Accountbeveiligingsbeleid voor eindpuntbeveiliging in Intune

Gebruik Intune eindpuntbeveiligingsbeleid voor accountbeveiliging om de identiteit en accounts van uw gebruikers te beschermen en de ingebouwde groepslidmaatschappen op apparaten te beheren.

Zoek het eindpuntbeveiligingsbeleid voor Accountbeveiliging onder Beheren in het knooppunt Eindpuntbeveiliging van het Microsoft Intune-beheercentrum.

Vereisten voor accountbeveiligingsprofielen

  • Ter ondersteuning van het profiel Accountbeveiliging (preview) moeten apparaten Windows 10 of Windows 11 uitvoeren.
  • Ter ondersteuning van het lokale gebruikersgroepslidmaatschapsprofiel (preview) moeten apparaten Windows 10 20H2 of hoger of Windows 11.

Accountbeveiligingsprofielen

Accountbeveiligingsprofielen zijn in preview.

Windows 10/11 profielen:

  • Accountbeveiliging (preview): instellingen voor accountbeveiligingsbeleid helpen u bij het beveiligen van gebruikersreferenties.

    Het accountbeveiligingsbeleid is gericht op instellingen voor Windows Hello en Credential Guard, dat deel uitmaakt van Windows-identiteits- en toegangsbeheer.

    • Windows Hello voor Bedrijven vervangt wachtwoorden door sterke tweeledige verificatie op pc's en mobiele apparaten.
    • Credential Guard helpt bij het beveiligen van referenties en geheimen die u met uw apparaten gebruikt.

    Zie Identiteits- en toegangsbeheer in de windows-documentatie voor identiteits- en toegangsbeheer voor meer informatie.

    Instellingen voor het accountbeveiligingsprofiel weergeven.

  • Oplossing voor lokaal beheerderswachtwoord (Windows LAPS): gebruik dit profiel om Windows LAPS op apparaten te configureren. Met Windows LAPS kunt u één lokaal beheerdersaccount per apparaat beheren. Intune beleid kan opgeven op welk lokaal beheerdersaccount het van toepassing is door gebruik te maken van de beleidsinstelling Administrator Account Name.

    Zie voor meer informatie over het gebruik van Intune voor het beheren van Windows LAPS:

  • Lidmaatschap van lokale gebruikersgroep : gebruik dit profiel om leden van de ingebouwde lokale groepen op Windows-apparaten toe te voegen, te verwijderen of te vervangen. De lokale groep Administrators heeft bijvoorbeeld uitgebreide rechten. U kunt dit beleid gebruiken om het lidmaatschap van de Beheer groep te bewerken om deze te vergrendelen voor een set exclusief gedefinieerde leden.

    Het gebruik van dit profiel wordt beschreven in de volgende sectie , Lokale groepen beheren op Windows-apparaten.

Lokale groepen beheren op Windows-apparaten

Gebruik het lidmaatschapsprofiel lokale gebruikersgroep om de gebruikers te beheren die lid zijn van de ingebouwde lokale groepen op apparaten waarop Windows 10 20H2 en hoger en Windows 11 apparaten worden uitgevoerd.

Tip

Zie Beheerdersbevoegdheden beheren met behulp van Microsoft Entra groepen in de documentatie over Microsoft Entra voor meer informatie over ondersteuning voor het beheren van beheerdersbevoegdheden met behulp van Microsoft Entra groepen.

Het profiel configureren

Dit profiel beheert het lokale groepslidmaatschap op apparaten via Beleids-CSP - LocalUsersAndGroups. De CSP-documentatie bevat aanvullende informatie over hoe configuraties van toepassing zijn en een veelgestelde vragen over het gebruik van de CSP.

Wanneer u dit profiel configureert, kunt u op de pagina Configuratie-instellingen meerdere regels maken om te beheren welke ingebouwde lokale groepen u wilt wijzigen, welke groepsactie moet worden uitgevoerd en de methode om de gebruikers te selecteren.

Schermafbeelding van de pagina Configuratie-instellingen voor het configureren van het profiel.

Hier volgen de configuraties die u kunt maken:

  • Lokale groep: selecteer een of meer groepen in de vervolgkeuzelijst. Deze groepen passen allemaal dezelfde groeps- en gebruikersactie toe op de gebruikers die u toewijst. U kunt meer dan één groep lokale groepen in één profiel maken en verschillende acties en groepen gebruikers toewijzen aan elke groep lokale groepen.

Opmerking

De lijst met lokale groepen is beperkt tot de zes ingebouwde lokale groepen die gegarandeerd worden geëvalueerd bij aanmelding, zoals vermeld in de documentatie De lokale beheerdersgroep beheren op Microsoft Entra gekoppelde apparaten.

  • Groeps- en gebruikersactie: configureer de actie om toe te passen op de geselecteerde groepen. Deze actie is van toepassing op de gebruikers die u selecteert voor dezelfde actie en groepering van lokale accounts. Acties die u kunt kiezen, zijn onder andere:

    • Toevoegen (bijwerken): leden worden toegevoegd aan de geselecteerde groepen. Het groepslidmaatschap voor gebruikers die niet door het beleid zijn opgegeven, wordt niet gewijzigd.
    • Verwijderen (bijwerken):leden verwijderen uit de geselecteerde groepen. Het groepslidmaatschap voor gebruikers die niet door het beleid zijn opgegeven, wordt niet gewijzigd.
    • Toevoegen (vervangen): vervang de leden van de geselecteerde groepen door de nieuwe leden die u voor deze actie opgeeft. Deze optie werkt op dezelfde manier als een beperkte groep en alle groepsleden die niet in het beleid zijn opgegeven, worden verwijderd.

    Voorzichtigheid

    Als dezelfde groep is geconfigureerd met zowel de actie Vervangen als Bijwerken, wint de actie Vervangen. Dit wordt niet beschouwd als een conflict. Een dergelijke configuratie kan optreden wanneer u meerdere beleidsregels implementeert op hetzelfde apparaat of wanneer deze CSP ook is geconfigureerd met behulp van Microsoft Graph.

  • Gebruikersselectietype: kies hoe u gebruikers wilt selecteren. Opties zijn onder andere:

    • Gebruikers: selecteer de gebruikers en gebruikersgroepen in Microsoft Entra ID. (Alleen ondersteund voor Microsoft Entra gekoppelde apparaten).
    • Handmatig: geef Microsoft Entra gebruikers en groepen handmatig op, op gebruikersnaam, domein\gebruikersnaam of de beveiligings-id (SID) van de groep. (Ondersteund voor Microsoft Entra gekoppelde en Microsoft Entra hybride gekoppelde apparaten).
  • Geselecteerde gebruiker(s): afhankelijk van uw selectie voor gebruikersselectietype, gebruikt u een van de volgende opties:

    • Gebruiker(s) selecteren: selecteer de gebruikers en gebruikersgroepen in Microsoft Entra.

    • Gebruikers toevoegen: hiermee opent u het deelvenster Gebruikers toevoegen , waar u vervolgens een of meer gebruikers-id's kunt opgeven wanneer deze op een apparaat worden weergegeven. U kunt de gebruiker opgeven op basis van beveiligings-id (SID),Domein\gebruikersnaam of Gebruikersnaam.

      Schermafbeelding van de pagina Gebruikers toevoegen.

Het kiezen van de optie Handmatig kan handig zijn in scenario's waarin u uw on-premises Active Directory-gebruikers wilt beheren van Active Directory naar een lokale groep voor een Microsoft Entra hybride gekoppeld apparaat. De ondersteunde indelingen voor het identificeren van de gebruikersselectie in volgorde van meest tot minst voorkeur zijn via de SID, domein\gebruikersnaam of gebruikersnaam van het lid. Waarden uit Active Directory moeten worden gebruikt voor hybride gekoppelde apparaten, terwijl waarden uit Microsoft Entra ID moeten worden gebruikt voor Microsoft Entra join. Microsoft Entra groep-SID's kunnen worden verkregen met behulp van Graph API voor groepen.

Conflicten

Als beleid een conflict veroorzaakt voor een groepslidmaatschap, worden de conflicterende instellingen van elk beleid niet naar het apparaat verzonden. In plaats daarvan wordt het conflict voor deze beleidsregels gerapporteerd in het Microsoft Intune-beheercentrum. Configureer een of meer beleidsregels opnieuw om het conflict op te lossen.

Rapportage

Wanneer apparaten het beleid inchecken en toepassen, geeft het beheercentrum de status van de apparaten en gebruikers weer als geslaagd of fout.

Omdat het beleid meerdere regels kan bevatten, moet u rekening houden met het volgende:

  • Bij het verwerken van het beleid voor apparaten geeft de statusweergave per instelling een status weer voor de groep regels alsof het één instelling is.
  • Elke regel in het beleid die resulteert in een fout, wordt overgeslagen en niet verzonden naar apparaten.
  • Elke regel die is geslaagd, wordt verzonden naar apparaten die moeten worden toegepast.

Volgende stappen

Eindpuntbeveiligingsbeleid configureren