Bericht zum Status der Sicherheitsanforderungen

Geeignete Rollen: CPV-Administrator | Globaler Administrator

In diesem Artikel wird der Statusbericht "Sicherheitsanforderungen" im Partner Center erläutert.

Der Statusbericht "Sicherheitsanforderungen":

  • Stellt Metriken zur Mehrstufigen Authentifizierung (MFA)-Compliance bereit. (MFA-Compliance ist eine Partnersicherheitsanforderung für Benutzer in Ihrem Partnermandanten.)
  • Zeigt Partner Center-Aktivitäten für Partnermandanten an.

Der Status der Sicherheitsanforderungen wird täglich aktualisiert und gibt Anmeldedaten aus den vorherigen sieben Tagen wieder.

Zugreifen auf den Statusbericht "Sicherheitsanforderungen"

Führen Sie die folgenden Schritte aus, um auf den Statusbericht "Sicherheitsanforderungen" zuzugreifen:

  1. Melden Sie sich beim Partner Center an, und wählen Sie Einstellungen (Zahnrad)-Symbol aus.
  2. Wählen Sie den Arbeitsbereich "Kontoeinstellungen " und dann den Status "Sicherheitsanforderungen" aus.

Hinweis

Der Statusbericht "Sicherheitsanforderungen" wird nur im Partner Center unterstützt. Er steht in der Microsoft Cloud for US Government oder der Microsoft Cloud Deutschland nicht zur Verfügung.

Es wird dringend empfohlen, dass alle Partner Transaktionen über eine souveräne Cloud (US-Regierung und Deutschland) durchführen, diese neuen Sicherheitsanforderungen übernehmen, dies ist jedoch nicht erforderlich.

Microsoft wird in Zukunft weitere Details zur Durchsetzung dieser Sicherheitsanforderungen für souveräne Clouds bereitstellen.

Metriken für den Sicherheitsstatus

In den folgenden Abschnitten werden die Metriken im Statusbericht "Sicherheitsanforderungen" ausführlicher erläutert.

MFA-Konfiguration für einen Partnermandanten

Die Metrik Prozentsatz der aktivierten Benutzerkonten, bei denen MFA mithilfe der hier aufgeführten Optionen erzwungen wird: zeigt den Prozentsatz der aktivierten Benutzerkonten in Ihrem Partnermandanten, für die MFA erzwungen wird. Sie können eine dieser MFA-Optionen verwenden, um Konformität zu erreichen. Diese Daten werden täglich erfasst und gemeldet. Beispiel:

  • Contoso ist ein CSP-Partner mit 110 Benutzerkonten im Mandanten. 10 dieser Benutzerkonten sind deaktiviert.
  • Von den erneuten Standard 100 Benutzerkonten haben 90 MFA mithilfe der bereitgestellten MFA-Optionen erzwungen.

Daher zeigt die Metrik 90 % an.

Partner Center-Anforderungen mit MFA

Jedes Mal, wenn sich Ihre Mitarbeiter bei der Arbeit am Partner Center anmelden oder APIs verwenden und dann Daten über Partner Center abrufen oder senden, wird ihr Sicherheitsstatus herausgefordert und nachverfolgt. Ebenfalls in der Nachverfolgung des Sicherheitsstatus enthalten sind Ihre Anwendungen und alle Control Panel Vendor-Anwendungen. Diese Daten werden in Metriken unter " Prozentsatz der Anforderungen an Partner Center mit MFA" angezeigt und spiegeln die vorherigen sieben Tage wider.

MFA-Überprüfung für das Dashboard

Die Metrik "Through Partner Center " bezieht sich auf Aktivitäten im Partner Center. Sie misst den Prozentsatz der Vorgänge, die von Benutzern ausgeführt wurden, die die MFA-Überprüfung abgeschlossen haben. Beispiel:

  • Contoso ist ein CSP-Partner mit zwei Admin-Agents, Jane und John.
  • Am ersten Tag meldete sich Jane ohne MFA-Überprüfung beim Partner Center an und führte drei Vorgänge aus.
  • Am zweiten Tag meldete sich John ohne MFA-Überprüfung beim Partner Center an und führte fünf Vorgänge aus.
  • Am dritten Tag meldete sich Jane mit der MFA-Überprüfung beim Partner Center an und führte zwei Vorgänge aus.
  • Es wurden keine Vorgänge von beiden Agenten durchgeführt Standard vier Tage.
  • Aus den 10 Vorgängen, die im siebentägigen Fenster ausgeführt wurden, wurden zwei von einem Benutzer mit MFA-Überprüfung durchgeführt. Daher zeigt die Metrik 20 % an.

