Sjablonen voor de voorwaardelijke toegang (preview)

Sjablonen voor voorwaardelijke toegang bieden een handige methode voor het implementeren van nieuw beleid dat is afgestemd op Microsoft aanbevelingen. Deze sjablonen zijn ontworpen om maximale beveiliging te bieden die is afgestemd op veelgebruikte beleidsregels voor verschillende typen klanten en locaties.

Beleid en sjablonen voor voorwaardelijke toegang in Azure Portal.

Er zijn 14 sjablonen voor beleid voor voorwaardelijke toegang, gefilterd op zes verschillende scenario's:

  • Veilige basis
  • Zero Trust
  • Werken op afstand
  • Beheerders beveiligen
  • Opkomende bedreigingen
  • Alles

Zoek de sjablonen in de Azure Portal>Azure Active Directory>Security>Conditional Access>New policy from template (preview). Selecteer Meer weergeven om alle beleidssjablonen in elk scenario weer te geven.

Een beleid voor voorwaardelijke toegang maken vanuit een vooraf geconfigureerd sjabloon in de Azure Portal.

Belangrijk

Sjabloon voor beleid voor sjabloon voor voorwaardelijke toegang sluit alleen de gebruiker die het beleid maakt uit van de sjabloon. Als uw organisatie andere accounts moet uitsluiten, kunt u het beleid wijzigen zodra ze zijn gemaakt. Navigeer naar Azure Portal> Beleid voorvoorwaardelijke toegang> van Azure Active Directory-beveiliging>>, selecteer het beleid om de editor te openen en wijzig de uitgesloten gebruikers en groepen om accounts te selecteren die u wilt uitsluiten.

Standaard wordt elk beleid gemaakt in de modus Alleen rapporteren. We raden organisaties aan het gebruik te testen en controleren om het beoogde resultaat te verzekeren voordat elk beleid wordt ingeschakeld.

Organisaties kunnen afzonderlijke beleidssjablonen selecteren en:

  • Bekijk een samenvatting van de beleidsinstellingen.
  • Bewerken, om aan te passen op basis van de behoeften van de organisatie.
  • Exporteer de JSON-definitie voor gebruik in programmatische werkstromen.
    • Deze JSON-definities kunnen worden bewerkt en vervolgens worden ge├»mporteerd op de hoofdpagina beleid voor voorwaardelijke toegang met behulp van de optie Beleidsbestand importeren .

Sjabloonbeleid voor voorwaardelijke toegang

*Als deze vier beleidsregels samen worden geconfigureerd, bieden ze vergelijkbare functionaliteit die mogelijk is met standaardinstellingen voor beveiliging.

Andere algemene beleidsregels

Uitsluitingen van gebruikers

Beleidsregels voor voorwaardelijke toegang zijn krachtige hulpprogramma's. We raden u aan de volgende accounts uit te sluiten van uw beleid:

  • noodtoegangaccounts of break glass-accounts om tenantbrede accountvergrendeling te voorkomen. In het onwaarschijnlijke scenario zijn alle beheerders uitgesloten van uw tenant. Uw beheerdersaccount voor noodtoegang kan worden gebruikt om u aan te melden bij de tenant om stappen te ondernemen om de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Azure AD Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een bepaalde gebruiker. Ze worden normaal gesproken gebruikt door back-endservices die programmatische toegang tot toepassingen toestaan, maar worden ook gebruikt om u voor administratieve doeleinden aan te melden bij systemen. Serviceaccounts zoals deze moeten worden uitgesloten omdat MFA niet programmatisch kan worden voltooid. Aanroepen van service-principals worden niet geblokkeerd door voorwaardelijke toegang.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten. Als tijdelijke oplossing kunt u deze specifieke accounts uitsluiten van het basislijnbeleid.

Volgende stappen