Delen via


Externe toegang tot resources beheren met beleid voor voorwaardelijke toegang

Voorwaardelijke toegang interpreteert signalen, dwingt beleidsregels af en bepaalt of een gebruiker toegang krijgt tot resources. In dit artikel vindt u meer informatie over het toepassen van beleid voor voorwaardelijke toegang op externe gebruikers. In het artikel wordt ervan uitgegaan dat u mogelijk geen toegang hebt tot rechtenbeheer, een functie die u kunt gebruiken met voorwaardelijke toegang.

Meer informatie:

Het volgende diagram illustreert signalen voor voorwaardelijke toegang die toegangsprocessen activeren.

Diagram of Conditional Access signal input and resulting access processes.

Voordat u begint

Dit artikel is nummer 7 in een reeks van 10 artikelen. We raden u aan de artikelen op volgorde te bekijken. Ga naar de sectie Volgende stappen om de hele reeks weer te geven.

Een beveiligingsplan afstemmen met beleid voor voorwaardelijke toegang

In het derde artikel, in de set van 10 artikelen, vindt u richtlijnen voor het maken van een beveiligingsplan. Gebruik dat plan om beleid voor voorwaardelijke toegang te maken voor externe toegang. Een deel van het beveiligingsplan omvat:

  • Gegroepeerde toepassingen en resources voor vereenvoudigde toegang
  • Aanmeldingsvereisten voor externe gebruikers

Belangrijk

Maak interne en externe gebruikerstestaccounts om beleidsregels te testen voordat u ze toepast.

Zie artikel drie: Een beveiligingsplan maken voor externe toegang tot resources

Beleid voor voorwaardelijke toegang voor externe toegang

De volgende secties zijn aanbevolen procedures voor het beheren van externe toegang met beleid voor voorwaardelijke toegang.

Rechtenbeheer of groepen

Als u verbonden organisaties niet kunt gebruiken in rechtenbeheer, maakt u een Microsoft Entra-beveiligingsgroep of Microsoft 365-groep voor partnerorganisaties. Wijs gebruikers van die partner toe aan de groep. U kunt de groepen in beleid voor voorwaardelijke toegang gebruiken.

Meer informatie:

Beleid voor voorwaardelijke toegang maken

Maak zo weinig mogelijk beleidsregels voor voorwaardelijke toegang. Voor toepassingen met dezelfde toegangsvereisten voegt u deze toe aan hetzelfde beleid.

Beleid voor voorwaardelijke toegang is van toepassing op maximaal 250 toepassingen. Als meer dan 250 toepassingen dezelfde toegangsvereiste hebben, maakt u dubbele beleidsregels. Beleid A is bijvoorbeeld van toepassing op apps 1-250, Beleid B is van toepassing op apps 251-500, enzovoort.

Naamgevingsconventie

Gebruik een naamconventie waarmee beleidsdoel wordt verduidelijkt. Voorbeelden van externe toegang zijn:

  • ExternalAccess_actiontaken_AppGroup
  • ExternalAccess_Block_FinanceApps

Externe toegang tot specifieke externe gebruikers toestaan

Er zijn scenario's waarin het nodig is om toegang toe te staan voor een kleine, specifieke groep.

Voordat u begint, wordt u aangeraden een beveiligingsgroep te maken die externe gebruikers bevat die toegang hebben tot resources. Zie, quickstart: Een groep maken met leden en alle groepen en leden weergeven in Microsoft Entra-id.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheer istrator voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid maken.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen alle gasten en externe gebruikers.
    2. Selecteer onder Uitsluiten gebruikers en groepen en kies de accounts voor noodgevallen of break-glass-accounts van uw organisatie en de beveiligingsgroep voor externe gebruikers.
  6. Selecteer onder Doelresources>Cloud-apps de volgende opties:
    1. Selecteer onder Opnemen alle cloud-apps
    2. Selecteer onder Uitsluiten toepassingen die u wilt uitsluiten.
  7. Selecteer bij Toegangsbeheer>Verlenende optie Toegang blokkeren en selecteer vervolgens Selecteren.
  8. Selecteer Maken om het beleid te kunnen inschakelen.

Notitie

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Meer informatie: Accounts voor toegang tot noodgevallen beheren in Microsoft Entra-id

Toegang tot serviceproviders

Beleid voor voorwaardelijke toegang voor externe gebruikers kan de toegang van serviceproviders verstoren, bijvoorbeeld gedetailleerde gedelegeerde beheerdersbevoegdheden.

Meer informatie: Inleiding tot gedetailleerde gedelegeerde beheerdersbevoegdheden (GDAP)

Sjablonen voor voorwaardelijke toegang

Sjablonen voor voorwaardelijke toegang zijn een handige methode om nieuwe beleidsregels te implementeren die zijn afgestemd op De aanbevelingen van Microsoft. Deze sjablonen bieden beveiliging die is afgestemd op veelgebruikte beleidsregels voor verschillende typen klanten en locaties.

Meer informatie: Sjablonen voor voorwaardelijke toegang (preview)

Volgende stappen

Gebruik de volgende reeks artikelen voor meer informatie over het beveiligen van externe toegang tot resources. U wordt aangeraden de vermelde bestelling te volgen.

  1. Uw beveiligingspostuur bepalen voor externe toegang met Microsoft Entra-id

  2. De huidige status van externe samenwerking in uw organisatie ontdekken

  3. Een beveiligingsplan maken voor externe toegang tot resources

  4. Externe toegang beveiligen met groepen in Microsoft Entra ID en Microsoft 365

  5. Overgang naar beheerde samenwerking met Microsoft Entra B2B-samenwerking

  6. Externe toegang beheren met Microsoft Entra-rechtenbeheer

  7. Externe toegang tot resources beheren met beleid voor voorwaardelijke toegang (u bent hier)

  8. Externe toegang tot resources in Microsoft Entra-id beheren met vertrouwelijkheidslabels

  9. Externe toegang tot Microsoft Teams, SharePoint en OneDrive voor Bedrijven beveiligen met Microsoft Entra-id

  10. Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts