Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Saat Anda menyebarkan dan mengoprasikan autentikasi tanpa kata sandi tahan pengelabuan di lingkungan Anda, kami merekomendasikan pendekatan berbasis persona pengguna. Metode tanpa kata sandi tahan pengelabuan yang berbeda lebih efektif daripada yang lain untuk persona pengguna tertentu. Panduan penyebaran ini membantu Anda melihat jenis metode dan rencana peluncuran mana yang masuk akal bagi persona pengguna di lingkungan Anda. Pendekatan penyebaran tanpa kata sandi tahan phishing biasanya memiliki 6 langkah, yang kira-kira mengalir secara berurutan, tetapi tidak harus 100% selesai sebelum melanjutkan ke langkah lain:
Menentukan persona pengguna Anda
Tentukan persona pengguna yang relevan untuk organisasi Anda. Langkah ini sangat penting bagi proyek Anda karena persona yang berbeda memiliki kebutuhan yang berbeda. Microsoft menyarankan Anda mempertimbangkan dan mengevaluasi setidaknya 4 persona pengguna generik di organisasi Anda.
Persona pengguna | Deskripsi |
---|---|
Pekerja informasi | |
Pekerja garis depan | |
Pekerja It Pros/DevOps | |
Pekerja yang sangat teregulasi |
Microsoft menyarankan agar Anda menyebarkan autentikasi tanpa kata sandi yang tahan pengelabuan secara luas di seluruh organisasi Anda. Secara tradisional, pekerja informasi adalah persona pengguna termampu untuk memulai. Jangan tunda peluncuran kredensial aman untuk pekerja informasi saat Anda menyelesaikan masalah yang memengaruhi Profesional TI. Ambil pendekatan "jangan biarkan sempurna menjadi musuh yang baik" dan sebarkan kredensial yang aman sebanyak mungkin. Karena lebih banyak pengguna masuk menggunakan kredensial tanpa kata sandi tahan phishing, Anda mengurangi permukaan serangan lingkungan Anda.
Microsoft menyarankan agar Anda menentukan persona Anda, lalu menempatkan setiap persona ke dalam grup ID Microsoft Entra khusus untuk persona pengguna tersebut. Grup ini digunakan dalam langkah-langkah selanjutnya untuk meluncurkan kredensial ke berbagai jenis pengguna, dan ketika Anda mulai memberlakukan penggunaan kredensial tanpa kata sandi yang tahan pengelabuan.
Merencanakan kesiapan perangkat
Perangkat merupakan aspek penting dalam keberhasilan penyebaran tanpa kata sandi yang tahan phishing, karena salah satu tujuan dari kredensial ini adalah melindungi kredensial dengan perangkat keras modern. Pertama, kenali dukungan FIDO2 untuk Microsoft Entra ID.
Pastikan perangkat Anda disiapkan untuk tanpa kata sandi yang tahan terhadap upaya phishing dengan melakukan patch ke versi terbaru yang didukung dari setiap sistem operasi. Microsoft merekomendasikan perangkat Anda menjalankan versi ini minimal:
- Windows 10 22H2 (untuk Windows Hello untuk Bisnis)
- Windows 11 22H2 (untuk pengalaman pengguna terbaik saat menggunakan kode akses)
- macOS 13 Ventura
- iOS 17
- Android 14
Versi ini memberikan dukungan terbaik untuk fitur terintegrasi asli seperti kode akses, Windows Hello untuk Bisnis, dan Kredensial Platform macOS. Sistem operasi yang lebih lama mungkin memerlukan pengautentikasi eksternal, seperti kunci keamanan FIDO2, untuk mendukung autentikasi tanpa kata sandi tahan phishing.
Mendaftarkan pengguna untuk kredensial tahan pengelabuan
Pendaftaran kredensial dan pemulaaan adalah aktivitas utama yang dihadapi pengguna akhir dalam proyek penerapan sistem tanpa kata sandi yang tahan terhadap phishing. Bagian ini mencakup peluncuran kredensial portabel dan kredensial lokal.
Kredensial | Deskripsi | Keuntungan |
---|---|---|
Portabel | Dapat digunakan di seluruh perangkat. Anda dapat menggunakan kredensial portabel untuk masuk ke perangkat lain, atau untuk mendaftarkan kredensial di perangkat lain. | Jenis kredensial yang paling penting untuk didaftarkan bagi sebagian besar pengguna, karena mereka dapat digunakan di seluruh perangkat, dan menyediakan autentikasi tahan phishing dalam banyak skenario. |
Lokal | Anda dapat menggunakan kredensial lokal untuk mengautentikasi pada perangkat tanpa perlu mengandalkan perangkat keras eksternal, seperti menggunakan pengenalan biometrik Windows Hello untuk Bisnis untuk masuk ke aplikasi di browser Microsoft Edge pada PC yang sama | Mereka memiliki dua manfaat utama atas kredensial portabel: |
- Untuk pengguna baru, proses pendaftaran dan inisialisasi mengambil pengguna yang tidak memiliki kredensial perusahaan yang ada, dan memverifikasi identitas mereka. Ini menginisiasi mereka ke dalam kredensial portabel pertama mereka, dan menggunakan kredensial portabel tersebut untuk menginisiasi kredensial lokal lainnya di setiap perangkat komputasi mereka. Setelah pendaftaran, admin dapat memberlakukan autentikasi tahan phishing untuk pengguna di ID Microsoft Entra.
- Untuk pengguna yang sudah ada, fase ini memungkinkan pengguna untuk mendaftar tanpa kata sandi tahan phishing langsung di perangkat mereka yang sudah ada, atau menggunakan kredensial MFA yang sudah ada untuk memulai kredensial tanpa kata sandi tahan phishing. Tujuan akhir sama dengan pengguna baru - sebagian besar pengguna harus memiliki setidaknya satu kredensial portabel , lalu kredensial lokal pada setiap perangkat komputasi. Jika Anda adalah admin yang menerapkan fitur tanpa kata sandi yang tahan terhadap phishing untuk pengguna yang ada, maka Anda mungkin dapat langsung melanjutkan ke bagian Onboarding Langkah 2: Bootstrapping Kredensial Portabel.
Sebelum memulai, Microsoft merekomendasikan untuk mengaktifkan kode akses dan kredensial lainnya untuk pengguna perusahaan di penyewa. Jika pengguna termotivasi untuk mendaftarkan diri untuk kredensial yang kuat, akan bermanfaat untuk mengizinkannya. Minimal, Anda harus mengaktifkan kebijakan Passkey (FIDO2) sehingga pengguna dapat mendaftar untuk kode akses dan kunci keamanan jika mereka lebih suka.
Bagian ini berfokus pada fase 1-3:
Pengguna harus memiliki setidaknya dua metode autentikasi yang terdaftar. Dengan metode lain yang terdaftar, pengguna memiliki metode pencadangan yang tersedia jika sesuatu terjadi pada metode utama mereka, seperti ketika perangkat hilang atau dicuri. Misalnya, ini adalah praktik yang baik bagi pengguna untuk memiliki kode akses yang terdaftar baik di ponsel mereka, dan secara lokal di stasiun kerja mereka di Windows Hello untuk Bisnis.
Catatan
Selalu disarankan agar pengguna memiliki setidaknya dua metode autentikasi yang terdaftar. Ini memastikan pengguna memiliki metode pencadangan yang tersedia jika terjadi sesuatu pada metode utama mereka, seperti dalam kasus kehilangan perangkat atau pencurian. Misalnya, ini adalah praktik yang baik bagi pengguna untuk memiliki kode akses yang terdaftar baik di ponsel mereka maupun secara lokal di stasiun kerja mereka di Windows Hello untuk Bisnis.
Catatan
Panduan ini disesuaikan untuk dukungan yang ada saat ini untuk kode akses di ID Microsoft Entra, yang mencakup kode akses terikat perangkat di Microsoft Authenticator dan kode akses terikat perangkat pada kunci keamanan fisik. Microsoft Entra ID berencana menambahkan dukungan untuk kode akses yang disinkronkan. Untuk informasi selengkapnya, lihat Pratinjau publik: Memperluas dukungan kode akses di ID Microsoft Entra. Panduan ini akan diperbarui untuk menyertakan panduan kode akses yang disinkronkan setelah tersedia. Misalnya, banyak organisasi mungkin mendapat manfaat dengan mengandalkan sinkronisasi saat memasuki fase 3 pada diagram sebelumnya, alih-alih membuat kredensial baru sepenuhnya dari awal.
Onboarding langkah 1: Verifikasi identitas
Bagi pengguna remote yang belum membuktikan identitas mereka, proses orientasi perusahaan adalah tantangan yang signifikan. Tanpa verifikasi identitas yang tepat, organisasi tidak dapat sepenuhnya yakin bahwa mereka melakukan onboarding orang yang mereka inginkan. ID Terverifikasi Microsoft Entra dapat memberikan verifikasi identitas jaminan tinggi. Organisasi dapat bekerja dengan mitra verifikasi identitas (IDV) untuk memverifikasi identitas pengguna jarak jauh baru dalam proses onboarding. Setelah memproses ID yang dikeluarkan pemerintah pengguna, IDV dapat memberikan ID Terverifikasi yang menegaskan identitas pengguna. Pengguna baru menyajikan ID Terverifikasi yang menegaskan identitas ini kepada organisasi perekrutan untuk membangun kepercayaan dan mengonfirmasi bahwa organisasi melakukan onboarding orang yang tepat. Organisasi dapat menambahkan Pengecekan Wajah dengan Microsoft Entra Verified ID, yang menambahkan lapisan pencocokan wajah ke proses verifikasi, memastikan bahwa pengguna tepercaya menunjukkan ID Terverifikasi yang membuktikan identitas pada saat itu.
Setelah memverifikasi identitas mereka melalui proses pemeriksaan, karyawan baru diberi Kode Akses Sementara (TAP) yang dapat mereka gunakan untuk mem-bootstrap kredensial portabel pertama mereka.
Lihat panduan berikut untuk mengaktifkan proses onboarding ID Terverifikasi Microsoft Entra dan pengeluaran TAP.
