Share via


Naslaghandleiding voor beheerbewerkingen voor Microsoft Entra-verificatie

In deze sectie van de naslaghandleiding voor Microsoft Entra-bewerkingen worden de controles en acties beschreven die u moet uitvoeren om referenties te beveiligen en te beheren, verificatieervaring (AuthN) te definiëren, toewijzing delegeren, het gebruik van metingen en toegangsbeleid te definiëren op basis van de beveiligingspostuur van het bedrijf.

Notitie

Deze aanbevelingen zijn actueel vanaf de publicatiedatum, maar kunnen na verloop van tijd veranderen. Organisaties moeten hun identiteitsprocedures continu evalueren naarmate Microsoft-producten en -services zich in de loop van de tijd ontwikkelen.

Belangrijke operationele processen

Eigenaren toewijzen aan belangrijke taken

Voor het beheren van Microsoft Entra-id is de continue uitvoering van belangrijke operationele taken en processen vereist, die mogelijk geen deel uitmaken van een implementatieproject. Het is nog steeds belangrijk dat u deze taken instelt om uw omgeving te optimaliseren. De belangrijkste taken en de aanbevolen eigenaren zijn:

Opdracht Eigenaar
De levenscyclus van configuratie van eenmalige aanmelding (SSO) beheren in Microsoft Entra-id Operations-team voor identiteits- en toegangsbeheer (IAM)
Beleid voor voorwaardelijke toegang ontwerpen voor Microsoft Entra-toepassingen InfoSec Architecture Team
Aanmeldingsactiviteit archiveren in een SIEM-systeem (Security Information and Event Management) InfoSec Operations Team
Risico-gebeurtenissen archiveren in een SIEM-systeem InfoSec Operations Team
Beveiligingsrapporten classificeren en onderzoeken InfoSec Operations Team
Risico-gebeurtenissen classificeren en onderzoeken InfoSec Operations Team
Gebruikers die zijn gemarkeerd voor risico- en beveiligingsproblemen van Microsoft Entra ID Protection, classificeren en onderzoeken InfoSec Operations Team

Notitie

Microsoft Entra ID Protection vereist een Microsoft Entra ID P2-licentie. Zie Algemeen beschikbare functies van de edities Microsoft Entra ID Free en Microsoft Entra ID P1 of P2 vergelijken om de juiste licentie voor uw vereisten te vinden.

Wanneer u de lijst bekijkt, moet u mogelijk een eigenaar toewijzen voor taken die een eigenaar missen of het eigendom aanpassen voor taken met eigenaren die niet zijn afgestemd op de bovenstaande aanbevelingen.

Referentiebeheer

Wachtwoordbeleid

Het veilig beheren van wachtwoorden is een van de belangrijkste onderdelen van Identiteits- en toegangsbeheer en vaak het grootste doelwit van aanvallen. Microsoft Entra ID ondersteunt verschillende functies die kunnen helpen voorkomen dat een aanval succesvol is.

Gebruik de volgende tabel om de aanbevolen oplossing te vinden voor het oplossen van het probleem dat moet worden opgelost:

Probleem Aanbeveling
Geen mechanisme om te beschermen tegen zwakke wachtwoorden Selfservice voor wachtwoordherstel (SSPR) en wachtwoordbeveiliging van Microsoft Entra ID inschakelen
Geen mechanisme voor het detecteren van gelekte wachtwoorden Wachtwoord-hashsynchronisatie (PHS) inschakelen om inzichten te verkrijgen
AD FS gebruiken en kan niet worden verplaatst naar beheerde verificatie Ad FS Extranet Smart Lockout en/of Microsoft Entra Smart Lockout inschakelen
Wachtwoordbeleid maakt gebruik van op complexiteit gebaseerde regels, zoals lengte, meerdere tekensets of verlooptijd Bedenk de voorkeur aan Aanbevolen procedures van Microsoft en schakel uw benadering van wachtwoordbeheer over en implementeer Microsoft Entra-wachtwoordbeveiliging.
Gebruikers zijn niet geregistreerd voor het gebruik van meervoudige verificatie Alle beveiligingsgegevens van de gebruiker registreren, zodat deze kunnen worden gebruikt als mechanisme om de identiteit van de gebruiker samen met hun wachtwoord te verifiëren
Er is geen intrekking van wachtwoorden op basis van gebruikersrisico's Beleid voor gebruikersrisico's van Microsoft Entra Identity Protection implementeren om wachtwoordwijzigingen op gelekte referenties af te dwingen met behulp van SSPR
Er is geen slim vergrendelingsmechanisme om schadelijke verificatie te beschermen tegen slechte actoren die afkomstig zijn van geïdentificeerde IP-adressen Cloud-beheerde verificatie implementeren met wachtwoord-hashsynchronisatie of passthrough-verificatie (PTA)

