Zelfstudie: Risicodetecties gebruiken voor gebruikersaanmelding om Meervoudige verificatie of wachtwoordwijzigingen van Microsoft Entra te activeren

Als u uw gebruikers wilt beschermen, kunt u beleid voor voorwaardelijke toegang op basis van risico's van Microsoft Entra configureren dat automatisch reageert op riskant gedrag. Deze beleidsregels kunnen automatisch een aanmeldingspoging blokkeren of extra actie vereisen, zoals het vereisen van een veilige wachtwoordwijziging of het vragen om meervoudige verificatie van Microsoft Entra. Deze beleidsregels werken met bestaande beleidsregels voor voorwaardelijke toegang van Microsoft Entra als extra beveiligingslaag voor uw organisatie. Gebruikers activeren mogelijk nooit een riskant gedrag in een van deze beleidsregels, maar uw organisatie wordt beveiligd als er een poging wordt gedaan om uw beveiliging te beschadigen.

Belangrijk

Deze zelfstudie laat een beheerder zien hoe u meervoudige verificatie (MFA) op basis van risico's inschakelt.

Als uw IT-team de mogelijkheid om meervoudige verificatie van Microsoft Entra te gebruiken niet heeft ingeschakeld of als u problemen ondervindt tijdens het aanmelden, neemt u contact op met uw helpdesk voor aanvullende hulp.

In deze zelfstudie leert u het volgende:

  • Inzicht in het beschikbare beleid
  • Meervoudige verificatieregistratie van Microsoft Entra inschakelen
  • Op risicogebeurtenissen gebaseerde wachtwoordwijzigingen inschakelen
  • Meervoudige verificatie op basis van risico's inschakelen
  • Op risico gebaseerd beleid voor aanmeldingspogingen van gebruikers

Vereisten

Voor het voltooien van deze zelfstudie hebt u de volgende resources en machtigingen nodig:

  • Een werkende Microsoft Entra-tenant waarvoor ten minste een Microsoft Entra ID P2 of proeflicentie is ingeschakeld.
  • Een account met beveiligingsmachtigingen Beheer istrator.
  • Microsoft Entra-id geconfigureerd voor selfservice voor wachtwoordherstel en Meervoudige Verificatie van Microsoft Entra

Overzicht van Microsoft Entra ID Protection

Elke dag verzamelt en analyseert Microsoft triljoenen geanonimiseerde signalen als onderdeel van aanmeldingspogingen van gebruikers. Deze signalen helpen patronen van goed aanmeldingsgedrag van gebruikers te bouwen en mogelijk riskante aanmeldingen te identificeren. Microsoft Entra ID Protection kan aanmeldingspogingen van gebruikers controleren en extra actie ondernemen als er verdacht gedrag is:

Sommige van de volgende acties kunnen de detectie van risico's voor Microsoft Entra ID Protection activeren:

  • Gebruikers van wie de referenties zijn gelekt.
  • Aanmeldingen vanaf anonieme IP-adressen.
  • Onmogelijke reis naar ongewone locaties.
  • Aanmeldingen vanaf geïnfecteerde apparaten.
  • Aanmeldingen van IP-adressen met verdachte activiteit.
  • Aanmeldingen vanaf onbekende locaties.

In dit artikel wordt u begeleid bij het inschakelen van drie beleidsregels voor het beveiligen van gebruikers en het automatiseren van de reactie op verdachte activiteiten.

  • Registratiebeleid voor meervoudige verificatie
    • Zorgt ervoor dat gebruikers zijn geregistreerd voor meervoudige verificatie van Microsoft Entra. Als een beleid voor aanmeldingsrisico's om MFA vraagt, moet de gebruiker al zijn geregistreerd voor Meervoudige Verificatie van Microsoft Entra.
  • Beleid voor gebruikersrisico's
    • Identificeert en automatiseert reactie op gebruikersaccounts die mogelijk inbreuk hebben op referenties. Kan de gebruiker vragen een nieuw wachtwoord te maken.
  • Beleid voor aanmeldingsrisico's
    • Identificeert en automatiseert reactie op verdachte aanmeldingspogingen. Kan de gebruiker vragen om extra verificatievormen op te geven met behulp van Meervoudige Verificatie van Microsoft Entra.

Wanneer u een beleid op basis van risico's inschakelt, kunt u ook de drempelwaarde kiezen voor risiconiveau: laag, gemiddeld of hoog. Met deze flexibiliteit kunt u bepalen hoe agressief u de controles voor verdachte aanmeldingsgebeurtenissen wilt afdwingen. Microsoft raadt de volgende beleidsconfiguraties aan.

Zie Wat is Microsoft Entra ID Protection ?

Registratiebeleid voor meervoudige verificatie inschakelen

Microsoft Entra ID Protection bevat een standaardbeleid waarmee gebruikers kunnen worden geregistreerd voor Meervoudige Verificatie van Microsoft Entra. Als u ander beleid gebruikt om aanmeldingsgebeurtenissen te beveiligen, moeten gebruikers zich al hebben geregistreerd voor MFA. Wanneer u dit beleid inschakelt, zijn er geen gebruikers nodig om MFA uit te voeren bij elke aanmeldingsgebeurtenis. Het beleid controleert alleen de registratiestatus van een gebruiker en vraagt ze om ze indien nodig vooraf te registreren.

Het is raadzaam dit registratiebeleid in te schakelen voor gebruikers die meervoudige verificatie gebruiken. Voer de volgende stappen uit om dit beleid in te schakelen:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een security Beheer istrator.
  2. Blader naar het registratiebeleid voor meervoudige verificatie van Protection>Identity Protection.>
  3. Het beleid is standaard van toepassing op Alle gebruikers. Selecteer desgewenst Toewijzingen en kies vervolgens de gebruikers of groepen waarop u het beleid wilt toepassen.
  4. Selecteer Toegang onder Controles. Zorg ervoor dat de optie Voor meervoudige verificatieregistratie van Microsoft Entra vereisen is ingeschakeld en kies vervolgens Selecteren.
  5. Stel Beleid afdwingen in op Aan en selecteer vervolgens Opslaan.

Screenshot of how to require users to register for MFA.

Beleid voor gebruikersrisico's inschakelen voor wachtwoordwijziging

Microsoft werkt samen met onderzoekers, justitie en politie, diverse beveiligingsteams bij Microsoft en andere betrouwbare bronnen om naar paren van gebruikersnamen en wachtwoorden te zoeken. Wanneer een van deze paren overeenkomt met een account in uw omgeving, kan een op risicogebeurtenissen gebaseerde wachtwoordwijziging worden aangevraagd. Voor dit beleid en deze actie moet de gebruiker het wachtwoord bijwerken voordat de gebruiker zich kan aanmelden om ervoor te zorgen dat eerder openbaargemaakte referenties niet langer werken.

Voer de volgende stappen uit om dit beleid in te schakelen:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheer istrator voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
    3. Selecteer Gereed.
  6. Selecteer bij Cloud-apps of -acties>Opnemen de optie Alle cloud-apps.
  7. Stel bij Voorwaarden>GebruikersrisicoConfigureren in op Ja.
    1. Selecteer onder Niveaus van gebruikersrisico's configureren die nodig zijn om beleid af te dwingen de optie Hoog.
    2. Selecteer Gereed.
  8. Selecteer Toegangsbeheer>Verlenen.
    1. Selecteer Toegang verlenen, Meervoudige verificatie vereisen en Wachtwoordwijziging vereisen.
    2. Selecteer Selecteren.
  9. Onder Sessie.
    1. Selecteer Aanmeldingsfrequentie.
    2. Zorg ervoor dat elke keer wordt geselecteerd.
    3. Selecteer Selecteren.
  10. Controleer uw instellingen en stel Beleid inschakelen in op Aan.
  11. Selecteer Maken om het beleid te kunnen inschakelen.

Beleid voor aanmeldingsrisico's inschakelen voor MFA

De meeste gebruikers hebben een normaal gedrag dat kan worden gevolgd. Wanneer ze buiten deze norm vallen, is het mogelijk riskant om ze zich te laten aanmelden. In plaats daarvan wilt u die gebruiker blokkeren of vragen om meervoudige verificatie uit te voeren. Als de gebruiker de meervoudige verificatie afrondt, kunt u dit zien al geldige aanmeldingspoging en toegang geven tot de toepassing of service.

Voer de volgende stappen uit om dit beleid in te schakelen:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheer istrator voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
    3. Selecteer Gereed.
  6. Selecteer bij Cloud-apps of -acties>Opnemen de optie Alle cloud-apps.
  7. Stel bij Voorwaarden>Aanmeldingsrisico de optie Configureren in op Ja. Onder Het niveau voor aanmeldingsrisico selecteren waarop dit beleid van toepassing is.
    1. Selecteer Hoog en Gemiddeld.
    2. Selecteer Gereed.
  8. Selecteer Toegangsbeheer>Verlenen.
    1. Selecteer Toegang verlenen, Meervoudige verificatie vereisen.
    2. Selecteer Selecteren.
  9. Onder Sessie.
    1. Selecteer Aanmeldingsfrequentie.
    2. Zorg ervoor dat elke keer wordt geselecteerd.
    3. Selecteer Selecteren.
  10. Controleer uw instellingen en stel Beleid inschakelen in op Aan.
  11. Selecteer Maken om het beleid te kunnen inschakelen.

Riskante aanmeldingsgebeurtenissen testen

De meeste aanmeldingsgebeurtenissen van gebruikers activeren niet het beleid op basis van risico's dat in de vorige stappen is geconfigureerd. Een gebruiker ziet mogelijk nooit een prompt voor MFA of om het wachtwoord opnieuw in te stellen. Als hun referenties beveiligd blijven en hun gedrag consistent is, slagen hun aanmeldingspogingen.

Als u het Microsoft Entra ID Protection-beleid wilt testen dat in de vorige stappen is gemaakt, hebt u een manier nodig om riskant gedrag of mogelijke aanvallen te simuleren. De stappen voor het uitvoeren van deze tests variëren op basis van het Microsoft Entra ID Protection-beleid dat u wilt valideren. Zie Risicodetecties simuleren in Microsoft Entra ID Protection voor meer informatie over scenario's en stappen.

Resources opschonen

Als u uw tests voltooit en het risicogebaseerde beleid niet meer wilt inschakelen, gaat u terug naar elk beleid dat u wilt uitschakelen en stelt u beleid in op Uit of verwijdert u het beleidin.

Volgende stappen

In deze zelfstudie hebt u op risico's gebaseerd gebruikersbeleid ingeschakeld voor Microsoft Entra ID Protection. U hebt geleerd hoe u:

  • Inzicht in het beschikbare beleid voor Microsoft Entra ID Protection
  • Meervoudige verificatieregistratie van Microsoft Entra inschakelen
  • Op risicogebeurtenissen gebaseerde wachtwoordwijzigingen inschakelen
  • Meervoudige verificatie op basis van risico's inschakelen
  • Op risico gebaseerd beleid voor aanmeldingspogingen van gebruikers