Genau hier setzt der Authentifizierungskontext (Authentication Context) in Microsoft 365 an. Er ist der Sicherheitsarchitekt, der die Glaswände durch stabile, stahlbeschlagene Türen mit Zahlenschloss, Fingerabdruckscanner und Sicherheitspersonal ersetzt – und zwar genau dort, wo Sie es brauchen. In diesem Artikel tauchen wir tief in die Welt des Authentifizierungskontexts ein. Wir schauen uns an, was das ist, warum es ein Game-Changer für Ihre SharePoint-Sicherheit ist und wie Sie es praktisch in die Tat umsetzen. Schnallen Sie sich an, wir machen Ihr SharePoint zum Hochsicherheitstrakt!
Was ist eigentlich dieses Ding namens Authentifizierungskontext?
Um es simpel auszudrücken: Der Authentifizierungskontext ist ein Label, ein Etikett oder eine Markierung für die Sicherheitsstufe einer Aktion oder eines Zugriffs. Er ist Teil der Conditional Access-Familie von Microsoft Azure AD und erlaubt es Ihnen, den Schutz bestimmter Apps, Daten oder Aktionen granular zu steuern.
Stellen Sie sich Conditional Access wie eine allgemeine Sicherheitsrichtlinie für das gesamte Hauptquartier vor: „Um das Gebäude zu betreten, muss jeder einen Mitarbeiterausweis vorzeigen.“ Das ist gut, aber nicht gut genug. Der Authentifizierungskontext erlaubt es Ihnen, zusätzliche Regeln für bestimmte Bereiche zu definieren: „Um diesen speziellen Raum zu betreten, benötigen Sie nicht nur Ihren Ausweis, sondern auch eine Mehrfaktor-Authentifizierung (MFA) und Sie müssen von einem firmeneigenen Gerät kommen.“
Er fügt also eine weitere Ebene der Zugriffskontrolle hinzu, die spezifisch für die sensibelsten Inhalte Ihres SharePoint-Universums ist. Es ist der Unterschied zwischen „Du bist im Gebäude“ und „Du hast die explizite Berechtigung, diesen speziellen Safe zu öffnen“.
Warum der übliche SharePoint-Berechtigungsdschungel nicht ausreicht
„Warte mal“, höre ich Sie sagen, „ich kann doch in SharePoint Berechtigungsstufen vergeben und Gruppen erstellen. Reicht das nicht?“ Das ist eine fantastische Frage! Und die Antwort lautet: Für viele Szenarien ja, aber für die wirklich heiklen Daten oft nein.
Die traditionelle SharePoint-Berechtigungsverwaltung konzentriert sich darauf, wer auf welche Inhalte zugreifen darf. Sie erstellen eine Gruppe „Projekt Gamma Team“ und gewähren ihr Lese- oder Schreibrechte auf eine bestimmte Site oder eine Bibliothek. Das Problem? Es kümmert sich nicht darum, wie diese Person auf die Inhalte zugreift.
Kann sich ein Teammitglied von seinem persönlichen Laptop in einem öffentlichen WLAN ohne zusätzliche Sicherheitschecks anmelden? Nach der klassischen Berechtigungslogik: Ja, wenn sein Benutzername und Passwort stimmen. Der Authentifizierungskontext schließt diese Lücke. Er sorgt dafür, dass selbst wenn jemand die Berechtigung hat, der Zugriff nur unter bestimmten, sichereren Bedingungen gewährt wird. Es ist die zweite Verteidigungslinie, die aktiv wird, wenn die erste (die Berechtigung) bereits durchbrochen wurde.
Die magische Triade: Wie Authentifizierungskontext, Conditional Access und Sensitivity Labels zusammenarbeiten
Für sich allein ist der Authentifizierungskontext mächtig. Aber seine wahre Stärke entfaltet er im Zusammenspiel mit anderen Sicherheitstechnologien von Microsoft. Stellen Sie sich ein dreiteiliges Sicherheitssystem vor:
Conditional Access ist der Richtlinien-Engine. Hier definieren Sie die Regeln allgemein: „MFA ist für alle Zugriffe von außerhalb des Firmennetzes erforderlich.“
Sensitivity Labels (Vertraulichkeitsbezeichnungen) sind die Etiketten, die Sie direkt auf Ihre Daten kleben – ob in SharePoint, einer Email oder einer Word-Datei. Sie klassifizieren die Daten selbst als „Öffentlich“, „Vertraulich“ oder „Streng geheim“.