- Mengintegrasikan karyawan jarak jauh baru menggunakan verifikasi identitas
- Menggunakan Face Check dengan ID Terverifikasi Microsoft Entra untuk membuka verifikasi jaminan tinggi dalam skala besar
- Mengaktifkan kebijakan Kode Akses Sementara
Lihat tautan berikut untuk detail lisensi untuk ID Terverifikasi Microsoft Entra:
Beberapa organisasi mungkin memilih metode lain daripada ID Terverifikasi Microsoft Entra untuk onboarding pengguna dan mengeluarkan kredensial pertama mereka. Microsoft merekomendasikan organisasi tersebut masih menggunakan TAP, atau cara lain yang memungkinkan pengguna onboarding tanpa kata sandi. Misalnya, Anda dapat menyediakan kunci keamanan FIDO2 menggunakan Microsoft Graph API.
Onboarding langkah 2: Memulai kredensial portabel
Untuk memulai integrasi pengguna yang ada dengan kredensial tahan phishing tanpa kata sandi, pertama-tama tentukan apakah pengguna Anda sudah menggunakan MFA tradisional. Pengguna dengan metode MFA tradisional yang terdaftar dapat ditargetkan dengan kebijakan pendaftaran tanpa kata sandi tahan phishing. Mereka dapat menggunakan MFA tradisional mereka untuk mendaftarkan kredensial tahan phishing portabel pertama mereka, dan kemudian melanjutkan untuk mendaftar kredensial lokal sesuai kebutuhan.
Untuk pengguna atau pengguna baru tanpa MFA, lakukan proses untuk mengeluarkan Kode Akses Sementara (TAP) kepada pengguna. Anda dapat mengeluarkan TAP dengan cara yang sama seperti Anda memberi pengguna baru kredensial pertama mereka, atau dengan menggunakan integrasi ID Terverifikasi Microsoft Entra. Setelah pengguna memiliki TAP, mereka siap untuk bootstrap kredensial tahan pengelabuan pertama mereka.
Penting bagi kredensial tanpa kata sandi pertama pengguna untuk menjadi kredensial portabel yang dapat digunakan untuk mengautentikasi pada perangkat komputasi lain. Misalnya, kode akses dapat digunakan untuk mengautentikasi secara lokal di ponsel iOS, tetapi juga dapat digunakan untuk mengautentikasi pada PC Windows menggunakan alur autentikasi lintas perangkat. Kemampuan lintas perangkat ini memungkinkan kode akses portabel tersebut digunakan untuk melakukan bootstrap Windows Hello untuk Bisnis pada PC Windows.
Penting juga bahwa setiap perangkat yang digunakan pengguna secara teratur memiliki kredensial yang tersedia secara lokal untuk memberi pengguna pengalaman pengguna semulus mungkin. Kredensial yang tersedia secara lokal mengurangi waktu yang diperlukan untuk mengautentikasi karena pengguna tidak perlu menggunakan beberapa perangkat, dan ada lebih sedikit langkah. Menggunakan TAP dari Langkah 1 untuk mendaftarkan kredensial portabel yang dapat melakukan bootstrap kredensial lain ini memungkinkan pengguna untuk menggunakan kredensial tahan phishing secara asli di banyak perangkat yang mungkin mereka miliki.
Tabel berikut ini mencantumkan rekomendasi untuk persona yang berbeda:
Persona Pengguna | Kredensial portabel yang direkomendasikan | Kredensial alternatif yang portabel |
---|---|---|
Pekerja informasi | Kode akses (aplikasi Authenticator) | Kunci keamanan, kartu pintar |
Pekerja garis depan | Kunci keamanan | Kode akses (aplikasi Authenticator), kartu pintar |
Pekerja it pro/DevOps | Kode akses (aplikasi Authenticator) | Kunci keamanan, kartu pintar |
Pekerja yang sangat teregulasi | Sertifikat (kartu pintar) | Kode akses (aplikasi Authenticator), kunci keamanan |
Gunakan panduan berikut untuk mengaktifkan kredensial portabel yang direkomendasikan dan alternatif untuk persona pengguna yang relevan untuk organisasi Anda:
Metode | Panduan |
---|---|
Kode akses | |
Kunci keamanan | |
Kartu pintar/autentikasi berbasis sertifikat (CBA) |
Onboarding langkah 3: Mengatur kredensial lokal pada perangkat komputer
Setelah pengguna mendaftarkan kredensial portabel, mereka siap untuk mem-bootstrap kredensial lain di setiap perangkat komputasi yang secara teratur mereka gunakan dalam hubungan 1:1, yang menguntungkan pengalaman pengguna sehari-hari mereka. Jenis kredensial ini umum untuk pekerja informasi dan profesional TI, tetapi tidak untuk pekerja garis depan yang berbagi perangkat. Pengguna yang hanya berbagi perangkat hanya boleh menggunakan kredensial portabel.