Selfservice voor wachtwoordherstel en wachtwoordbeveiliging inschakelen

Gebruikers die hun wachtwoorden moeten wijzigen of opnieuw instellen, zijn een van de grootste bronnen van volume en kosten van helpdeskgesprekken. Naast de kosten is het wijzigen van het wachtwoord als hulpprogramma om het risico van een gebruiker te beperken een fundamentele stap in het verbeteren van de beveiligingspostuur van uw organisatie.

U wordt ten minste aangeraden om selfservice voor wachtwoordherstel (SSPR) van Microsoft Entra ID en on-premises wachtwoordbeveiliging te implementeren om het volgende te bereiken:

  • Deflect helpdeskoproepen.
  • Vervang het gebruik van tijdelijke wachtwoorden.
  • Vervang een bestaande selfserviceoplossing voor wachtwoordbeheer die afhankelijk is van een on-premises oplossing.
  • Elimineer zwakke wachtwoorden in uw organisatie.

Notitie

Voor organisaties met een Microsoft Entra ID P2-abonnement is het raadzaam om SSPR te implementeren en te gebruiken als onderdeel van een identiteitsbeveiligingsbeleid voor gebruikersrisico's.

Sterk referentiebeheer

Wachtwoorden op zichzelf zijn niet veilig genoeg om te voorkomen dat slechte actoren toegang krijgen tot uw omgeving. Ten minste moet elke gebruiker met een bevoegd account zijn ingeschakeld voor meervoudige verificatie. In het ideale geval moet u gecombineerde registratie inschakelen en vereisen dat alle gebruikers zich registreren voor meervoudige verificatie en SSPR met behulp van de gecombineerde registratie-ervaring. Uiteindelijk raden we u aan een strategie te gebruiken om tolerantie te bieden om het risico op vergrendeling als gevolg van onvoorziene omstandigheden te verminderen.

Gecombineerde gebruikerservaringsstroom

Tolerantie voor on-premises storingsverificatie

Naast de voordelen van eenvoud en het inschakelen van detectie van gelekte referenties, bieden PHS (Microsoft Entra Password Hash Sync) en Microsoft Entra meervoudige verificatie gebruikers toegang tot SaaS-toepassingen (Software as a Service) en Microsoft 365 ondanks on-premises storingen vanwege cyberaanvallen zoals NotPetya. Het is ook mogelijk om PHS in te schakelen in combinatie met federatie. Als u PHS inschakelt, kan er een terugval van verificatie worden uitgevoerd wanneer federation-services niet beschikbaar zijn.

Als uw on-premises organisatie een strategie voor uitvaltolerantie mist of een strategie heeft die niet is geïntegreerd met Microsoft Entra-id, moet u Microsoft Entra PHS implementeren en een plan voor herstel na noodgevallen definiëren dat PHS bevat. Als u Microsoft Entra PHS inschakelt, kunnen gebruikers zich verifiëren met Microsoft Entra ID als uw on-premises Active Directory niet beschikbaar is.

wachtwoord-hashsynchronisatiestroom

Zie De juiste verificatiemethode kiezen voor uw hybride identiteitsoplossing van Microsoft Entra voor meer inzicht in uw verificatieopties.

Programmatisch gebruik van referenties

Voor Microsoft Entra ID-scripts met PowerShell of toepassingen met de Microsoft Graph API is beveiligde verificatie vereist. Slecht referentiebeheer dat deze scripts en hulpprogramma's uitvoert, vergroot het risico op diefstal van referenties. Als u scripts of toepassingen gebruikt die afhankelijk zijn van in code vastgelegde wachtwoorden of wachtwoordprompts, moet u wachtwoorden eerst controleren in configuratiebestanden of broncode, deze afhankelijkheden vervangen en waar mogelijk gebruikmaken van Azure Managed Identities, Geïntegreerde Windows-verificatie of certificaten . Voor toepassingen waarvoor de vorige oplossingen niet mogelijk zijn, kunt u overwegen Om Azure Key Vault te gebruiken.

