Delen via


Framework en beleid voor voorwaardelijke toegang

Dit artikel bevat een framework voor het implementeren van een op persona gebaseerde architectuur voor voorwaardelijke toegang, zoals die wordt beschreven in de architectuur van Zero Trust voor voorwaardelijke toegang. In dit artikel vindt u meer informatie over het formulier en de naam van het beleid voor voorwaardelijke toegang. Er is ook een startpunt voor het maken van beleid.

Als u geen framework zoals hier gebruikt, inclusief een naamgevingsstandaard, worden beleidsregels meestal in de loop van de tijd gemaakt door verschillende personen op een ad-hoc manier. Dit kan leiden tot beleidsregels die elkaar overlappen. Als de persoon die een beleid heeft gemaakt niet meer beschikbaar is, kan het lastig zijn voor anderen om het doel van het beleid te kennen.

Door een gestructureerd framework te volgen, is het eenvoudiger om inzicht te krijgen in het beleid. Het maakt het ook eenvoudiger om alle scenario's te behandelen en conflicterende beleidsregels te voorkomen die moeilijk kunnen worden opgelost.

Naamconventies

Een correct gedefinieerde naamconventie helpt u en uw collega's inzicht te krijgen in het doel van een beleid, waardoor u eenvoudiger beleidsbeheer en probleemoplossing kunt uitvoeren. Uw naamconventie moet passen bij het framework dat u gebruikt om uw beleid te structureren.

Het aanbevolen naamgevingsbeleid is gebaseerd op persona's, beleidstypen en apps. Het ziet er als volgt uit:

<CANumber-Persona-PolicyType-App-Platform-GrantControl-OptionalDescription><><><><><><>

De onderdelen van deze naam worden hier beschreven:

Naamgevingsonderdeel Beschrijving/voorbeeld
CA-nummer Wordt gebruikt om het bereik en de volgorde van het beleidstype snel te identificeren. Voorbeeld: CA001-CA099.
Persona Global, Beheer s, Internals, Externals, GuestUsers, Guest Beheer s, Microsoft365ServiceAccounts, AzureServiceAccounts, CorpServiceAccounts.
Beleidstype BaseProtection, AppProtection, DataProtection, IdentityProtection, AttackSurfaceReduction, Compliance.
App AllApps, O365 (voor alle Office 365-services), EXO (voor Exchange Online).
Platform AnyPlatform, Unknown, Windows Telefoon, macOS, iOS, Android.
Besturingselement verlenen Blokkeren, ADHJ, Compatibel, Onbeheerd (waarbij onbeheerd is opgegeven in de status van het apparaat).
Beschrijving Optionele beschrijving van het doel van het beleid.

Nummeringsschema

Om het beheer eenvoudig te maken, raden we dit nummeringsschema aan:

Persona-groep Nummertoewijzing
CA-Persona-Global CA001-CA099
CA-Persona-Beheer s CA100-CA199
CA-Persona-Internals CA200-CA299
CA-Persona-Externals CA300-CA399
CA-Persona-GuestUsers CA400-CA499
CA-Persona-Guest Beheer s CA500-CA599
CA-Persona-M365ServiceAccounts CA600-CA699
CA-Persona-AzureServiceAccounts CA700-CA799
CA-Persona-CorpServiceAccounts CA800-CA899
CA-Persona-WorkloadIdentities CA900-CA999
CA-Persona-Developers CA1000-CA1099

Beleidstypen

Dit zijn de aanbevolen beleidstypen:

Beleidstype Beschrijving/voorbeelden
BaseProtection Voor elke persona is er een basisbeveiliging die wordt gedekt door dit beleidstype. Voor gebruikers op beheerde apparaten is dit doorgaans een bekende gebruiker en een bekend apparaat. Voor externe gasten is het mogelijk bekende gebruikers- en meervoudige verificatie.

De basisbeveiliging is het standaardbeleid voor alle apps voor gebruikers in de opgegeven persona. Als een specifieke app een ander beleid moet hebben, sluit u die app uit van het basisbeveiligingsbeleid en voegt u een expliciet beleid toe dat alleen op die app is gericht.