Organisasi Anda perlu menentukan jenis kredensial mana yang lebih disukai untuk setiap persona pengguna pada tahap ini. Microsoft merekomendasikan:
Persona pengguna | Kredensial lokal yang direkomendasikan - Windows | Kredensial lokal yang direkomendasikan - macOS | Kredensial lokal yang direkomendasikan - iOS | Kredensial lokal yang direkomendasikan - Android | Kredensial Lokal yang Direkomendasikan - Linux |
---|---|---|---|---|---|
Pekerja informasi | Windows Hello untuk Bisnis | Kunci Enklave Aman Akses Menyeluruh Platform (SSO) | Kode akses (aplikasi Authenticator) | Kode akses (aplikasi Authenticator) | N/A (gunakan kredensial portabel sebagai gantinya) |
Pekerja garis depan | N/A (gunakan kredensial portabel sebagai gantinya) | N/A (gunakan kredensial portabel sebagai gantinya) | N/A (gunakan kredensial portabel sebagai gantinya) | N/A (gunakan kredensial portabel sebagai gantinya) | N/A (gunakan kredensial portabel sebagai gantinya) |
Pekerja it pro/DevOps | Windows Hello untuk Bisnis | Kunci Enklave Aman Platform SSO | Kode akses (aplikasi Authenticator) | Kode akses (aplikasi Authenticator) | N/A (gunakan kredensial portabel sebagai gantinya) |
Pekerja yang Sangat Teregulasi | Windows Hello bagi Bisnis atau CBA | Kunci Enklave Aman Platform SSO atau CBA | Kode akses (aplikasi Authenticator) atau CBA | Kode akses (aplikasi Authenticator) atau CBA | N/A (gunakan kartu pintar sebagai gantinya) |
Gunakan panduan berikut untuk mengaktifkan kredensial lokal yang direkomendasikan di lingkungan Anda untuk persona pengguna yang relevan untuk organisasi Anda:
Metode | Panduan |
---|---|
Windows Hello untuk Bisnis | |
Kunci Enklave Aman Platform SSO | |
Kode akses |
Pertimbangan khusus persona
Setiap persona memiliki tantangan dan pertimbangan sendiri yang umumnya muncul selama penyebaran tanpa kata sandi yang tahan phishing. Saat Anda mengidentifikasi persona mana yang perlu Anda akomodasi, Anda harus memperhitungkan pertimbangan ini ke dalam perencanaan proyek penyebaran Anda. Tautan berikut memiliki panduan khusus untuk setiap persona:
Mendorong penggunaan kredensial tahan pengelabuan
Langkah ini mencakup cara mempermudah pengguna untuk mengadopsi kredensial tahan phishing. Anda harus menguji strategi penyebaran, merencanakan peluncuran, dan mengomunikasikan rencana kepada pengguna akhir. Kemudian Anda dapat membuat laporan dan memantau kemajuan sebelum menerapkan kredensial tahan pengelabuan di seluruh organisasi Anda.
Menguji strategi penyebaran
Microsoft menyarankan agar Anda menguji strategi penyebaran yang dibuat pada langkah sebelumnya dengan serangkaian pengguna pengujian dan pilot. Fase ini harus mencakup langkah-langkah berikut:
- Buat daftar pengguna uji dan pengadopsi awal. Pengguna ini harus mewakili persona pengguna Anda yang berbeda, dan bukan hanya Admin TI.
- Buat grup ID Microsoft Entra, dan tambahkan pengguna uji Anda ke grup.
- Aktifkan kebijakan metode Autentikasi Anda di ID Microsoft Entra, dan lingkup grup pengujian ke metode yang Anda aktifkan.
- Ukur peluncuran pendaftaran bagi pengguna percontohan Anda dengan menggunakan laporan Aktivitas Metode Autentikasi.
- Buat kebijakan Akses Bersyarat untuk memaksakan penggunaan kredensial tahan phishing tanpa kata sandi pada setiap jenis sistem operasi, dan targetkan kelompok percobaan Anda.
- Mengukur keberhasilan penerapan menggunakan Azure Monitor dan Buku Kerja.
- Kumpulkan umpan balik dari pengguna tentang keberhasilan peluncuran.
Rencanakan strategi peluncuran
Microsoft merekomendasikan mendorong penggunaan berdasarkan profil pengguna mana yang paling siap untuk diimplementasikan. Biasanya, ini berarti menyebarkan untuk pengguna dalam urutan ini, tetapi ini dapat berubah tergantung pada organisasi Anda:
- Pekerja informasi
- Pekerja garis depan
- Profesional IT/pekerja DevOps
- Pekerja yang sangat teregulasi
Gunakan bagian berikut untuk membuat komunikasi pengguna akhir untuk setiap grup persona, mendefinisikan cakupan dan meluncurkan fitur pendaftaran passkey, serta pelaporan dan pemantauan pengguna untuk melacak kemajuan peluncurannya.