Als u vaststelt dat er service-principals zijn met wachtwoordreferenties en u niet zeker weet hoe deze wachtwoordreferenties worden beveiligd door scripts of toepassingen, neemt u contact op met de eigenaar van de toepassing om meer inzicht te krijgen in gebruikspatronen.

Microsoft raadt u ook aan contact op te leggen met toepassingseigenaren om inzicht te krijgen in gebruikspatronen als er service-principals zijn met wachtwoordreferenties.

Verificatie-ervaring

On-premises verificatie

Federatieve verificatie met geïntegreerde Windows-verificatie (IWA) of naadloze eenmalige aanmelding (SSO) beheerde verificatie met wachtwoord-hashsynchronisatie of passthrough-verificatie is de beste gebruikerservaring wanneer u zich in het bedrijfsnetwerk bevindt met line-of-sight-to-premises domeincontrollers. Het minimaliseert de vermoeidheid van referenties en vermindert het risico dat gebruikers ten prooi vallen aan phishingaanvallen. Als u al gebruikmaakt van in de cloud beheerde verificatie met PHS of PTA, maar gebruikers hun wachtwoord nog steeds moeten typen bij het verifiëren van on-premises, moet u naadloze eenmalige aanmelding onmiddellijk implementeren. Als u momenteel federatief bent met plannen om uiteindelijk te migreren naar door de cloud beheerde verificatie, moet u naadloze eenmalige aanmelding implementeren als onderdeel van het migratieproject.

Toegangsbeleid voor apparaatvertrouwen

Net als een gebruiker in uw organisatie is een apparaat een kernidentiteit die u wilt beveiligen. U kunt de apparaat-id gebruiken om uw resources altijd en overal te beschermen. Het verifiëren van het apparaat en de boekhouding voor het vertrouwenstype verbetert uw beveiligingspostuur en bruikbaarheid door:

  • Vermijd wrijving, bijvoorbeeld met meervoudige verificatie, wanneer het apparaat wordt vertrouwd
  • Toegang blokkeren vanaf niet-vertrouwde apparaten
  • Voor Windows 10-apparaten biedt u naadloos eenmalige aanmelding bij on-premises resources.

U kunt dit doel uitvoeren door apparaatidentiteiten mee te nemen en te beheren in Microsoft Entra ID met behulp van een van de volgende methoden:

  • Organisaties kunnen Microsoft Intune gebruiken om het apparaat te beheren en nalevingsbeleid af te dwingen, apparaatstatus te bevestigen en beleid voor voorwaardelijke toegang in te stellen op basis van of het apparaat compatibel is. Microsoft Intune kan iOS-apparaten, Mac-desktops (via JAMF-integratie), Windows-bureaubladen (systeemeigen met Mobile Apparaatbeheer voor Windows 10 en co-beheer met Microsoft Configuration Manager) en mobiele Android-apparaten beheren.
  • Hybride deelname van Microsoft Entra biedt beheer met groepsbeleid of Microsoft Configuration Manager in een omgeving met apparaten met computers die lid zijn van een Active Directory-domein. Organisaties kunnen een beheerde omgeving implementeren via PHS of PTA met naadloze eenmalige aanmelding. Door uw apparaten naar Microsoft Entra ID te brengen, wordt de productiviteit van gebruikers gemaximaliseerd via eenmalige aanmelding in uw cloud- en on-premises resources, terwijl u tegelijkertijd de toegang tot uw cloud- en on-premises resources kunt beveiligen met voorwaardelijke toegang .

Als u windows-apparaten hebt die niet zijn geregistreerd in de cloud of windows-apparaten die lid zijn van een domein die zijn geregistreerd in de cloud, maar zonder beleid voor voorwaardelijke toegang, moet u de niet-geregistreerde apparaten registreren en in beide gevallen hybride deelname van Microsoft Entra gebruiken als een besturingselement in uw beleid voor voorwaardelijke toegang.

Een schermopname van toekenning in beleid voor voorwaardelijke toegang waarvoor een hybride apparaat is vereist

Als u apparaten beheert met MDM of Microsoft Intune, maar geen apparaatbesturingselementen gebruikt in uw beleid voor voorwaardelijke toegang, raden we u aan om vereisen dat het apparaat als compatibel wordt gemarkeerd als een besturingselement in dit beleid.

