Freigeben über


Erstellen einer Richtlinie für den bedingten Zugriff

Wie im Artikel "Was ist bedingter Zugriff" erläutert, ist eine Richtlinie für bedingten Zugriff eine If-then-Anweisung von Zuweisungen und Zugriffssteuerungen. Eine Richtlinie für bedingten Zugriff vereint Signale, um Entscheidungen zu treffen und Organisationsrichtlinien durchzusetzen.

Wie erstellt eine Organisation diese Richtlinien? Was ist erforderlich? Wie werden sie angewendet?

Diagramm, das das Konzept von Signalen für bedingten Zugriff sowie Entscheidung zur Durchsetzung von Organisationsrichtlinien zeigt.

Mehrere Richtlinien für den bedingten Zugriff können jederzeit für einen einzelnen Benutzer gelten. In diesem Fall müssen alle angewendeten Richtlinien erfüllt sein. Wenn eine Richtlinie beispielsweise eine mehrstufige Authentifizierung erfordert und ein anderes ein kompatibles Gerät erfordert, müssen Sie MFA abschließen und ein kompatibles Gerät verwenden. Alle Zuordnungen sind logisch AND-verknüpft. Wenn Sie mehr als eine Zuweisung konfiguriert haben, müssen die Bedingungen aller Zuweisungen erfüllt sein, damit eine Richtlinie ausgelöst wird.

Wenn eine Richtlinie, in der "Erfordernis eines der ausgewählten Steuerelemente" ausgewählt ist, wird, werden wir in der definierten Reihenfolge dazu aufgefordert. Sobald die Richtlinienanforderungen erfüllt sind, wird der Zugriff gewährt.

Alle Richtlinien werden in zwei Phasen erzwungen:

Zuweisungen

Der Zuweisungsbereich kontrolliert das "Wer", "Was" und "Wo" der Richtlinie für bedingten Zugriff.

Benutzer und Gruppen

Benutzer und Gruppen weisen zu, wer die Richtlinie bei Anwendung ein- oder ausschließen soll. Diese Zuweisung kann alle Benutzer, bestimmte Benutzergruppen, Verzeichnisrollen oder externe Gastbenutzer umfassen.

Zielressourcen

Zielressourcen können Cloudanwendungen, Benutzeraktionen oder Authentifizierungskontexte enthalten oder ausschließen, die der Richtlinie unterliegen.

Netzwerk

Das Netzwerk enthält IP-Adressen, Geografien und ein Netzwerk, das den Anforderungen von Global Secure Access entspricht, um Entscheidungen über Richtlinien für bedingten Zugriff zu unterstützen. Administratoren können Standorte definieren und einige als vertrauenswürdig kennzeichnen, wie die primären Netzwerkstandorte ihrer Organisation.

Bedingungen

Eine Richtlinie kann mehrere Bedingungen enthalten.

Anmelderisiko

Für Organisationen mit Microsoft Entra ID Protection können die dort generierten Risikoerkennungen Ihre Richtlinien für bedingten Zugriff beeinflussen.

Geräteplattformen

Organisationen mit mehreren Gerätebetriebssystemplattformen erzwingen möglicherweise bestimmte Richtlinien auf verschiedenen Plattformen.

Die Zum Berechnen der Geräteplattform verwendeten Informationen stammen aus nicht überprüften Quellen, z. B. aus Benutzer-Agent-Zeichenfolgen, die geändert werden können.

Client-Anwendungen

Die Software, die der Benutzer für den Zugriff auf die Cloud-App verwendet. Beispiel: "Browser" und "Mobile Apps und Desktopclients". Standardmäßig gelten alle neu erstellten Richtlinien für bedingten Zugriff auf alle Client-App-Typen, auch wenn die Client-Apps-Bedingung nicht konfiguriert ist.

Filtern nach Geräten

Dieses Steuerelement ermöglicht die gezielte Steuerung bestimmter Geräte auf Grundlage ihrer Attribute in einer Richtlinie.

Zugriffssteuerung

Der Abschnitt der Zugriffssteuerung in der Richtlinie für bedingten Zugriff steuert, wie eine Richtlinie durchgesetzt wird.

Erteilen

Grant bietet Administratoren eine Möglichkeit der Richtlinienerzwingung, in der sie den Zugriff blockieren oder gewähren können.

Zugriff blockieren

Zugriff blockieren bedeutet, dass der Zugriff gemäß den angegebenen Zuordnungen blockiert wird. Die Blocksteuerung ist leistungsfähig und sollte mit dem entsprechenden Wissen gehandhabt werden.

Gewähren von Zugriff

Das Grant-Steuerelement kann die Erzwingung eines oder mehrerer Steuerelemente auslösen.

  • Mehrstufige Authentifizierung erforderlich
  • Authentifizierungsstärke erforderlich
  • Erfordern, dass das Gerät als kompatibel gekennzeichnet ist (Intune)
  • Microsoft Entra hybrid eingebundenen Gerät erforderlich
  • Anfordern einer genehmigten Client-App
  • App-Schutzrichtlinie erforderlich
  • Kennwortänderung anfordern
  • Nutzungsbedingungen erforderlich machen

Administratoren können festlegen, dass eines der vorherigen Steuerelemente oder alle ausgewählten Steuerelemente mithilfe der folgenden Optionen erforderlich sind. Der Standardwert für mehrere Steuerelemente ist, dass alle erforderlich sind.

  • Alle ausgewählten Steuerelemente (Steuerelement und Steuerelement) anfordern
  • Eines der ausgewählten Steuerelemente erforderlich (Steuerung oder Steuerung)

Sitzung

Sitzungssteuerelemente können die Benutzerfreundlichkeit einschränken.

  • App-erzwungene Einschränkungen verwenden:
    • Funktioniert derzeit nur mit Exchange Online und SharePoint Online.
    • Übergibt Geräteinformationen, um die Kontrolle über die Erfahrung zu ermöglichen, die den vollständigen oder eingeschränkten Zugriff gewährt.
  • Verwenden Sie Conditional Access App Control.
    • Verwendet Signale von Microsoft Defender für Cloud-Apps, um Folgendes zu tun:
      • Herunterladen, Ausschneiden, Kopieren und Drucken vertraulicher Dokumente blockieren.
      • Überwachen Sie riskantes Sitzungsverhalten.
      • Erfordern der Bezeichnung vertraulicher Dateien.
  • Anmeldehäufigkeit:
    • Möglichkeit zum Ändern der Standardanmeldungshäufigkeit für die moderne Authentifizierung.
  • Permanente Browsersitzung:
    • Ermöglicht Es Benutzern, nach dem Schließen und erneuten Öffnen des Browserfensters angemeldet zu bleiben.
  • Fortlaufende Zugriffsevaluierung anpassen
  • Standardwerte für Resilienz deaktivieren

Einfache Richtlinien

Eine Richtlinie für bedingten Zugriff muss mindestens Folgendes enthalten, um erzwungen zu werden:

  • Name der Richtlinie.
  • Zuweisungen
    • Benutzer und/oder Gruppen , auf die die Richtlinie angewendet werden soll.
    • Cloud-Apps oder -Aktionen , auf die die Richtlinie angewendet werden soll.
  • Zugriffssteuerung
    • Gewähren oder Blockieren von Steuerelementen

Standardrichtlinie für Bedingten Zugriff

Der Artikel Allgemeine Richtlinien für bedingten Zugriff enthält einige Richtlinien, die wir für die meisten Organisationen nützlich halten.