Mendorong kesiapan dengan Buku Kerja Tanpa Kata Sandi Phishing-Resistant (Pratinjau)
Organisasi dapat secara opsional memilih untuk mengekspor log masuk ID Microsoft Entra mereka ke Azure Monitor untuk retensi jangka panjang, perburuan ancaman, dan tujuan lainnya. Microsoft telah merilis buku kerja yang dapat digunakan organisasi dengan log di Azure Monitor untuk membantu berbagai fase penyebaran tanpa kata sandi yang tahan pengelabuan. Buku Kerja Tanpa Kata Sandi Phishing-Resistant dapat diakses di sini: aka.ms/PasswordlessWorkbook. Pilih buku kerja berjudul Phishing-Resistant Penyebaran Tanpa Kata Sandi (Pratinjau):
Buku kerja memiliki dua bagian utama:
- Fase Kesiapan Pendaftaran
- Fase Kesiapan Penegakan
Fase kesiapan pendaftaran
Gunakan tab Fase Kesiapan Pendaftaran untuk menganalisis log masuk di penyewa Anda, menentukan pengguna mana yang siap untuk pendaftaran dan pengguna mana yang mungkin diblokir dari pendaftaran. Misalnya, dengan tab Fase Kesiapan Pendaftaran, Anda dapat memilih iOS sebagai platform OS lalu Authenticator App Passkey sebagai jenis kredensial yang ingin Anda nilai kesiapannya. Anda kemudian dapat mengklik visualisasi buku kerja untuk memfilter pengguna yang diharapkan memiliki kesulitan pendaftaran dan mengekspor daftar.
Tab Fase Kesiapan Pendaftaran buku kerja dapat membantu Anda dalam mengevaluasi kesiapan untuk sistem operasi dan kredensial berikut ini:
- Windows
- Windows Hello untuk Bisnis
- Kunci Keamanan FIDO2
- Kunci Sandi Aplikasi Authenticator
- Autentikasi Certificate-Based / Kartu Pintar
- macOS
- Kunci Enklaf Aman untuk Platform SSO
- Kunci Keamanan FIDO2
- Kunci Sandi Aplikasi Authenticator
- Autentikasi Certificate-Based / Kartu Pintar
- Ios
- Kunci Keamanan FIDO2
- Kunci Sandi Aplikasi Authenticator
- Autentikasi Certificate-Based / Kartu Pintar
- Android
- Kunci Keamanan FIDO2
- Kunci Sandi Aplikasi Authenticator
- Autentikasi Certificate-Based / Kartu Pintar
Gunakan setiap daftar yang diekspor untuk mengidentifikasi dan menyelesaikan masalah pengguna yang mungkin mengalami masalah pendaftaran. Respons terhadap masalah pendaftaran harus mencakup membantu pengguna dalam meningkatkan versi OS perangkat, mengganti perangkat yang menua, dan memilih kredensial alternatif di mana opsi yang disukai tidak layak. Misalnya, organisasi Anda dapat memilih untuk memberikan kunci keamanan FIDO2 fisik kepada pengguna Android 13 yang tidak dapat menggunakan Passkeys di aplikasi Microsoft Authenticator.
Demikian pula, gunakan laporan kesiapan pendaftaran untuk membantu Anda membangun daftar pengguna yang siap memulai komunikasi dan kampanye pendaftaran, selaras dengan strategi peluncuran Anda secara keseluruhan.
Fase kesiapan penegakan
Langkah pertama dari fase kesiapan penegakan adalah membuat kebijakan Akses Bersyarat dalam mode Report-Only. Kebijakan ini akan mengisi log masuk Anda dengan data mengenai apakah akses akan diblokir atau tidak jika Anda menempatkan pengguna/perangkat dalam cakupan untuk penegakan tahan phishing. Buat kebijakan Akses Kondisional baru di penyewa Anda dengan pengaturan berikut:
Pengaturan | Nilai |
---|---|
Penugasan Pengguna/Grup | Semua pengguna, tidak termasuk akun break glass |
Penugasan Aplikasi | Semua sumber daya |
Memberikan Kontrol | Memerlukan Tingkat Kekuatan Autentikasi - MFA tahan phishing |
Aktifkan kebijakan | Hanya Laporan |
Buat kebijakan ini sedini mungkin dalam peluncuran Anda, sebaiknya sebelum bahkan memulai kampanye pendaftaran Anda. Ini akan memastikan bahwa Anda memiliki dataset historis yang baik tentang pengguna dan login mana yang akan diblokir oleh kebijakan jika diterapkan.
Selanjutnya, gunakan buku kerja untuk menganalisis lokasi pasangan pengguna/perangkat yang siap untuk penerapan. Unduh daftar pengguna yang siap untuk penegakan dan tambahkan mereka ke grup yang dibuat selaras dengan kebijakan penegakan Anda. Mulailah dengan memilih kebijakan Akses Bersyarat yang hanya bisa dibaca di filter kebijakan.
Laporan ini akan memberi Anda daftar pengguna yang berhasil melewati persyaratan tanpa kata sandi tahan phishing di setiap platform perangkat. Unduh setiap daftar dan letakkan pengguna yang sesuai dalam grup penegakan yang selaras dengan platform perangkat.
Ulangi proses ini dari waktu ke waktu, hingga Anda mencapai titik di mana setiap grup penegakan berisi sebagian besar atau semua pengguna. Akhirnya, Anda harus dapat mengaktifkan kebijakan khusus laporan untuk memberikan penegakan bagi semua pengguna dan platform perangkat di penyewa. Setelah mencapai tahap selesai ini, Anda dapat menghapus kebijakan pembatasan per perangkat untuk setiap OS perangkat, mengurangi jumlah kebijakan Akses Bersyarat yang diperlukan.
