Microsoft treibt Cloud-Sicherheit mit Entra-ID-Updates voran
20.03.2026 - 00:00:34 | boerse-global.deMicrosoft modernisiert Azure Virtual Desktop und setzt mit Entra ID auf passwortlose Sicherheit. Die Updates zielen auf bessere Nutzererfahrung und Abwehr von Cyberangriffen.
Die Cloud-Landschaft für Arbeitsplätze und Identitätssicherheit wandelt sich rasant. Unternehmen setzen zunehmend auf Zero-Trust-Architekturen und optimierte Nutzererfahrungen. Microsoft hat zwischen dem 16. und 18. März 2026 eine Reihe wichtiger Updates für Azure Virtual Desktop und Microsoft Entra ID veröffentlicht. Parallel warnten US-Cybersicherheitsbehörden vor wachsenden Bedrohungen für Endpunkt-Managementsysteme.
Während Microsoft seine Systeme modernisiert, bleiben viele deutsche Unternehmen für gezielte Angriffe anfällig. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Betriebe ihre IT-Sicherheit ohne Budget-Explosion nachhaltig stärken können. Experten-Report: Effektive Strategien gegen Cyberkriminelle
Diese koordinierten Ankündigungen spiegeln den Branchentrend zu passwortloser Authentifizierung, modernisiertem Remote-Zugang und abgesicherter Cloud-Infrastruktur wider.
Azure Virtual Desktop: Neues Web-Interface für Nutzer
Am Montag, dem 23. März 2026, schaltet Microsoft ein komplett überarbeitetes Web-Interface für Azure Virtual Desktop frei. Der Dienst ermöglicht den sicheren Zugriff auf Windows-Desktops und virtualisierte Anwendungen aus der Azure-Cloud.
Die neue Oberfläche soll die Bedienung für Endnutzer vereinfachen. Beim ersten Login nach dem Update startet automatisch ein interaktiver Einführungsassistent. Dieser erklärt die wichtigsten Funktionen und Navigationsänderungen. Das Ziel: Mitarbeiter sollen ohne umfangreiche IT-Hilfe zurechtkommen.
Für IT-Administratoren hat Microsoft neue Dokumentationen veröffentlicht. Bei einem Event am 19. März wiesen Ingenieure auf anstehende Updates für Secure-Boot-Zertifikate hin. Die alten Zertifikate von 2011 laufen ab Juni 2026 aus. Administratoren müssen die Bereitschaft ihrer Systeme mit Microsoft Intune überwachen und gegebenenfalls nachbessern.
Entra ID: Passkeys ersetzen Passwörter
Im Identitätsmanagement vollzieht Microsoft eine entscheidende Wende. Seit Mitte März 2026 sind erweiterte Passkey-Funktionen in Microsoft Entra ID allgemein verfügbar. Die Einführung dedizierter Passkey-Profile markiert den Abschied von unsicheren Methoden wie SMS-Codes.
Kern der Neuerung ist die Eigenschaft passkeyType. Sie erlaubt Administratoren präzise Kontrolle: Dürfen Nutzer gerätegebundene Passkeys, synchronisierte Passkeys oder beides verwenden? Mandanten mit strengen Sicherheitsvorgaben setzen standardmäßig auf gerätegebundene Passkeys.
Automatisierte Registrierungskampagnen sollen die Umstellung beschleunigen. Sie fordern Nutzer künftig direkt zur Passkey-Registrierung auf – und nicht mehr primär zur Nutzung der Microsoft Authenticator App. Das macht die Einführung phishing-resistenter Anmeldedaten nahtlos.
Weitere Änderungen betreffen Administratoren direkt. Seit dem 19. März können Nutzer keine Unternehmens- und Privatkonten mehr für Microsoft Rewards verknüpfen. Zudem müssen bis Ende März 2026 alle aktiven Anwendungen registriert werden, um Dienstunterbrechungen zu vermeiden.
CISA-Warnung: Behörde drängt auf härtere Sicherheit
Die Dringlichkeit robuster Entra-ID-Konfigurationen unterstrich eine Warnung der US-Cybersicherheitsbehörde CISA am 18. März. Auslöser war ein gezielter Cyberangriff auf ein US-Medizintechnikunternehmen, bei dem die Microsoft-Umgebung kompromittiert wurde.
Die Behörde riet dringend zur Absicherung von Endpunkt-Managementsystemen mit Entra-ID-Funktionen. Dazu gehören:
* Strikte Conditional Access-Richtlinien
* Integration von Echtzeit-Risikosignalen
* Privilegierte Zugangskontrollen
Phishing-resistente Anmeldemethoden sind ein wichtiger Schritt, doch Cyberkriminelle nutzen oft psychologische Schwachstellen der Mitarbeiter aus. Erfahren Sie in diesem kostenlosen Guide, wie Sie Ihr Unternehmen in 4 Schritten wirksam vor Phishing und CEO-Fraud schützen. Kostenlosen Anti-Phishing-Guide herunterladen
Als zentrale Verteidigungsmaßnahme empfiehlt die CISA Multi Admin Approval in Microsoft Intune. Hochriskante Aktionen – wie das Löschen von Geräten oder Änderungen an Zugriffsrechten – benötigen dann die Freigabe eines zweiten Administratorkontos. So kann ein einzelner kompromittierter Account nicht das gesamte Netzwerk lahmlegen.
Cloud-only-Identitäten: Ende der Hybrid-Abhängigkeit
Ein weiterer Schritt in Richtung reine Cloud-Strategie ist eine neue Public Preview. Sie ermöglicht cloud-only-Identitäten für Azure Virtual Desktop über Entra Kerberos.
Bisher benötigten Organisationen oft noch eine Verbindung zu lokalen Active Directory Domain Controllern, etwa für die Authentifizierung oder FSLogix-Profile. Diese Abhängigkeit entfällt nun. Entra-verbundene Session-Hosts authentifizieren sich direkt in der Cloud.
Für Unternehmen, die auf reine Cloud-Infrastruktur setzen, ist das ein entscheidender Fortschritt. Sie sparen sich den Betrieb lokaler Server und komplexer Hybrid-Synchronisierung – bei gleichbleibend hohen Sicherheitsstandards.
Ausblick: Dichte Fristen für IT-Abteilungen
Die kommenden Wochen und Monate bringen für IT-Teams straffe Termine:
* 23. März 2026: Umstellung auf das neue Azure Virtual Desktop-Web-Interface. Support-Teams müssen vorbereitet sein.
* 31. März 2026: Deadline zur Überprüfung aller Anwendungen auf veraltete Authentifizierungsmethoden.
* Juni 2026: Ablauf der alten Secure-Boot-Zertifikate. Proaktives Zertifikatsmanagement ist essenziell.
Die parallelen Updates für Nutzererfahrung und Sicherheit zeigen Microsofts Strategie: Moderne, cloud-native Arbeitsumgebungen, die gleichzeitig gegen die wachsende Bedrohungslage gewappnet sind. Für IT-Verantwortliche heißt das: Nachrüsten oder Risiken eingehen.
So schätzen Börsenprofis die Aktie ein!
Für. Immer. Kostenlos.

