annalena Uhe (sie/ihr)Teamleitung Technik
Consultant Microsoft Modern Work

+49 (521) 26 01 05 - 35
uhe@insys.de
Jetzt Microsoft Teams Chat starten

Kontaktformular

Verbessern Sie jetzt den Schutz Ihres Unternehmens, Ihrer Mitarbeitenden und Ihrer Daten.