Menyelidiki pengguna yang tidak siap untuk penegakan
Gunakan tabAnalisis Data Lebih Lanjutuntuk menyelidiki mengapa pengguna tertentu tidak siap untuk penerapan di berbagai platform. Pilih kotakKebijakanTidak Terpenuhi untuk memfilter data ke rincian masuk pengguna yang akan diblokir oleh kebijakan Akses Bersyarat khusus laporan.
Gunakan data yang disediakan oleh laporan ini untuk menentukan pengguna mana yang akan diblokir, OS perangkat mana yang mereka gunakan, jenis aplikasi klien apa yang mereka gunakan, dan sumber daya apa yang coba mereka akses. Data ini akan membantu Anda menargetkan pengguna tersebut untuk berbagai tindakan remediasi atau pendaftaran, sehingga mereka dapat dipindahkan secara efektif ke dalam cakupan untuk penegakan.
Merencanakan komunikasi pengguna akhir
Microsoft menyediakan templat komunikasi untuk pengguna akhir. Materi peluncuran autentikasi mencakup templat email yang dapat disesuaikan untuk memberi tahu pengguna tentang penyebaran autentikasi tanpa kata sandi yang tahan pengelabuan. Gunakan templat berikut untuk berkomunikasi dengan pengguna Anda sehingga mereka memahami penyebaran tanpa kata sandi yang tahan pengelabuan:
- Kunci Akses untuk Meja Bantuan
- Passkeys akan segera hadir
- Mendaftar ke Aplikasi Authenticator Passkey
- Pengingat untuk mendaftar Kunci Sandi Aplikasi Authenticator
Komunikasi harus diulang beberapa kali untuk membantu menangkap pengguna sebanyak mungkin. Misalnya, organisasi Anda dapat memilih untuk mengomunikasikan berbagai fase dan garis waktu dengan pola seperti ini:
- 60 hari sejak pemberlakuan: pesan nilai metode autentikasi tahan phishing dan dorong pengguna untuk mendaftar secara proaktif
- 45 hari menjelang penegakan: ulangi pesan
- 30 hari sebelum penegakan: pesan bahwa dalam 30 hari penegakan tahan phising akan dimulai, dorong pengguna untuk mendaftar secara proaktif.
- 15 hari dari penegakan: ulangi pesan, beri tahu mereka tentang cara menghubungi staf dukungan
- 7 hari sejak pemberlakuan: ulangi pesan, beri tahu mereka tentang cara menghubungi staf dukungan
- 1 hari sebelum penegakan: beri tahu mereka bahwa penegakan akan terjadi dalam 24 jam, beri tahu mereka tentang cara menghubungi bantuan teknis
Microsoft merekomendasikan komunikasi kepada pengguna melalui saluran lain selain hanya email. Opsi lain dapat mencakup pesan Microsoft Teams, poster ruang istirahat, dan program juara di mana karyawan tertentu dilatih untuk mengadvokasi program kepada rekan-rekan mereka.
Pelaporan dan Pemantauan
Gunakan Buku Kerja Tanpa Kata Sandi Phishing-Resistant yang telah dibahas sebelumnya untuk membantu pemantauan dan pelaporan pada peluncuran Anda. Selain itu, gunakan laporan yang dibahas di bawah ini, atau mengandalkannya jika Anda tidak dapat menggunakan buku kerja tanpa kata sandi Phishing-Resistant.
Laporan ID Microsoft Entra (seperti Aktivitas Metode Autentikasi dan Detail Peristiwa Masuk untuk Autentikasi Multifaktor Microsoft Entra) memberikan wawasan teknis dan bisnis yang dapat membantu Anda mengukur dan mendorong adopsi.
Dari dasbor aktivitas Metode autentikasi, Anda dapat melihat pendaftaran dan penggunaan.
- Pendaftaran menunjukkan jumlah pengguna yang mampu melakukan autentikasi tanpa kata sandi tahan phishing, dan metode autentikasi lainnya. Anda dapat melihat grafik yang menunjukkan metode autentikasi mana yang didaftarkan pengguna, dan pendaftaran terbaru untuk setiap metode.
- Penggunaan menunjukkan metode autentikasi mana yang digunakan untuk masuk.
Pemilik aplikasi bisnis dan teknis harus memiliki dan menerima laporan berdasarkan persyaratan organisasi.
- Lacak peluncuran kredensial bebas kata sandi yang tahan phishing dengan laporan aktivitas pendaftaran dan Metode Autentikasi.
- Lacak adopsi pengguna kredensial tahan phishing tanpa kata sandi dengan laporan aktivitas masuk dan log masuk Metode Autentikasi.
- Gunakan laporan aktivitas rincian masuk untuk melacak metode autentikasi yang digunakan untuk masuk ke berbagai aplikasi. Pilih baris pengguna; pilih Detail Autentikasi untuk melihat metode autentikasi dan aktivitas masuk yang sesuai.