Voorbeeld: Stel dat de basisbeveiliging voor internals een bekende gebruiker en een bekend apparaat voor alle cloud-apps vereist, maar u wilt webversie van Outlook vanaf elk apparaat toestaan. U kunt Exchange Online uitsluiten van het basisbeveiligingsbeleid en een afzonderlijk beleid voor Exchange Online toevoegen, waarbij u bekend apparaat OF meervoudige verificatie nodig hebt.
IdentityProtection Boven op de basisbeveiliging voor elke persona kunt u beleidsregels voor voorwaardelijke toegang hebben die betrekking hebben op identiteit.

Voorbeelden: Verouderde verificatie blokkeren, extra meervoudige verificatie vereisen voor hoog gebruikers- of aanmeldingsrisico, vereisen een bekend apparaat voor meervoudige verificatieregistratie.
DataProtection Dit beleidstype geeft deltabeleid aan waarmee gegevens worden beschermd als een extra laag boven op de basisbeveiliging.

Voorbeelden:
  • App-beveiliging beleidsregels voor iOS en Android die u kunt gebruiken om gegevens op een telefoon te versleutelen en die betere beveiliging van die gegevens bieden. (App-beveiliging-beleid bevat ook app-beveiliging.)
  • Sessiebeleid waarbij Azure Information Protection helpt bij het beveiligen van gegevens tijdens het downloaden als de gegevens gevoelig zijn.
AppProtection Dit beleidstype is een andere aanvulling op de basisbeveiliging.

Voorbeelden:
  • Stel dat u vanaf elk apparaat webtoegang tot Exchange Online wilt toestaan. U kunt Exchange uitsluiten van het basisbeleid en een nieuw expliciet beleid maken voor toegang tot Exchange, waarbij u bijvoorbeeld alleen-lezentoegang tot Exchange Online toestaat.
  • Stel dat u meervoudige verificatie nodig hebt voor Microsoft Endpoint Manager-inschrijving. U kunt Intune Endpoint Manager-inschrijving uitsluiten van het basisbeleid en een app-beveiligingsbeleid toevoegen waarvoor meervoudige verificatie is vereist voor Endpoint Manager-inschrijving.
AttackSurfaceReduction Het doel van dit type beleid is om verschillende aanvallen te beperken.

Voorbeelden:
  • Als een toegangspoging afkomstig is van een onbekend platform, kan het een poging zijn om beleid voor voorwaardelijke toegang te omzeilen waarin u een specifiek platform nodig hebt. U kunt aanvragen van onbekende platforms blokkeren om dit risico te beperken.
  • Blokkeer de toegang tot Office 365-services voor Azure Beheer istrators of blokkeer de toegang tot een app voor alle gebruikers als de app een slechte status heeft.
Naleving U kunt een nalevingsbeleid gebruiken om een gebruiker te verplichten de gebruiksvoorwaarden te bekijken voor gasten die toegang hebben tot klantenservices.

App

In de volgende tabel wordt het app-onderdeel van een beleidsnaam beschreven:

App-naam Beschrijving/voorbeelden
AllApps AllApps geeft aan dat alle cloud-apps zijn gericht op het beleid voor voorwaardelijke toegang. Alle eindpunten worden behandeld, inclusief eindpunten die ondersteuning bieden voor voorwaardelijke toegang en eindpunten die dat niet ondersteunen. In sommige scenario's werkt het niet goed voor alle apps. We raden u aan alle apps in het basisbeleid te richten, zodat alle eindpunten worden gedekt door dat beleid. Nieuwe apps die worden weergegeven in Microsoft Entra ID, voldoen ook automatisch aan het beleid.
<AppName> <AppName> is een tijdelijke aanduiding voor de naam van een app waarop het beleid betrekking heeft. Vermijd het maken van de naam te lang.

Voorbeeldnamen:
  • EXO voor Exchange Online
  • SPO voor SharePoint Online

Platformtype

In de volgende tabel wordt het platformonderdeel van een beleidsnaam beschreven:

Platformtype Beschrijving
AnyPlatform Het beleid is gericht op elk platform. U configureert dit doorgaans door Elk apparaat te selecteren. (In beleid voor voorwaardelijke toegang worden zowel het woordplatform als het woordapparaat gebruikt.)
iOS Het beleid is gericht op Apple iOS-platforms.
Android Het beleid is gericht op Google Android-platforms.
Vensters Dit beleid is gericht op het Windows-platform.
Linux Dit beleid is gericht op de Linux-platforms.
Windows Telefoon Het beleid is gericht op Windows Telefoon-platforms.
macOS Het beleid is gericht op de macOS-platforms
iOSAndroid Het beleid is gericht op zowel iOS- als Android-platforms.
Onbekend Het beleid is gericht op een platform dat niet eerder wordt vermeld. U configureert dit doorgaans door Elk apparaat op te sluiten en alle afzonderlijke platforms uit te sluiten.