Een schermopname van toekenning in beleid voor voorwaardelijke toegang waarvoor apparaatcompatibiliteit is vereist

Windows Hello voor Bedrijven

In Windows 10 vervangt Windows Hello voor Bedrijven wachtwoorden door sterke tweeledige verificatie op pc's. Windows Hello voor Bedrijven maakt een meer gestroomlijnde meervoudige verificatie-ervaring mogelijk voor gebruikers en vermindert uw afhankelijkheid van wachtwoorden. Als u nog niet bent begonnen met het implementeren van Windows 10-apparaten of deze slechts gedeeltelijk hebt geïmplementeerd, raden we u aan een upgrade uit te voeren naar Windows 10 en Windows Hello voor Bedrijven in te schakelen op alle apparaten.

Zie A world without passwords with Microsoft Entra ID (Een wereld zonder wachtwoorden met Microsoft Entra ID) voor meer informatie over verificatie zonder wachtwoord.

Toepassingsverificatie en -toewijzing

Eenmalige aanmelding voor apps

Het bieden van een gestandaardiseerd mechanisme voor eenmalige aanmelding aan de hele onderneming is cruciaal voor de beste gebruikerservaring, het verminderen van risico's, het vermogen om te rapporteren en governance. Als u toepassingen gebruikt die ondersteuning bieden voor eenmalige aanmelding met Microsoft Entra-id, maar momenteel zijn geconfigureerd voor het gebruik van lokale accounts, moet u deze toepassingen opnieuw configureren voor gebruik van eenmalige aanmelding met Microsoft Entra-id. Als u toepassingen gebruikt die ondersteuning bieden voor eenmalige aanmelding met Microsoft Entra ID, maar een andere id-provider gebruikt, moet u deze toepassingen ook opnieuw configureren voor gebruik van eenmalige aanmelding met Microsoft Entra-id. Voor toepassingen die geen ondersteuning bieden voor federatieprotocollen, maar wel verificatie op basis van formulieren ondersteunen, raden we u aan de toepassing te configureren voor het gebruik van wachtwoordkluizen met de Microsoft Entra-toepassingsproxy.

Aanmelding op basis van een appProxy-wachtwoord

Notitie

Als u geen mechanisme hebt om onbeheerde toepassingen in uw organisatie te detecteren, raden we u aan een detectieproces te implementeren met behulp van een CASB (Cloud Application Security Broker), zoals Microsoft Defender voor Cloud Apps.

Als u ten slotte een Microsoft Entra-app-galerie hebt en toepassingen gebruikt die ondersteuning bieden voor eenmalige aanmelding met Microsoft Entra ID, raden we u aan de toepassing in de app-galerie weer te geven.

Migratie van AD FS-toepassingen naar Microsoft Entra-id

Het migreren van apps van AD FS naar Microsoft Entra ID maakt extra mogelijkheden voor beveiliging, consistente beheerbaarheid en een betere samenwerkingservaring mogelijk. Als u toepassingen hebt geconfigureerd in AD FS die ondersteuning bieden voor eenmalige aanmelding met Microsoft Entra ID, moet u deze toepassingen opnieuw configureren voor gebruik van eenmalige aanmelding met Microsoft Entra ID. Als u toepassingen hebt geconfigureerd in AD FS met ongebruikelijke configuraties die niet worden ondersteund door Microsoft Entra ID, moet u contact opnemen met de eigenaren van de app om te begrijpen of de speciale configuratie een absolute vereiste van de toepassing is. Als dit niet vereist is, moet u de toepassing opnieuw configureren voor gebruik van eenmalige aanmelding met Microsoft Entra-id.

Microsoft Entra-id als de primaire id-provider

Notitie

Microsoft Entra Verbinding maken Health voor AD FS kan worden gebruikt om configuratiegegevens te verzamelen over elke toepassing die mogelijk naar Microsoft Entra-id kan worden gemigreerd.