ID Microsoft Entra menambahkan entri ke log audit ketika kondisi ini terjadi:
- Administrator mengubah metode autentikasi.
- Pengguna membuat segala jenis perubahan pada kredensial mereka dalam ID Microsoft Entra.
MICROSOFT Entra ID menyimpan sebagian besar data audit selama 30 hari. Kami merekomendasikan retensi yang lebih lama untuk audit, analisis tren, dan kebutuhan bisnis lainnya.
Akses data audit di pusat admin atau API Microsoft Entra dan unduh ke sistem analisis Anda. Jika Anda memerlukan retensi yang lebih lama, ekspor dan konsumsi log dalam alat Security Information and Event Management (SIEM), seperti Microsoft Sentinel, Splunk, atau Sumo Logic.
Memantau jumlah tiket meja bantuan
Staf dukungan TI Anda dapat memberikan sinyal yang tak ternilai tentang seberapa baik kemajuan penyebaran Anda, jadi Microsoft merekomendasikan untuk melacak volume tiket staf dukungan Anda saat menjalankan penyebaran tanpa kata sandi yang tahan pengelabuan.
Saat volume tiket help desk meningkat, Anda harus memperlambat laju penyebaran, komunikasi dengan pengguna, dan tindakan penegakan. Ketika volume tiket berkurang, Anda dapat meningkatkan aktivitas ini kembali. Menggunakan pendekatan ini mengharuskan Anda mempertahankan fleksibilitas dalam rencana peluncuran Anda.
Misalnya, Anda dapat menjalankan penyebaran dan penegakan dalam gelombang dengan rentang tanggal alih-alih tanggal tertentu.
- 1-15 Juni: Pelaksanaan pendaftaran kohor gelombang 1 dan kampanye
- Juni 16-30: Penyebaran dan kampanye pendaftaran kelompok Gelombang 2
- 1-15 Juli: Pelaksanaan pendaftaran kohor Gelombang 3 dan kampanye
- Penegakan kelompok Gelombang 1 diaktifkan pada 16-31 Juli
- 1-15 Agustus: Penerapan kohor Gelombang 2 diaktifkan
- 16-31 Agustus: Penegakan kelompok Gelombang 3 diaktifkan
Saat Anda menjalankan fase yang berbeda ini, Anda mungkin perlu melambat tergantung pada volume tiket help desk yang dibuka dan kemudian melanjutkan ketika volume telah berkurang. Untuk menjalankan strategi ini, Microsoft menyarankan agar Anda membuat grup keamanan ID Microsoft Entra untuk setiap gelombang, dan menambahkan setiap grup ke kebijakan Anda satu per satu. Pendekatan ini membantu menghindari kewalahan pada tim dukungan Anda.
Menerapkan metode tahan pengelabuan untuk masuk
Bagian ini berfokus pada fase 4.
Fase akhir implementasi tanpa kata sandi yang tahan phishing menerapkan penggunaan kredensial yang tahan terhadap phishing. Mekanisme utama untuk melakukan ini di ID Microsoft Entra adalah kekuatan otentikasi Conditional Access. Microsoft merekomendasikan agar Anda menerapkan penegakan kebijakan untuk setiap persona berdasarkan metodologi pasangan pengguna/perangkat. Misalnya, peluncuran penegakan dapat mengikuti pola ini:
- Pekerja informasi di Windows dan iOS
- Pekerja informasi di macOS dan Android
- Profesional IT di iOS dan Android
- FLW di iOS dan Android
- FLW di Windows dan macOS
- Pro IT di Windows dan macOS
Microsoft menyarankan agar Anda membuat laporan dari semua pasangan pengguna dan perangkat Anda dengan menggunakan data masuk dari penyewa Anda. Anda bisa menggunakan alat kueri seperti Azure Monitor dan Buku Kerja. Minimal, coba identifikasi semua pasangan pengguna/perangkat yang cocok dengan kategori ini.
Gunakan Buku Kerja Tanpa Kata Sandi Phishing-Resistant yang dicakup sebelumnya untuk membantu fase penerapan, jika memungkinkan.
Untuk setiap pengguna, buat daftar sistem operasi mana yang mereka gunakan secara teratur untuk bekerja. Petakan daftar ke kesiapan untuk penegakan masuk tahan phishing untuk pasangan pengguna/perangkat tersebut.
