Wichtige Änderung bei Microsoft Entra Conditional Access
Im neuen Update zu Microsoft Entra Conditional Access wird die bisherige Steuerung über Approved Client Apps zunehmend durch App Protection Policies ersetzt.

Jetzt handeln, um mobile Zugriffe weiterhin abzusichern
Microsoft nimmt aktuell eine grundlegende Anpassung an der Absicherung mobiler Zugriffe in Microsoft Entra Conditional Access vor, die spätestens zum 30. Juni 2026 umgesetzt wird. Diese Änderung betrifft alle Unternehmen, die mobile Apps auf iOS- und Android-Geräten einsetzen – insbesondere dann, wenn Zugriffe bisher über sogenannte Approved Client Apps gesteuert wurden.
Für viele Organisationen entsteht daraus akuter Handlungsbedarf: Bestehende Sicherheitskonzepte müssen überprüft und angepasst werden, um weiterhin ein angemessenes Schutzniveau sicherzustellen.
Mobile Endgeräte sind einer der größten Angriffsvektoren. Wenn Richtlinien nicht mehr greifen, entstehen sofort Sicherheitslücken – oft unbemerkt. Gerade in hybriden Arbeitsumgebungen ist das Risiko besonders hoch.
Was ändert sich bei Conditional Access?
Bisher konnten Unternehmen den Zugriff auf Unternehmensressourcen über Conditional-Access-Richtlinien absichern, indem sie ausschließlich „Approved Client Apps“ zuließen. Microsoft verlagert diesen Mechanismus nun zunehmend auf App Protection Policies (Mobile Application Management, MAM).
Konkret bedeutet das:
- Richtlinien, die allein auf Approved Client Apps basieren, verlieren schrittweise an Wirkung
- Die Absicherung mobiler Zugriffe erfolgt künftig stärker über App Protection Policies, die direkt auf Anwendungsebene greifen
- Conditional-Access-Konfigurationen müssen entsprechend angepasst werden, um weiterhin wirksam zu sein
Ohne diese Anpassungen besteht das Risiko, dass mobile Zugriffe nicht mehr wie vorgesehen geschützt sind.
Was sollten Unternehmen jetzt tun?
Um weiterhin einen sicheren und kontrollierten Zugriff auf Unternehmensressourcen zu gewährleisten, empfiehlt es sich, zeitnah folgende Maßnahmen umzusetzen:
- Bestehende Conditional-Access-Richtlinien überprüfen
Insbesondere Richtlinien mit Abhängigkeit von Approved Client Apps sollten identifiziert werden - App Protection Policies einführen oder aktualisieren
Diese bilden künftig die zentrale Grundlage für die Absicherung mobiler Anwendungen - BYOD-Strategien neu bewerten
Prüfen Sie, ob bestehende Konzepte noch den aktuellen Sicherheitsanforderungen entsprechen - Mobile Zugriffe umfassend testen
Stellen Sie sicher, dass Benutzer*innen auch nach der Anpassung wie geplant und sicher arbeiten können
Security-Beratung von ORBIT: Handeln Sie, bevor es zu spät ist
Die Änderungen an Microsoft Entra Conditional Access sind mehr als ein technisches Detail – sie erfordern eine strategische Überprüfung der mobilen Sicherheitsarchitektur. Unternehmen, die jetzt reagieren, vermeiden Sicherheitsrisiken und stellen sicher, dass mobile Arbeit auch künftig sicher, compliant und zuverlässig möglich bleibt.
Gerne unterstützen unsere Security-Experten Sie bei der Analyse Ihrer bestehenden Richtlinien und der Umsetzung einer zukunftssicheren Conditional-Access- und MAM-Strategie.
Conditional Access im Zero-Trust-Gesamtbild
Zero Trust besteht aus mehreren Säulen. Conditional Access deckt vor allem folgende Bereiche ab:
- Identity (Identitäten absichern)
- Devices (Geräte- und App-Vertrauen)
- Applications (anwendungsspezifische Zugriffssteuerung)
- Data (indirekt, z. B. über App Protection Policies)
Conditional Access fungiert dabei als Policy Engine, die diese Signale zusammenführt und in Entscheidungen übersetzt.
Microsoft Entra Conditional Access ist ein zentraler Bestandteil des Zero-Trust-Sicherheitsmodells, genauer gesagt dessen konkrete technische Umsetzung auf Identitäts- und Zugriffsebene.
Gerade die aktuellen Änderungen (z. B. stärkere Ausrichtung auf MAM/App Protection Policies) zeigen, dass Microsoft Conditional Access weiter als Kernkomponente seiner Zero-Trust-Strategie ausbaut.

Verwandte Themen: Zero Trust
Das Zero-Trust-Sicherhetsmodell ist ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Keine Verbindung – weder intern noch extern – ist automatisch vertrauenswürdig.
Egal ob mobiles bzw. hybrides Arbeiten, die Nutzung von Cloud-Services oder der Einsatz von privaten Endgeräten – mit dem Zero-Trust-Ansatz werden externe und interne Risiken minimiert.