Gebruikers toewijzen aan toepassingen

Het toewijzen van gebruikers aan toepassingen is het beste toegewezen met behulp van groepen, omdat ze meer flexibiliteit en mogelijkheid bieden om op schaal te beheren. De voordelen van het gebruik van groepen zijn op kenmerken gebaseerd dynamisch groepslidmaatschap en delegatie aan app-eigenaren. Als u groepen al gebruikt en beheert, raden we u daarom aan de volgende acties uit te voeren om het beheer op schaal te verbeteren:

  • Groepsbeheer en -beheer delegeren aan toepassingseigenaren.
  • Selfservicetoegang tot de toepassing toestaan.
  • Definieer dynamische groepen als gebruikerskenmerken de toegang tot toepassingen consistent kunnen bepalen.
  • Implementeer attestation voor groepen die worden gebruikt voor toegang tot toepassingen met behulp van Microsoft Entra-toegangsbeoordelingen.

Als u daarentegen toepassingen vindt die aan afzonderlijke gebruikers zijn toegewezen, moet u governance implementeren rond deze toepassingen.

Toegangsbeleid

Benoemde locaties

Met benoemde locaties in Microsoft Entra-id kunt u vertrouwde IP-adresbereiken in uw organisatie labelen. Microsoft Entra ID maakt gebruik van benoemde locaties om:

  • Voorkom fout-positieven in risico-gebeurtenissen. Als u zich aanmeldt vanaf een vertrouwde netwerklocatie, wordt het aanmeldingsrisico van een gebruiker verlaagd.
  • Configureren van Voorwaardelijke toegang op basis van locatie.

Benoemde locatie

Gebruik op basis van prioriteit de volgende tabel om de aanbevolen oplossing te vinden die het beste voldoet aan de behoeften van uw organisatie:

Prioriteit Scenario Aanbeveling
1 Als u PHS of PTA en benoemde locaties gebruikt, zijn niet gedefinieerd Benoemde locaties definiëren om de detectie van risico-gebeurtenissen te verbeteren
2 Als u federatief bent en geen claim 'insideCorporateNetwork' en benoemde locaties gebruikt, zijn niet gedefinieerd Benoemde locaties definiëren om de detectie van risico-gebeurtenissen te verbeteren
3 Als u geen benoemde locaties in beleid voor voorwaardelijke toegang gebruikt en er geen risico- of apparaatbesturingselementen zijn in beleid voor voorwaardelijke toegang Het beleid voor voorwaardelijke toegang configureren om benoemde locaties op te nemen
4 Als u federatief bent en 'insideCorporateNetwork'-claim en benoemde locaties gebruikt, zijn niet gedefinieerd Benoemde locaties definiëren om de detectie van risico-gebeurtenissen te verbeteren
5 Als u vertrouwde IP-adressen met meervoudige verificatie gebruikt in plaats van benoemde locaties en deze markeert als vertrouwd Benoemde locaties definiëren en markeren als vertrouwd om de detectie van risico-gebeurtenissen te verbeteren

Op risico gebaseerd toegangsbeleid

Microsoft Entra ID kan het risico voor elke aanmelding en elke gebruiker berekenen. Het gebruik van risico's als criterium in toegangsbeleid kan een betere gebruikerservaring bieden, bijvoorbeeld minder verificatieprompts en betere beveiliging, bijvoorbeeld alleen gebruikers vragen wanneer ze nodig zijn en het antwoord en herstel automatiseren.

Beleid voor aanmeldingsrisico's

Als u al eigenaar bent van Microsoft Entra ID P2-licenties die ondersteuning bieden voor het gebruik van risico's in toegangsbeleid, maar deze niet worden gebruikt, raden we u ten zeerste aan risico's toe te voegen aan uw beveiligingspostuur.

Toegangsbeleid voor clienttoepassingen

Microsoft Intune Application Management (MAM) biedt de mogelijkheid om besturingselementen voor gegevensbeveiliging te pushen, zoals opslagversleuteling, pincode, opschonen van externe opslag, enzovoort. voor compatibele mobiele clienttoepassingen, zoals Outlook Mobile. Daarnaast kunnen beleidsregels voor voorwaardelijke toegang worden gemaakt om de toegang tot cloudservices, zoals Exchange Online, te beperken van goedgekeurde of compatibele apps.

Als uw werknemers toepassingen installeren die geschikt zijn voor MAM, zoals mobiele Office-apps voor toegang tot bedrijfsbronnen zoals Exchange Online of SharePoint in Microsoft 365, en u ook BYOD (Bring Your Own Device) ondersteunt, raden we u aan om MAM-beleid voor toepassingen te implementeren om de toepassingsconfiguratie te beheren op apparaten in persoonlijk eigendom zonder MDM-inschrijving en vervolgens uw beleid voor voorwaardelijke toegang bij te werken zodat alleen toegang van mam-compatibele clients wordt toegestaan.

Besturingselement voor voorwaardelijke toegang verlenen

Als werknemers mam-compatibele toepassingen installeren op bedrijfsbronnen en de toegang is beperkt op door Intune beheerde apparaten, moet u overwegen om MAM-beleid voor toepassingen te implementeren om de toepassingsconfiguratie voor persoonlijke apparaten te beheren en beleid voor voorwaardelijke toegang bij te werken om alleen toegang toe te staan van clients die geschikt zijn voor MAM.

Implementatie van voorwaardelijke toegang

Voorwaardelijke toegang is een essentieel hulpmiddel voor het verbeteren van de beveiligingspostuur van uw organisatie. Daarom is het belangrijk dat u deze aanbevolen procedures volgt:

  • Zorg ervoor dat voor alle SaaS-toepassingen ten minste één beleid is toegepast
  • Vermijd het combineren van het filter Alle apps met het blokbeheer om vergrendelingsrisico's te voorkomen
  • Vermijd het gebruik van alle gebruikers als filter en onbedoeld het toevoegen van gasten
  • Alle verouderde beleidsregels migreren naar Azure Portal
  • Alle criteria voor gebruikers, apparaten en toepassingen ondervangen
  • Beleid voor voorwaardelijke toegang gebruiken om meervoudige verificatie te implementeren in plaats van een MFA per gebruiker te gebruiken
  • Een kleine set kernbeleidsregels hebben die kunnen worden toegepast op meerdere toepassingen
  • Lege uitzonderingsgroepen definiëren en toevoegen aan het beleid om een uitzonderingsstrategie te hebben
  • Plannen voor break glass-accounts zonder meervoudige verificatiecontroles
  • Zorg voor een consistente ervaring in Microsoft 365-clienttoepassingen, bijvoorbeeld Teams, OneDrive, Outlook, enzovoort.) door dezelfde set besturingselementen te implementeren voor services zoals Exchange Online en SharePoint in Microsoft 365
  • Toewijzing aan beleid moet worden geïmplementeerd via groepen, niet personen
  • Controleer regelmatig de uitzonderingsgroepen die in beleidsregels worden gebruikt om de tijd te beperken dat gebruikers buiten het beveiligingspostuur vallen. Als u eigenaar bent van Microsoft Entra ID P2, kunt u toegangsbeoordelingen gebruiken om het proces te automatiseren

Toegang tot surface area

Verouderde verificatie

Sterke referenties, zoals meervoudige verificatie, kunnen apps niet beveiligen met verouderde verificatieprotocollen, waardoor het de voorkeursvector van aanvallen is door kwaadwillende actoren. Het vergrendelen van verouderde verificatie is van cruciaal belang om het beveiligingspostuur voor toegang te verbeteren.

Verouderde verificatie is een term die verwijst naar verificatieprotocollen die door apps worden gebruikt, zoals:

  • Oudere Office-clients die geen moderne verificatie gebruiken (bijvoorbeeld Office 2010-client)
  • Clients die gebruikmaken van e-mailprotocollen zoals IMAP (Internet Message Access Protocol)/SIMPLE Mail Transfer Protocol (SMTP)/point of presence (POP)

Aanvallers geven sterk de voorkeur aan deze protocollen. In feite maken bijna 100% van de aanvallen met wachtwoordspray gebruik van verouderde verificatieprotocollen. Hackers gebruiken verouderde verificatieprotocollen, omdat ze geen ondersteuning bieden voor interactieve aanmelding, wat nodig is voor extra beveiligingsuitdagingen, zoals meervoudige verificatie en apparaatverificatie.

Als verouderde verificatie veel wordt gebruikt in uw omgeving, moet u van plan zijn verouderde clients zo snel mogelijk te migreren naar clients die moderne verificatie ondersteunen. Als u in hetzelfde token sommige gebruikers al moderne verificatie gebruikt, maar andere gebruikers die nog steeds gebruikmaken van verouderde verificatie, moet u de volgende stappen uitvoeren om verouderde verificatieclients te vergrendelen:

  1. Gebruik aanmeldingsactiviteitenrapporten om gebruikers te identificeren die nog steeds verouderde verificatie gebruiken en herstel plannen:

    1. Voer een upgrade uit naar clients met moderne verificatie die geschikt zijn voor betrokken gebruikers.

    2. Plan een cutover-tijdsbestek om te vergrendelen per stappen hieronder.

    3. Bepaal welke verouderde toepassingen een harde afhankelijkheid hebben van verouderde verificatie. Zie stap 3 hieronder.

  2. Schakel verouderde protocollen uit bij de bron (bijvoorbeeld Exchange Mailbox) voor gebruikers die geen verouderde verificatie gebruiken om meer blootstelling te voorkomen.

  3. Voor de resterende accounts (idealiter niet-menselijke identiteiten zoals serviceaccounts), gebruikt u voorwaardelijke toegang om verouderde protocollen na verificatie te beperken.

Bij een onrechtmatige toestemmingstoestemmingsaanval maakt de aanvaller een geregistreerde Microsoft Entra-toepassing die toegang vraagt tot gegevens, zoals contactgegevens, e-mail of documenten. Gebruikers verlenen mogelijk toestemming voor schadelijke toepassingen via phishingaanvallen wanneer ze op schadelijke websites landen.

Hieronder vindt u een lijst met apps met machtigingen die u mogelijk wilt onderzoeken voor Microsoft Cloud-services:

  • Apps met app of gedelegeerd *. ReadWrite-machtigingen
  • Apps met gedelegeerde machtigingen kunnen e-mail namens de gebruiker lezen, verzenden of beheren
  • Apps waaraan de volgende machtigingen worden verleend:
Bron Machtiging
Exchange Online EAS. AccessAsUser.All
EWS.AccessAsUser.All
Mail.Read
Microsoft Graph API Mail.Read
Mail.Read.Shared
Mail.ReadWrite
  • Apps hebben volledige gebruikersimitatie van de aangemelde gebruiker verleend. Voorbeeld:
Bron Machtiging
Microsoft Graph API Directory.AccessAsUser.All
Azure REST API user_impersonation

Om dit scenario te voorkomen, raadpleegt u Illegale toestemmingstoestemmingen detecteren en herstellen in Office 365 om toepassingen met illegale subsidies of toepassingen met meer subsidies te identificeren en op te lossen dan nodig zijn. Verwijder vervolgens selfservice helemaal en stel governanceprocedures in. Ten slotte plant u regelmatig beoordelingen van app-machtigingen en verwijdert u deze wanneer ze niet nodig zijn.

Gebruikers- en groepsinstellingen

Hieronder vindt u de gebruikers- en groepsinstellingen die kunnen worden vergrendeld als er geen expliciete bedrijfsbehoefte is:

Gebruikersinstellingen

  • Externe gebruikers : externe samenwerking kan organisch plaatsvinden in de onderneming met services zoals Teams, Power BI, SharePoint in Microsoft 365 en Azure Information Protection. Als u expliciete beperkingen hebt om door de gebruiker geïnitieerde externe samenwerking te beheren, wordt u aangeraden externe gebruikers in te schakelen met Behulp van Microsoft Entra Entitlement-beheer of een gecontroleerde bewerking, zoals via uw helpdesk. Als u geen organische externe samenwerking voor services wilt toestaan, kunt u voorkomen dat leden externe gebruikers volledig uitnodigen. U kunt ook specifieke domeinen in uitnodigingen voor externe gebruikers toestaan of blokkeren.
  • App-registraties: wanneer App-registraties zijn ingeschakeld, kunnen eindgebruikers zelf toepassingen onboarden en toegang verlenen tot hun gegevens. Een typisch voorbeeld van app-registratie is dat gebruikers Outlook-invoegtoepassingen of spraakassistenten zoals Alexa en Siri inschakelen om hun e-mail en agenda te lezen of e-mailberichten namens hen te verzenden. Als de klant besluit app-registratie uit te schakelen, moeten de InfoSec- en IAM-teams betrokken zijn bij het beheer van uitzonderingen (app-registraties die nodig zijn op basis van bedrijfsvereisten), omdat ze de toepassingen moeten registreren met een beheerdersaccount en waarschijnlijk een proces moeten ontwerpen om het proces operationeel te maken.
  • Beheer istration Portal: organisaties kunnen de blade Microsoft Entra in Azure Portal vergrendelen, zodat niet-beheerders geen toegang hebben tot Microsoft Entra-beheer in Azure Portal en in de war raken. Ga naar de gebruikersinstellingen in de Microsoft Entra-beheerportal om de toegang te beperken:

beperkte toegang tot portal voor Beheer beheer

Notitie

Niet-beheerders hebben nog steeds toegang tot de Microsoft Entra-beheerinterfaces via opdrachtregel en andere programmatische interfaces.

Groepsinstellingen

Selfservicegroepsbeheer /Gebruikers kunnen beveiligingsgroepen/Microsoft 365-groepen maken. Als er geen actueel selfservice-initiatief is voor groepen in de cloud, kunnen klanten besluiten het uit te schakelen totdat ze klaar zijn om deze mogelijkheid te gebruiken.

Verkeer vanaf onverwachte locaties

Aanvallers zijn afkomstig uit verschillende delen van de wereld. Beheer dit risico door beleid voor voorwaardelijke toegang te gebruiken met locatie als voorwaarde. Met de locatievoorwaarde van een beleid voor voorwaardelijke toegang kunt u de toegang blokkeren voor locaties waar u zich niet kunt aanmelden.

Een nieuwe benoemde locatie maken

Gebruik indien beschikbaar een SIEM-oplossing (Security Information and Event Management) om patronen van toegang in verschillende regio's te analyseren en te vinden. Als u geen SIEM-product gebruikt of geen verificatiegegevens van Microsoft Entra ID opneemt, raden we u aan Azure Monitor te gebruiken om patronen van toegang in verschillende regio's te identificeren.

Toegangsgebruik

Microsoft Entra-logboeken gearchiveerd en geïntegreerd met reactieplannen voor incidenten

Het is van cruciaal belang dat u toegang hebt tot aanmeldingsactiviteiten, audits en risicogebeurtenissen voor Microsoft Entra ID voor het oplossen van problemen, gebruiksanalyses en forensische onderzoeken. Microsoft Entra ID biedt toegang tot deze bronnen via REST API's met een beperkte bewaarperiode. Een SIEM-systeem (Security Information and Event Management) of gelijkwaardige archiveringstechnologie is essentieel voor langetermijnopslag van audits en ondersteuning. Als u langetermijnopslag van Microsoft Entra-logboeken wilt inschakelen, moet u ze toevoegen aan uw bestaande SIEM-oplossing of Azure Monitor gebruiken. Archiveer logboeken die kunnen worden gebruikt als onderdeel van uw incidentresponsplannen en -onderzoeken.

Samenvatting

Er zijn 12 aspecten voor een beveiligde identiteitsinfrastructuur. Met deze lijst kunt u referenties verder beveiligen en beheren, verificatie-ervaring definiëren, toewijzing delegeren, het gebruik meten en toegangsbeleid definiëren op basis van de beveiligingspostuur van het bedrijf.

  • Eigenaren toewijzen aan belangrijke taken.
  • Implementeer oplossingen om zwakke of gelekte wachtwoorden te detecteren, wachtwoordbeheer en beveiliging te verbeteren en gebruikerstoegang tot resources verder te beveiligen.
  • Beheer de identiteit van apparaten om uw resources op elk gewenst moment en vanaf elke locatie te beveiligen.
  • Implementeer verificatie zonder wachtwoord.
  • Een gestandaardiseerd mechanisme voor eenmalige aanmelding bieden in de hele organisatie.
  • Migreer apps van AD FS naar Microsoft Entra ID om betere beveiliging en consistentere beheerbaarheid mogelijk te maken.
  • Wijs gebruikers toe aan toepassingen met behulp van groepen om meer flexibiliteit en mogelijkheid te bieden om op schaal te beheren.
  • Op risico's gebaseerd toegangsbeleid configureren.
  • Verouderde verificatieprotocollen vergrendelen.
  • Illegale toestemmingstoestemmingen detecteren en herstellen.
  • Gebruikers- en groepsinstellingen vergrendelen.
  • Schakel langetermijnopslag van Microsoft Entra-logboeken in voor probleemoplossing, gebruiksanalyses en forensisch onderzoek.

Volgende stappen

Ga aan de slag met de operationele controles en acties voor identiteitsbeheer.