Jenis OS | Siap untuk Penegakan | Belum Siap untuk Penegakan |
---|---|---|
Windows | 10+ | 8.1 dan yang lebih lama, Windows Server |
iOS | 17+ | 16 dan lebih awal |
Android | 14+ | 13 dan yang lebih lama |
macOS | 13+ (Ventura) | 12 dan yang lebih awal |
VDI | Tergantung 1 | Tergantung 1 |
Lainnya | Tergantung 1 | Tergantung 1 |
1Untuk setiap pasangan pengguna/perangkat di mana versi perangkat belum siap untuk penegakan, tentukan cara mengatasi kebutuhan untuk menerapkan perlindungan terhadap phishing. Pertimbangkan opsi berikut untuk sistem operasi yang lebih lama, infrastruktur desktop virtual (VDI), dan sistem operasi lainnya seperti Linux:
- Terapkan ketahanan phishing menggunakan perangkat keras eksternal – kunci keamanan FIDO2
- Menerapkan ketahanan phishing menggunakan perangkat keras eksternal – kartu pintar
- Terapkan ketahanan phishing menggunakan kredensial jarak jauh, seperti kode akses dalam alur autentikasi lintas perangkat
- Terapkan ketahanan phishing menggunakan kredensial jarak jauh di dalam terowongan RDP (terutama untuk VDI)
Tugas utamanya adalah mengukur melalui data pengguna dan persona mana yang siap untuk penegakan pada platform tertentu. Mulailah tindakan penegakan Anda terhadap pasangan pengguna/perangkat yang siap untuk penegakan guna "menghentikan risiko," dan mengurangi jumlah autentikasi yang rentan phishing di lingkungan Anda.
Kemudian beralih ke skenario lain di mana pasangan pengguna/perangkat memerlukan upaya kesiapan. Telusuri daftar pasangan pengguna/perangkat sampai Anda memberlakukan autentikasi yang tahan phishing secara menyeluruh.
Buat sekumpulan grup ID Microsoft Entra untuk meluncurkan penerapan secara bertahap. Gunakan kembali grup dari langkah sebelumnya jika Anda menggunakan pendekatan peluncuran berbasis gelombang.
Kebijakan Penegakan Akses Bersyarat yang Direkomendasikan
Menargetkan setiap grup dengan kebijakan Akses Bersyarat tertentu. Pendekatan ini membantu Anda meluncurkan kontrol penegakan secara bertahap untuk setiap pasangan pengguna/perangkat.
Kebijakan | Nama grup yang ditargetkan dalam kebijakan | Kebijakan – Kondisi Platform Perangkat | Kebijakan – Memberikan kontrol |
---|---|---|---|
1 | Pengguna Windows siap tanpa kata sandi yang tahan terhadap phishing | Windows | Memerlukan kekuatan autentikasi – MFA tahan phishing |
2 | pengguna macOS yang siap untuk tanpa kata sandi yang tahan terhadap phishing | macOS | Memerlukan kekuatan autentikasi – MFA tahan phishing |
3 | Pengguna iOS siap menggunakan sistem tanpa kata sandi yang tahan pengelabuan | iOS | Memerlukan kekuatan autentikasi – MFA tahan phishing |
4 | Pengguna Android siap tanpa kata sandi yang tahan phishing | Android | Memerlukan kekuatan autentikasi – MFA tahan phishing |
5 | Pengguna lainnya yang siap tanpa kata sandi dan tahan pengelabuan | Apa pun kecuali Windows, macOS, iOS, atau Android | Memerlukan kekuatan autentikasi – MFA tahan phishing |
Tambahkan setiap pengguna ke setiap grup saat Anda menentukan apakah perangkat dan sistem operasi mereka siap, atau mereka tidak memiliki perangkat jenis tersebut. Di akhir peluncuran, setiap pengguna harus berada di salah satu grup.
Menanggapi risiko untuk pengguna tanpa kata sandi
Microsoft Entra ID Protection membantu organisasi mendeteksi, menyelidiki, dan memulihkan risiko berbasis identitas. Microsoft Entra ID Protection menyediakan deteksi penting dan berguna bagi pengguna Anda bahkan setelah mereka beralih menggunakan kredensial tanpa kata sandi tahan phishing. Misalnya, beberapa deteksi yang relevan untuk pengguna tahan phishing meliputi:
- Aktivitas dari alamat IP anonim
- Admin mengonfirmasi bahwa pengguna disusupi
- Token Anomali
- Alamat IP berbahaya
- Inteligensi ancaman Microsoft Entra
- Browser yang mencurigakan
- Penyerang di tengah
- Kemungkinan upaya untuk mengakses Primary Refresh Token (PRT)
- Dan lainnya: Deteksi risiko dipetakan ke riskEventType
Microsoft menyarankan agar pelanggan Microsoft Entra ID Protection mengambil tindakan berikut untuk melindungi pengguna tanpa kata sandi yang tahan pengelabuan mereka:
- Tinjau panduan penyebaran Microsoft Entra ID Protection: Rencanakan penyebaran Perlindungan ID
- Mengonfigurasi log risiko Anda untuk diekspor ke SIEM
- Menyelidiki dan bertindak atas risiko pengguna medium
- Mengonfigurasi kebijakan Akses Bersyarat untuk memblokir pengguna dengan risiko tinggi
Setelah Anda menyebarkan Microsoft Entra ID Protection, pertimbangkan untuk menggunakan perlindungan token Akses Kondisional. Saat pengguna masuk dengan kredensial tanpa kata sandi yang tahan pengelabuan, serangan dan deteksi terus berkembang. Misalnya, ketika kredensial pengguna tidak dapat lagi mudah di-phish, penyerang dapat melanjutkan untuk mencoba menyelundupkan token dari perangkat pengguna. Perlindungan token membantu mengurangi risiko ini dengan mengikat token ke perangkat keras perangkat tempat mereka dikeluarkan.