Authentifizierungskontext ist der Verbindungsglied, der Übersetzer. Sie erstellen einen Authentifizierungskontext namens „Hohe Sicherheitsstufe“. Dann nehmen Sie Ihre Conditional Access-Richtlinie und sagen: „Diese Richtlinie (z.B. MFA + konformes Gerät) soll nicht für alle gelten, sondern nur dann aktiviert werden, wenn auf Daten mit dem Sensitivity Label ‚Streng geheim‘ zugegriffen wird.“ Oder Sie verknüpfen den Authentifizierungskontext direkt mit einem SharePoint-Standort.
So funktioniert die Magie: Der Benutzer klickt auf eine Datei. Azure AD prüft: Hat die Datei ein Sensitivity Label, das einen Authentifizierungskontext erfordert? Wenn ja, wird die damit verknüpfte, strengere Conditional Access-Richtlinie ausgelöst – und der Benutzer muss sich vielleicht erneut mit MFA verifizieren. Das geschieht nahtlos im Hintergrund.
Schritt-für-Schritt: Einen Authentifizierungskontext in Azure AD einrichten
Theorie ist schön und gut, aber wie macht man das jetzt konkret? Folgen Sie dieser Anleitung, um Ihren ersten Authentifizierungskontext zum Leben zu erwecken.
Zuerst müssen Sie sich in das Azure AD Admin Center begeben. Hier pulsiert das Herz Ihrer Identitäts- und Zugriffsverwaltung. Navigieren Sie zu „Sicherheit“ und dann zu „Conditional Access“. Hier finden Sie den Punkt „Authentication context“. Klicken Sie auf „Neuer Authentifizierungskontext“. Jetzt geht es ans Eingemachte.
Vergeben Sie einen Namen und eine Beschreibung, die so klar sind, dass auch Ihr Kollege aus dem Marketing in fünf Jahren noch versteht, wofür dieser Kontext gedacht ist. Vermeiden Sie kryptische Abkürzungen. „CA_HR_HighSec“ ist okay, aber „Zugriff auf Personalakte mit MFA“ ist besser. Die Beschreibung könnte lauten: „Erzwingt MFA und Gerätekonformität für den Zugriff auf persönliche Mitarbeiterdaten.“
Die Einstellungen sind relativ straightforward. Sie können den Kontext aktivieren und, ganz wichtig, eine ID vergeben. Diese ID ist später der technische Schlüssel, mit dem Sie den Kontext mit SharePoint oder Sensitivity Labels verknüpfen. Speichern Sie das ganze ab – schon ist Ihr erster maßgeschneiderter Sicherheitskontext einsatzbereit! Aber halt, er tut noch nichts. Dafür müssen wir ihn jetzt mit Leben füllen.
Die Brücke schlagen: Den Authentifizierungskontext einer Conditional Access-Richtlinie zuweisen
Ihr Authentifizierungskontext ist jetzt wie ein neues, spezielles Sicherheitsschild, das Sie in der Hand halten. Jetzt müssen Sie es an eine Tür nageln. Diese Tür ist eine Conditional Access-Richtlinie.
Erstellen Sie eine neue Richtlinie im Conditional Access-Menü. Vergeben Sie wieder einen sinnvollen Namen. Jetzt kommt der entscheidende Teil: Unter „Cloud-Apps oder -Aktionen“ wählen Sie „Apps auswählen“ und dann den Punkt „Authentifizierungskontext“. Hier sehen Sie nun Ihren frisch erstellten Kontext. Wählen Sie ihn aus.
Ab jetzt gilt: Diese Conditional Access-Richtlinie wird nur dann ausgelöst, wenn ein Zugriffsversuch stattfindet, der mit diesem speziellen Authentifizierungskontext markiert ist. Unter „Zugriffskontrollen“ legen Sie nun die harten Bedingungen fest. Was soll verlangt werden, wenn dieser Kontext aktiv ist?
