Häufige Richtlinie für bedingten Zugriff: Anfordern eines konformen oder hybriden in Microsoft Entra eingebundenen Geräts für Administrator*innen

Konten, denen Administratorrechte zugewiesen sind, werden von Angreifern ins Visier genommen. Wenn Benutzer*innen mit diesen vielen Berechtigungen Aktionen von Geräten ausführen müssen, die als konform oder hybrid in Microsoft Entra eingebunden sind, kann dies dazu beitragen, mögliche Gefährdungen zu reduzieren.

Weitere Informationen zu Gerätekonformitätsrichtlinien finden Sie im Artikel Festlegen von Regeln auf Geräten mit Intune, um Zugriff auf Ressourcen in Ihrer Organisation zu gewähren.

Für die Anforderung eines hybrid in Microsoft Entra eingebundenen Geräts müssen Ihre Geräte bereits hybrid in Microsoft Entra eingebunden sein. Weitere Informationen finden Sie im Artikel Konfigurieren der hybriden Einbindung in Microsoft Entra.

Microsoft empfiehlt, das Aktivieren dieser Richtlinie basierend auf den Empfehlungen der Identitätsbewertung mindestens für die folgenden Rollen erforderlich zu machen:

  • Globaler Administrator
  • Anwendungsadministrator
  • Authentifizierungsadministrator
  • Rechnungsadministrator
  • Cloudanwendungsadministrator
  • Administrator für den bedingten Zugriff
  • Exchange-Administrator
  • Helpdesk-Administrator
  • Kennwortadministrator
  • Privilegierter Authentifizierungsadministrator
  • Administrator für privilegierte Rollen
  • Sicherheitsadministrator
  • SharePoint-Administrator
  • Benutzeradministrator

Unternehmen können Rollen nach eigenem Ermessen ein- oder ausschließen.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs- oder Break-Glass-Konten, um eine mandantenweite Kontosperrung zu vermeiden. In dem unwahrscheinlichen Fall, dass alle Administrator*innen aus dem Mandanten ausgeschlossen sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff beim Mandanten anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Derartige Dienstkonten sollten ausgeschlossen werden, weil die MFA nicht programmgesteuert abgeschlossen werden kann. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen. Als vorübergehende Problemumgehung können Sie diese spezifischen Konten aus der Basisrichtlinie ausschließen.

Bereitstellung von Vorlagen

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, die Multi-Faktor-Authentifizierung erfordert oder die voraussetzt, dass Geräte, die auf Ressourcen zugreifen, als mit den Intune-Compliancerichtlinien Ihres Unternehmens konform gekennzeichnet werden oder hybrid in Microsoft Entra eingebunden sind.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Browsen Sie zu Schutz>Bedingter Zugriff.
  3. Wählen Sie Neue Richtlinie erstellen aus.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Verzeichnisrollen aus, und wählen Sie dann integrierte Rollen wie die folgenden aus:

      • Globaler Administrator
      • Anwendungsadministrator
      • Authentifizierungsadministrator
      • Abrechnungsadministrator
      • Cloudanwendungsadministrator
      • Administrator für den bedingten Zugriff
      • Exchange-Administrator
      • Helpdeskadministrator
      • Kennwortadministrator
      • Privilegierter Authentifizierungsadministrator
      • Administrator für privilegierte Rollen
      • Sicherheitsadministrator
      • SharePoint-Administrator
      • Benutzeradministrator

      Warnung

      Richtlinien für bedingten Zugriff unterstützen integrierte Rollen. Richtlinien für bedingten Zugriff werden nicht für andere Rollentypen erzwungen, einschließlich Rollen einer administrativen Einheit oder benutzerdefinierten Rollen.

    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.

  6. Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen die Option Alle Cloud-Apps aus.
  7. Unter Zugriffssteuerungen>Erteilen:
    1. Auswählen von Markieren des Geräts als kompatibel erforderlich und Gerät mit hybrider Microsoft Entra-Einbindung erforderlich
    2. Für mehrere Steuerelemente wählen Sie Eines der ausgewählten Steuerelemente verlangen.
    3. Wählen Sie Auswählen.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Hinweis

Sie können Ihre neuen Geräte auch dann bei Intune registrieren, wenn Sie Markieren des Geräts als kompatibel erforderlich für Alle Benutzer und Alle Cloud-Apps mithilfe der oben beschriebenen Schritte auswählen. Das Steuerelement Markieren des Geräts als kompatibel erforderlich blockiert die Intune-Registrierung nicht.

Bekanntes Verhalten

Unter Windows 7, iOS, Android, macOS und einigen Webbrowsern von Drittanbietern identifiziert Microsoft Entra ID das Gerät anhand eines Clientzertifikats, das beim Registrieren des Geräts bei Microsoft Entra ID bereitgestellt wird. Wenn sich ein Benutzer zum ersten Mal über den Browser anmeldet, wird er zum Auswählen des Zertifikats aufgefordert. Der Endbenutzer muss dieses Zertifikat auswählen, bevor der Browser verwendet werden kann.

Abonnementaktivierung

Organisationen, die das Feature Abonnementaktivierung verwenden, um Benutzern das schrittweise Aktualisieren einer Windows-Version auf eine andere zu ermöglichen, können den Windows Store für Unternehmen, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f, aus ihrer Gerätekonformitätsrichtlinie ausschließen.