Typen besturingselementen verlenen

In de volgende tabel wordt het onderdeel Grant Control van een beleidsnaam beschreven:

Toekenningstype Beschrijving/voorbeelden
Blokkeren Aanmelden wordt geblokkeerd door het beleid
MFA Voor het beleid is meervoudige verificatie vereist.
compatibel Het beleid vereist een compatibel apparaat, zoals bepaald door Endpoint Manager, dus het apparaat moet worden beheerd door Endpoint Manager.
CompliantorAADHJ Voor het beleid is een compatibel apparaat of een hybride apparaat van Microsoft Entra vereist. Een standaard bedrijfscomputer die lid is van een domein, is ook hybride Microsoft Entra ID gekoppeld. Mobiele telefoons en Windows 10-computers die gezamenlijk worden beheerd of Die lid zijn van Microsoft Entra, kunnen compatibel zijn.
CompliantandAADHJ Voor het beleid is een apparaat vereist dat compatibel is met AND Microsoft Entra hybrid.
MFAorCompliant Voor het beleid is een compatibel apparaat of meervoudige verificatie vereist als het niet compatibel is.
MFAandCompliant Voor het beleid is een compatibel apparaat en meervoudige verificatie vereist.
MFAorAADHJ Voor het beleid is een hybride computer of meervoudige verificatie van Microsoft Entra vereist als het geen hybride computer van Microsoft Entra is.
MFAandAADHJ Voor het beleid is een hybride computer en meervoudige verificatie van Microsoft Entra vereist.
RequireApprovedClient Voor het beleid is een goedgekeurde client-app vereist.
AppProtection Voor het beleid is app-beveiliging vereist
Onbeheerd Het beleid is gericht op apparaten die niet bekend zijn door Microsoft Entra-id. U kunt dit toekenningstype bijvoorbeeld gebruiken om vanaf elk apparaat toegang tot Exchange Online toe te staan.

Benoemde locaties

U wordt aangeraden deze standaardlocaties te definiëren voor gebruik in beleid voor voorwaardelijke toegang:

  • Vertrouwde IP-adressen/interne netwerken. Deze IP-subnetten vertegenwoordigen locaties en netwerken met fysieke toegangsbeperkingen of andere besturingselementen, zoals computersysteembeheer, verificatie op netwerkniveau of inbraakdetectie. Deze locaties zijn veiliger, zodat het afdwingen van voorwaardelijke toegang kan worden versoepeld. Overweeg of Azure- of andere datacenterlocaties (IP's) moeten worden opgenomen in deze locatie of dat ze hun eigen benoemde locaties moeten hebben.
  • Citrix-vertrouwde IP-adressen. Als u Citrix on-premises hebt, kan het handig zijn om afzonderlijke uitgaande IPv4-adressen voor de Citrix-farms te configureren als u vanuit Citrix-sessies verbinding moet kunnen maken met cloudservices. In dat geval kunt u deze locaties uitsluiten van beleid voor voorwaardelijke toegang als dat nodig is.
  • Zscaler-locaties, indien van toepassing. Op computers is een ZPA-agent geïnstalleerd en wordt al het verkeer doorgestuurd naar internet naar of via de Zscaler-cloud. Het is dus de moeite waard om Zscaler-bron-IP's in voorwaardelijke toegang te definiëren en alle aanvragen van niet-mobiele apparaten te vereisen om Zscaler te doorlopen.
  • Landen/regio's waarmee bedrijven kunnen worden toegestaan. Het kan handig zijn om landen/regio's te verdelen in twee locatiegroepen: een regio die gebieden van de wereld vertegenwoordigt waar werknemers doorgaans werken en een regio die andere locaties vertegenwoordigt. Hiermee kunt u aanvullende besturingselementen toepassen op aanvragen die afkomstig zijn van buiten de gebieden waar uw organisatie normaal werkt.
  • Locaties waar meervoudige verificatie moeilijk of onmogelijk kan zijn. In sommige scenario's kan het vereisen van meervoudige verificatie het lastig maken voor werknemers om hun werk te doen. Medewerkers hebben bijvoorbeeld mogelijk niet de tijd of kans om te reageren op frequente multi-factor authentication-uitdagingen. Of op sommige locaties kan RF-screening of elektrische interferentie het gebruik van mobiele apparaten lastig maken. Normaal gesproken gebruikt u andere besturingselementen op deze locaties of worden ze mogelijk vertrouwd.