- Mehrfaktorauthentifizierung erforderlich? (Fast immer eine gute Idee)
- Genehmigte Client-App erforderlich? (Sperrt unsichere ältere Protokolle aus)
- Gerät muss als konform markiert sein? (Stellt sicher, dass es verwaltet und gesichert ist)
Speichern Sie die Richtlinie. Die Verbindung ist hergestellt! Die strenge Richtlinie schlummert jetzt friedlich vor sich hin, bis jemand versucht, auf Inhalte zuzugreifen, die mit Ihrem Authentifizierungskontext geschützt sind. Dann erwacht sie zum Leben.
Sensible SharePoint-Standorte mit einem Siegel versehen
Jetzt haben wir die Maschinerie im Hintergrund laufen. Aber wie sagen wir SharePoint jetzt, welche Inhalte diesen extra Schutz verdienen? Es gibt zwei Hauptwege. Der erste Weg ist der direkte Weg über SharePoint.
Gehen Sie zu der SharePoint Online-Website, die die kränksten Daten beherbergt – zum Beispiel die Site der Personalabteilung. Klicken Sie auf „Einstellungen“ (das Zahnradsymbol) und dann auf „Websiteinformationen“. Im darauf erscheinenden Panel finden Sie den Punkt „Zugriffskonfiguration für vertrauliche Inhalte anzeigen“. Klicken Sie darauf.
Hier öffnet sich ein Menü, in dem Sie festlegen können, dass für diese gesamte Site ein bestimmter Authentifizierungskontext gelten soll. Sie wählen einfach den von Ihnen erstellten Kontext aus der Liste aus und speichern die Einstellung.
Ab diesem Moment gilt: Jeder Zugriffsversuch auf diese Site – egal ob auf eine Seite, ein Dokument oder eine Bibliothek – löst die damit verknüpfte Conditional Access-Richtlinie aus. Es ist eine pauschale, aber extrem effektive Methode, ganze Bereiche unter Quarantäne zu stellen. Perfekt für Sites, die ausschließlich hochsensible Daten enthalten.
Noch feiner granuliert: Sensitivity Labels für maximale Präzision
Manchmal ist der Hammer zu grob. Vielleicht befindet sich in der allgemeinen Projekt-Site hauptsächlich harmloses Zeug, aber eine einzige Bibliothek darin enthält die Finanzplanung für die nächsten fünf Jahre. Hier kommt der zweite, elegantere Weg ins Spiel: Sensitivity Labels.
Sie müssen zunächst die Sensitivity Labels in Ihrer Microsoft 365 Compliance Umgebung erstellen und konfigurieren. Für unser Beispiel erstellen wir ein Label namens „Unternehmensinterne Finanzdaten“. Gehen Sie in die Erweiterten Einstellungen für dieses Label.
Hier finden Sie die Option, den Schutz für Apps und Dienste zu konfigurieren. Aktivieren Sie „Beschränkungen für Apps und Dienste erzwingen“ und wählen Sie dann „Authentifizierungskontext“. Fügen Sie hier die ID Ihres zuvor erstellten Authentifizierungskontexts ein. Veröffentlichen Sie das Label anschließend, damit es für Benutzer verfügbar ist.
Jetzt kann ein Site-Besitzer oder Administrator dieses Sensitivity Label direkt auf die entsprechende Dokumentbibliothek, den Ordner oder sogar auf einzelne Dateien anwenden. Der wunderbare Vorteil: Der Schutz klebt am Dokument selbst. Wenn die Datei versehentlich an einen anderen Ort kopiert oder per Email verschickt wird, reist das Label und der damit verknüpfte Authentifizierungskontext mit ihr. Der Schutz ist also persistent und datenzentriert, nicht ortsgebunden.
Was der Endbenutzer eigentlich davon mitbekommt
Die beste Technik nützt nichts, wenn sie die Benutzer zur Verzweiflung treibt. Also, wie ist das Nutzererlebnis? Glücklicherweise ist Microsoft hier sehr benutzerfreundlich.
Angenommen, ein Mitarbeiter ist bereits in seinen Laptop eingeloggt und arbeitet in Teams. Er klickt auf einen Link zu einer Datei, die mit einem Authentifizierungskontext geschützt ist. Was passiert? Anstatt sofort Zugriff zu erhalten, sieht er eventuell eine kurze Ladeanzeige. Dann erscheint ein Prompt von Azure AD, der ihn auffordert, seine Mehrfaktorauthentifizierung durchzuführen – beispielsweise einen Code in seiner Authenticator-App einzugeben.
