Běžné zásady podmíněného přístupu: Vyžadování vícefaktorového ověřování pro správce

Na účty, kterým jsou přiřazena práva správce, cílí útočníci. Vyžadování vícefaktorového ověřování (MFA) u těchto účtů je snadný způsob, jak snížit riziko ohrožení zabezpečení těchto účtů.

Microsoft na základě doporučení skóre identity doporučuje vyžadovat vícefaktorové ověřování minimálně u následujících rolí:

  • Globální správce
  • Správce aplikace
  • Správce ověřování
  • Správce fakturace
  • Správce cloudových aplikací
  • Správce podmíněného přístupu
  • Správce Exchange
  • Správce helpdesku
  • Správce hesel
  • Správce privilegovaného ověřování
  • Správce privilegovaných rolí
  • Správce zabezpečení
  • Správce SharePointu
  • Správce uživatelů

Organizace se můžou rozhodnout zahrnout nebo vyloučit role podle potřeby.

Vyloučení uživatelů

Zásady podmíněného přístupu jsou výkonné nástroje. Doporučujeme ze zásad vyloučit následující účty:

  • Nouzový přístup nebo prolomení účtů, aby se zabránilo uzamčení účtu v rámci celého tenanta. V nepravděpodobném scénáři jsou všichni správci uzamčeni z vašeho tenanta, váš účet pro správu s nouzovým přístupem se dá použít k přihlášení do tenanta a provedení kroků k obnovení přístupu.
  • Účty služeb a instanční objekty, jako je účet synchronizace Azure AD Connect. Účty služeb jsou neinteraktivní účty, které nejsou vázané na žádného konkrétního uživatele. Obvykle je používají back-endové služby, které umožňují programový přístup k aplikacím, ale používají se také k přihlašování k systémům pro účely správy. Takové účty služeb by měly být vyloučené, protože vícefaktorové ověřování nejde dokončit programově. Volání provedená instančními objekty nejsou blokovaná podmíněným přístupem.
    • Pokud se ve vaší organizaci tyto účty používají ve skriptech nebo kódu, zvažte jejich nahrazení spravovanými identitami. Jako dočasné alternativní řešení můžete tyto konkrétní účty vyloučit ze základních zásad.

Nasazení šablon

Organizace se můžou rozhodnout pro nasazení této zásady pomocí níže uvedených kroků nebo pomocí šablon podmíněného přístupu (Preview).

Vytvoření zásad podmíněného přístupu

Následující kroky vám pomůžou vytvořit zásady podmíněného přístupu, které vyžadují, aby tyto přiřazené role správce prováděly vícefaktorové ověřování.

  1. Přihlaste se k Azure Portal jako správce podmíněného přístupu, správce zabezpečení nebo globální správce.
  2. Přejděte do částiPodmíněný přístupzabezpečení>Azure Active Directory>.
  3. Vyberte Nová zásada.
  4. Pojmenujte zásadu. Doporučujeme, aby organizace vytvořily smysluplný standard pro názvy svých zásad.
  5. V části Přiřazení vyberte Uživatelé nebo identity úloh.
    1. V části Zahrnout vyberte Role adresáře a zvolte předdefinované role jako:

      • Globální správce
      • Správce aplikace
      • Správce ověřování
      • Správce fakturace
      • Správce cloudových aplikací
      • Správce podmíněného přístupu
      • Správce Exchange
      • Správce helpdesku
      • Správce hesel
      • Správce privilegovaného ověřování
      • Správce privilegovaných rolí
      • Správce zabezpečení
      • Správce SharePointu
      • Správce uživatelů

      Upozornění

      Zásady podmíněného přístupu podporují předdefinované role. Zásady podmíněného přístupu se nevynucují pro jiné typy rolí, včetně rolí s oborem jednotek pro správu nebo vlastních rolí.

    2. V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo účty pro tísňové řešení ve vaší organizaci.

  6. V části Cloudové aplikace nebo akce>Zahrnout vyberte Všechny cloudové aplikace.
  7. V části Udělení řízení> přístupu vyberte Udělit přístup, Vyžadovat vícefaktorové ověřování a vyberte Vybrat.
  8. Potvrďte nastavení a nastavte Povolit zásadu na Jen sestavy.
  9. Pokud chcete zásadu povolit, vyberte Vytvořit .

Po potvrzení nastavení v režimu Jen sestavy může správce přepnout přepínač Povolit zásadu z možnosti Pouze sestavy na Zapnuto.

Další kroky

Společné zásady podmíněného přístupu

Simulace chování při přihlašování pomocí nástroje Podmíněný přístup –citlivostní analýza