Wichtige Änderung bei Microsoft Entra Conditional Access

Im neuen Update zu Microsoft Entra Conditional Access wird die bisherige Steuerung über Approved Client Apps zunehmend durch App Protection Policies ersetzt.

In Microsoft Entra Conditional Access ändert sich die Absicherung mobiler Zugriffe.

Jetzt handeln, um mobile Zugriffe weiterhin abzusichern

Microsoft nimmt aktuell eine grundlegende Anpassung an der Absicherung mobiler Zugriffe in Microsoft Entra Conditional Access vor, die spätestens zum 30. Juni 2026 umgesetzt wird. Diese Änderung betrifft alle Unternehmen, die mobile Apps auf iOS- und Android-Geräten einsetzen – insbesondere dann, wenn Zugriffe bisher über sogenannte Approved Client Apps gesteuert wurden.

Für viele Organisationen entsteht daraus akuter Handlungsbedarf: Bestehende Sicherheitskonzepte müssen überprüft und angepasst werden, um weiterhin ein angemessenes Schutzniveau sicherzustellen.

Mobile Endgeräte sind einer der größten Angriffsvektoren. Wenn Richtlinien nicht mehr greifen, entstehen sofort Sicherheitslücken – oft unbemerkt. Gerade in hybriden Arbeitsumgebungen ist das Risiko besonders hoch.

Was ändert sich bei Conditional Access?

Bisher konnten Unternehmen den Zugriff auf Unternehmensressourcen über Conditional-Access-Richtlinien absichern, indem sie ausschließlich „Approved Client Apps“ zuließen. Microsoft verlagert diesen Mechanismus nun zunehmend auf App Protection Policies (Mobile Application Management, MAM).

Konkret bedeutet das:

  • Richtlinien, die allein auf Approved Client Apps basieren, verlieren schrittweise an Wirkung
  • Die Absicherung mobiler Zugriffe erfolgt künftig stärker über App Protection Policies, die direkt auf Anwendungsebene greifen
  • Conditional-Access-Konfigurationen müssen entsprechend angepasst werden, um weiterhin wirksam zu sein

Ohne diese Anpassungen besteht das Risiko, dass mobile Zugriffe nicht mehr wie vorgesehen geschützt sind.

Was sollten Unternehmen jetzt tun?

Um weiterhin einen sicheren und kontrollierten Zugriff auf Unternehmensressourcen zu gewährleisten, empfiehlt es sich, zeitnah folgende Maßnahmen umzusetzen:

  • Bestehende Conditional-Access-Richtlinien überprüfen
    Insbesondere Richtlinien mit Abhängigkeit von Approved Client Apps sollten identifiziert werden
  • App Protection Policies einführen oder aktualisieren
    Diese bilden künftig die zentrale Grundlage für die Absicherung mobiler Anwendungen
  • BYOD-Strategien neu bewerten
    Prüfen Sie, ob bestehende Konzepte noch den aktuellen Sicherheitsanforderungen entsprechen
  • Mobile Zugriffe umfassend testen
    Stellen Sie sicher, dass Benutzer*innen auch nach der Anpassung wie geplant und sicher arbeiten können

Security-Beratung von ORBIT: Handeln Sie, bevor es zu spät ist

Die Änderungen an Microsoft Entra Conditional Access sind mehr als ein technisches Detail – sie erfordern eine strategische Überprüfung der mobilen Sicherheitsarchitektur. Unternehmen, die jetzt reagieren, vermeiden Sicherheitsrisiken und stellen sicher, dass mobile Arbeit auch künftig sicher, compliant und zuverlässig möglich bleibt.

Gerne unterstützen unsere Security-Experten Sie bei der Analyse Ihrer bestehenden Richtlinien und der Umsetzung einer zukunftssicheren Conditional-Access- und MAM-Strategie.

Conditional Access im Zero-Trust-Gesamtbild

Zero Trust besteht aus mehreren Säulen. Conditional Access deckt vor allem folgende Bereiche ab:

  • Identity (Identitäten absichern)
  • Devices (Geräte- und App-Vertrauen)
  • Applications (anwendungsspezifische Zugriffssteuerung)
  • Data (indirekt, z. B. über App Protection Policies)

Conditional Access fungiert dabei als Policy Engine, die diese Signale zusammenführt und in Entscheidungen übersetzt.

Microsoft Entra Conditional Access ist ein zentraler Bestandteil des Zero-Trust-Sicherheitsmodells, genauer gesagt dessen konkrete technische Umsetzung auf Identitäts- und Zugriffsebene.

Gerade die aktuellen Änderungen (z. B. stärkere Ausrichtung auf MAM/App Protection Policies) zeigen, dass Microsoft Conditional Access weiter als Kernkomponente seiner Zero-Trust-Strategie ausbaut.

Zero Trust IT-Security Beratung

Verwandte Themen: Zero Trust

Das Zero-Trust-Sicherhetsmodell ist ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Keine Verbindung – weder intern noch extern – ist automatisch vertrauenswürdig.

Egal ob mobiles bzw. hybrides Arbeiten, die Nutzung von Cloud-Services oder der Einsatz von privaten Endgeräten – mit dem Zero-Trust-Ansatz werden externe und interne Risiken minimiert.

Mehr zu Zero Trust

Porträt Robert Renard

Ihr Ansprechpartner : Robert Renard

Aktuelle Beiträge

Aktuelle Veranstaltungen bei ORBIT

  • Event | Cyber Crime Event Köln/Bonn

    Zusammen mit Arctic Wolf laden wir Sie zu einem Nachmittag ein, an dem Cyberangriffe brandheiß auf den Teller kommen – serviert mit Humor, Wissen und gutem Essen.