Dieser Prozess ist schnell und intuitiv. Für den Benutzer fühlt es sich wie eine zusätzliche Sicherheitsabfrage an, die Sinn ergibt, weil er ja auf etwas offensichtlich Wichtiges zugreift. Er versteht den Kontext. Wenn sein Gerät nicht konform ist, wird er freundlich aber bestimmt darauf hingewiesen, dass er Zugriff verweigert bekommt und sich an die IT-Abteilung wenden muss. Es ist eine klare, messerscharfe Grenze, keine unscharfe Fehlermeldung.
Typische Fallstricke und wie man sie elegant umschifft
Bei der Einführung einer so mächtigen Technologie kann man ins Stolpern geraten. Hier sind die häufigsten Fallstricke und wie Sie sie vermeiden.
Der Fallstrick der übereifrigen Blockade: Sie schalten einen extrem strengen Authentifizierungskontext für eine wichtige Site ein und vergessen, die Geschäftsführung von der neuen MFA-Anforderung zu informieren. Am nächsten Morgen kann der CEO nicht mehr an seine Strategiepapier. Das sorgt für unschöne Anrufe.
- Die Lösung: Kommunizieren, kommunizieren, kommunizieren! Testen Sie neue Richtlinien immer zuerst im „Nur-Bericht“-Modus von Conditional Access. So sehen Sie, wer betroffen gewesen wäre, ohne jemanden tatsächlich zu blockieren.
Der Fallstrick der vergessenen Ausnahmen: Was ist mit Notfall-Zugriffskonten (Break Glass Accounts)? Diese Accounts sollten niemals durch Conditional Access-Richtlinien blockiert werden, sonst sitzen Sie sich im Ernstfall selbst aus.
- Die Lösung: Schließen Sie diese kritischen Accounts in allen Conditional Access-Richtlinien, die mit Authentifizierungskontext verknüpft sind, explizit als Ausnahme aus.
Der Fallstrick der Performance: Theoretisch könnte man für jedes einzelne Dokument ein eigenes Label und einen eigenen Kontext vergeben. Das wäre ein administrativer Albtraum und könnte zu spürbaren Verzögerungen beim Zugriff führen.
- Die Lösung: Bleiben Sie pragmatisch. Nutzen Sie Authentifizierungskontext für die obersten 5-10% Ihrer sensibelsten Daten. Weniger ist oft mehr. Kategorisieren Sie nach dem Prinzip der geringsten Rechtevergabe.
Die unschlagbaren Vorteile auf einen Blick
Fassen wir nochmal zusammen, warum sich die Mühe lohnt:
- Granulare Kontrolle: Sie bewegen sich weg von groben „Alles-oder-Nichts“-Berechtigungen hin zu einer präzisen, kontextbewussten Sicherheit.
- Datenzentrierter Schutz: Durch die Verknüpfung mit Sensitivity Labels folgt der Schutz den Daten, nicht dem Ort. Das ist moderner Zero-Trust-Ansatz in Reinform.
- Einfacheres Berechtigungsmanagement: Sie müssen nicht mehr jede einzelne Berechtigung in SharePoint bis ins kleinste Detail mikroverwalten. Der Authentifizierungskontext sorgt automatisch für die zweite Sicherheitsebene.
- Compliance leicht gemacht: Für Branchen mit strengen Regularien (wie GDPR, HIPAA, FINRA) ist dies ein unverzichtbares Tool, um Compliance-Anforderungen nachweislich zu erfüllen.
Jenseits von SharePoint: Der Authentifizierungskontext in der gesamten Microsoft-Cloud
Die Schönheit des Authentifizierungskontexts ist seine Portabilität. Während wir uns hier auf SharePoint konzentriert haben, funktioniert das Prinzip genauso in anderen Microsoft 365 Apps. Sie können ihn nutzen, um den Zugriff auf bestimmte Teams-Kanäle, bestimmte Planner-Pläne oder besonders sensible Emails in Exchange SE zu schützen. Überall dort, wo Sie Sensitivity Labels anwenden oder direkte Integrationen (wie bei SharePoint Sites) vorhanden sind, kann dieser mächtige Mechanismus greifen.