Op locatie gebaseerde toegangsbeheer is afhankelijk van het bron-IP-adres van een aanvraag om de locatie van de gebruiker te bepalen op het moment van de aanvraag. Het is niet eenvoudig om spoofing uit te voeren op het openbare internet, maar beveiliging die wordt geboden door netwerkgrenzen, kan minder relevant worden geacht dan ooit. Het wordt niet aanbevolen om alleen te vertrouwen op locatie als voorwaarde voor toegang. Voor sommige scenario's is het echter mogelijk de beste controle die u kunt gebruiken, bijvoorbeeld als u de toegang beveiligt vanuit een serviceaccount van on-premises dat wordt gebruikt in een niet-interactief scenario.

We hebben een spreadsheet gemaakt met aanbevolen beleidsregels voor voorwaardelijke toegang. U kunt het spreadsheet hier downloaden.

Gebruik het voorgestelde beleid als uitgangspunt.

Uw beleid verandert waarschijnlijk in de loop van de tijd om gebruiksvoorbeelden te kunnen gebruiken die belangrijk zijn voor uw bedrijf. Hier volgen enkele voorbeelden van scenario's waarvoor mogelijk wijzigingen zijn vereist:

  • Implementeer alleen-lezentoegang tot Exchange Online voor werknemers die een onbeheerd apparaat gebruiken op basis van meervoudige verificatie, app-beveiliging en een goedgekeurde client-app.
  • Implementeer gegevensbeveiliging om ervoor te zorgen dat gevoelige informatie niet wordt gedownload zonder verbeterde beveiliging van Azure Information Protection.
  • Bescherming bieden tegen kopiëren en plakken door gasten.

Er gaan momenteel meerdere previews naar de openbare preview, dus verwacht binnenkort updates van de voorgestelde set beleidsregels voor voorwaardelijke toegang (CA).

Richtlijnen voor voorwaardelijke toegang

Nu u een startersset met beleidsregels voor voorwaardelijke toegang hebt, moet u deze op een gecontroleerde en gefaseerde manier implementeren. U wordt aangeraden een implementatiemodel te gebruiken.

Hier volgt één benadering:

Diagram that shows a Conditional Access deployment model.

Het idee is om eerst beleidsregels te implementeren voor een klein aantal gebruikers binnen één personagroep. U kunt een gekoppelde Microsoft Entra-groep met de naam Persona Ring 0 gebruiken voor deze implementatie. Nadat u hebt gecontroleerd of alles werkt, wijzigt u de toewijzing in een groep, Persona Ring 1, met meer leden, enzovoort.

Vervolgens schakelt u het beleid in met behulp van dezelfde ringbenadering totdat alle beleidsregels zijn geïmplementeerd.

Doorgaans beheert u de leden van ring 0 en ring 1 handmatig. Een ring 2- of 3-groep die honderden of zelfs duizenden gebruikers bevat, kan worden beheerd via een dynamische groep die is gebaseerd op een percentage van de gebruikers in een bepaalde persona.

Het gebruik van ringen als onderdeel van een implementatiemodel is niet alleen voor de eerste implementatie. U kunt dit ook gebruiken wanneer nieuwe beleidsregels of wijzigingen in bestaande beleidsregels vereist zijn.

Met een voltooide implementatie moet u ook de controlecontroles ontwerpen en implementeren die zijn besproken in de principes voor voorwaardelijke toegang.

Naast het automatiseren van de eerste implementatie, wilt u mogelijk wijzigingen in beleid automatiseren met behulp van CI/CD-pijplijnen. U kunt Microsoft365DSC gebruiken voor deze automatisering.

Bijdragers

Dit artikel wordt onderhouden door Microsoft. De tekst is oorspronkelijk geschreven door de volgende Inzenders.

Hoofdauteur:

Als u niet-openbare LinkedIn-profielen wilt zien, meldt u zich aan bij LinkedIn.

Volgende stappen