Verwenden Sie die Dateiportalanforderungen ohne MFA , um zu verstehen, welcher Benutzer beim Partner Center angemeldet ist, ohne dass MFA überprüft wurde und zu welchem Zeitpunkt der letzte Besuch im Berichtsfenster.

MFA-Überprüfung für Anwendung und Benutzer

Die Metrik Über API oder SDK bezieht sich auf die Anwendungs- und Benutzerauthentifizierung über API-Anforderungen im Partner Center. Sie misst den Prozentsatz der API-Anforderungen, die mithilfe eines Zugriffstokens mit MFA-Anspruch erfolgt sind. Beispiel:

  • Fabrikam ist ein CSP-Partner und verfügt über eine CSP-Anwendung, die eine Mischung aus Anwendungs- und Benutzerauthentifizierung und rein auf die Anwendung beschränkten Authentifizierungsmethoden verwendet.
  • Am ersten Tag hat die Anwendung drei API-Anforderungen unter Verwendung eines Zugriffstokens ausgeführt, das mit App- und Benutzerauthentifizierung ohne MFA-Überprüfung abgerufen wurde.
  • Am zweiten Tag hat die Anwendung fünf API-Anforderungen unter Verwendung eines Zugriffstokens ausgeführt, das mit einer reinen App-Authentifizierung abgerufen wurde.
  • Am dritten Tag hat die Anwendung zwei API-Anforderungen unter Verwendung eines Zugriffstokens ausgeführt, das mit App- und Benutzerauthentifizierung einschließlich MFA-Überprüfung abgerufen wurde.
  • An den verbleibenden vier Tagen wurden von keinem der Mitarbeiter Vorgänge ausgeführt.
  • Die fünf API-Anforderungen am zweiten Tag, die durch ein Zugriffstoken gesichert wurden, das über die Nur-App-Authentifizierung abgerufen wurde, werden aus der Metrik weggelassen, da sie keine Benutzeranmeldeinformationen verwendet. Von den verbleibenden fünf Vorgängen wurden zwei unter Verwendung eines Zugriffstokens ausgeführt, das mit MFA-Überprüfung abgerufen wurde. Daher zeigt die Metrik 40 % an.

Wenn Sie verstehen möchten, welche App+Benutzeraktivitäten zu den Nicht-100 % für diese Metrik führen, verwenden Sie die Dateien:

  • Zusammenfassung der API-Anforderungen: Bietet Informationen zum allgemeinen MFA-Status nach Anwendung.
  • Alle API-Anforderungen , um die Details der einzelnen API-Anforderungen zu verstehen, die von Benutzern Ihres Mandanten vorgenommen werden. Das Ergebnis ist auf maximal 10.000 letzte Anforderungen beschränkt, um eine gute Downloaderfahrung zu gewährleisten.

Aktionen, die ausgeführt werden, wenn der MFA-Status kleiner als 100 % ist

Einigen Partnern, die MFA implementiert haben, werden möglicherweise Berichtsmetriken unter 100 % angezeigt. Dies wird leicht verständlich, wenn die zu berücksichtigenden Faktoren bekannt sind.

Hinweis

Sie müssen mit einer Person aus Ihrer Organisation zusammenarbeiten, die mit der Identitätsverwaltung und der MFA-Implementierung für Ihren Partnermandanten vertraut ist.

Implementierte MFA für den Partnermandanten

Sie müssen MFA für Ihren Partnermandanten implementieren, um Konformität zu erreichen. Informationen zum Implementieren von MFA finden Sie unter Sicherheitsanforderungen für die Verwendung von Partner Center- oder Partner Center-APIs.

Hinweis

MFA-Metriken werden täglich berechnet und berücksichtigen Vorgänge, die in den vorherigen sieben Tagen ausgeführt wurden. Wenn Sie erst kürzlich die MFA-Implementierung für Ihren Partnermandanten abgeschlossen haben, werden die Metriken möglicherweise noch nicht 100 % angezeigt.

Überprüfen der MFA für alle Benutzerkonten

Verstehen Sie, ob Ihre aktuelle MFA-Implementierung alle Benutzerkonten oder nur einige abdeckt. Einige MFA-Lösungen sind richtlinienbasiert und unterstützen den Ausschluss von Benutzern. Bei anderen müssen Sie MFA u. U. explizit auf Benutzerbasis aktivieren.

Stellen Sie sicher, dass Sie keinen Benutzer aus Ihrer aktuellen MFA-Implementierung ausgeschlossen haben. Jedes Benutzerkonto, das ausgeschlossen ist und sich beim Partner Center anmeldet, um alle CSP-, CPV- oder Advisor-bezogenen Aktivitäten durchzuführen, kann dazu führen, dass die Metriken unter 100 % liegen.

Überprüfen der MFA-Bedingungen

Verstehen Sie, ob Ihre aktuelle Implementierung nur MFA unter bestimmten Bedingungen erzwingt. Einige MFA-Lösungen bieten die Flexibilität, MFA nur dann durchzusetzen, wenn bestimmte Bedingungen erfüllt sind. Wenn ein Benutzer z. B. von einem unbekannten Gerät oder einem unbekannten Speicherort aus darauf zugreift, kann die MFA-Erzwingung ausgelöst werden. Ein Benutzer, der für MFA aktiviert ist, aber nicht zum Abschließen der MFA-Überprüfung beim Zugriff auf Partner Center erforderlich ist, kann dazu führen, dass die Metriken unter 100 % liegen.

Hinweis

Bei Partnern, die MFA mithilfe von Microsoft Entra-Sicherheitsstandard implementiert haben, ist es wichtig zu beachten, dass für Nicht-Administratorbenutzerkonten MFA basierend auf Risiken erzwungen wird. Benutzer werden nur bei riskanten Anmeldeversuchen zur MFA aufgefordert (z. B. wenn sich ein Benutzer von einem anderen Speicherort anmeldet). Darüber hinaus haben Benutzer bis zu 14 Tage Zeit, sich für MFA zu registrieren. Benutzer, die keine MFA-Registrierung abgeschlossen haben, werden während des 14-tägigen Zeitraums nicht an die MFA-Überprüfung angefordert. Daher wird erwartet, dass die Metriken für Partner, die MFA mithilfe von Microsoft Entra-Sicherheitsstandarden implementiert haben, unter 100 % liegen.

Überprüfen der MFA-Konfigurationen von Drittanbietern

Wenn Sie eine MFA-Lösung eines Drittanbieters verwenden, identifizieren Sie, wie Sie sie mit Microsoft Entra ID integrieren. Im Allgemeinen gibt es zwei Methoden:

  • Identitätsverbund : Wenn Die Microsoft Entra-ID eine Authentifizierungsanforderung empfängt, leitet Microsoft Entra ID den Benutzer zur Authentifizierung an den Verbundidentitätsanbieter weiter. Bei erfolgreicher Authentifizierung leitet der Verbundidentitätsanbieter den Benutzer zusammen mit einem SAML-Token zurück zur Microsoft Entra-ID. Damit Die Microsoft Entra-ID erkennt, dass der Benutzer die MFA-Überprüfung beim Authentifizieren beim Verbundidentitätsanbieter abgeschlossen hat, muss das SAML-Token den Anspruch "authenticationmethodsreferences" (mit mehrfacher Authentifizierung) enthalten. Überprüfen Sie, ob der Verbundidentitätsanbieter das Ausgeben eines solchen Anspruchs unterstützt. Ist dies der Fall, überprüfen Sie, ob der Verbundidentitätsanbieter entsprechend konfiguriert wurde. Wenn der Anspruch fehlt, weiß Die Microsoft Entra-ID (und daher Partner Center) nicht, dass der Benutzer die MFA-Überprüfung abgeschlossen hat. Der Fehlende Anspruch kann dazu führen, dass die Metrik unter 100 % liegt.

  • Benutzerdefiniertes Steuerelement – Benutzerdefiniertes Microsoft Entra-Steuerelement kann nicht verwendet werden, um zu ermitteln, ob ein Benutzer die MFA-Überprüfung über eine MFA-Lösung eines Drittanbieters abgeschlossen hat. Daher wird jeder Benutzer, der die MFA-Überprüfung über ein benutzerdefiniertes Steuerelement abgeschlossen hat, immer microsoft Entra ID (und wiederum partner Center) angezeigt, da er die MFA-Überprüfung nicht abgeschlossen hat. Wenn möglich, empfiehlt es sich, bei der Integration mit Microsoft Entra ID zu der Verwendung des Identitätsverbunds im Gegensatz zu benutzerdefiniertem Steuerelement zu wechseln.

Identifizieren der Benutzer, die sich ohne MFA beim Partner Center angemeldet haben

Es kann hilfreich sein, zu identifizieren, welche Benutzer sich ohne MFA-Überprüfung beim Partner Center anmelden und anhand Ihrer aktuellen MFA-Implementierung überprüfen. Sie können den Microsoft Entra-Anmeldebericht verwenden, um herauszufinden, ob ein Benutzer die MFA-Überprüfung abgeschlossen hat oder nicht. Der Microsoft Entra-Anmeldebericht ist nur für Partner verfügbar, die Microsoft Entra ID P1 oder P2 oder eine microsoft 365-SKU abonniert haben, die Microsoft Entra ID P1 oder P2 (z. B. EMS) umfasst.

Nächste Schritte