Share via


Naslaginformatie over algemene bewerkingen voor Microsoft Entra

In deze sectie van de naslaghandleiding voor Microsoft Entra-bewerkingen worden de controles en acties beschreven die u moet uitvoeren om de algemene bewerkingen van Microsoft Entra-id te optimaliseren.

Notitie

Deze aanbevelingen zijn actueel vanaf de publicatiedatum, maar kunnen na verloop van tijd veranderen. Organisaties moeten hun operationele procedures voortdurend evalueren naarmate Microsoft-producten en -services zich in de loop van de tijd ontwikkelen.

Belangrijke operationele processen

Eigenaren toewijzen aan belangrijke taken

Voor het beheren van Microsoft Entra-id is de continue uitvoering van belangrijke operationele taken en processen vereist, die mogelijk geen deel uitmaken van een implementatieproject. Het is nog steeds belangrijk dat u deze taken instelt om uw omgeving te optimaliseren. De belangrijkste taken en de aanbevolen eigenaren zijn:

Opdracht Eigenaar
Verbeteringen van de identiteitsbeveiligingsscore aandrijven InfoSec Operations Team
Microsoft Entra Verbinding maken Servers onderhouden IAM Operations Team
IdFix-rapporten regelmatig uitvoeren en classificeren IAM Operations Team
Microsoft Entra Verbinding maken Health Alerts for Sync and AD FS IAM Operations Team
Als u Microsoft Entra Verbinding maken Health niet gebruikt, heeft de klant gelijkwaardige proces- en hulpprogramma's voor het bewaken van aangepaste infrastructuur IAM Operations Team
Als u AD FS niet gebruikt, beschikt de klant over gelijkwaardige processen en hulpprogramma's om de aangepaste infrastructuur te bewaken IAM Operations Team
Hybride logboeken bewaken: Privénetwerkconnectors van Microsoft Entra IAM Operations Team
Hybride logboeken bewaken: Passthrough-verificatie agents IAM Operations Team
Hybride logboeken bewaken: wachtwoord terugschrijven-service IAM Operations Team
Hybride logboeken bewaken: on-premises gateway voor wachtwoordbeveiliging IAM Operations Team
Hybride logboeken bewaken: NPS-extensie voor meervoudige verificatie van Microsoft Entra (indien van toepassing) IAM Operations Team

Wanneer u uw lijst controleert, moet u mogelijk een eigenaar toewijzen voor taken die een eigenaar missen of het eigendom aanpassen voor taken met eigenaren die niet overeenstemmen met de bovenstaande aanbevelingen.

Hybride beheer

Recente versies van on-premises onderdelen

Dankzij de meest recente versies van on-premises onderdelen beschikt de klant over de nieuwste beveiligingsupdates, prestatieverbeteringen en functionaliteit die kunnen helpen om de omgeving verder te vereenvoudigen. De meeste onderdelen hebben een automatische upgrade-instelling, waarmee het upgradeproces wordt geautomatiseerd.

Deze onderdelen omvatten:

  • Microsoft Entra Connect
  • Microsoft Entra private network connectors
  • PassThrough-verificatieagents voor Microsoft Entra
  • Microsoft Entra Verbinding maken Health Agents

Tenzij er een is ingesteld, moet u een proces definiëren om deze onderdelen bij te werken en waar mogelijk afhankelijk te zijn van de functie voor automatische upgrades. Als u onderdelen vindt die zes of meer maanden achterstand hebben, moet u zo snel mogelijk upgraden.

Waarschuwingsbasislijn voor Microsoft Entra Verbinding maken Health

Organisaties moeten Microsoft Entra Verbinding maken Health implementeren voor bewaking en rapportage van Microsoft Entra Verbinding maken en AD FS. Microsoft Entra Verbinding maken en AD FS zijn essentiële onderdelen die het levenscyclusbeheer en de verificatie kunnen verbreken en daarom leiden tot storingen. Microsoft Entra Verbinding maken Health helpt bij het bewaken en verkrijgen van inzicht in uw on-premises identiteitsinfrastructuur en zorgt zo voor de betrouwbaarheid van uw omgeving.

Architectuur van Microsoft Entra Verbinding maken Heath

Wanneer u de status van uw omgeving bewaakt, moet u onmiddellijk waarschuwingen met hoge ernst aanpakken, gevolgd door waarschuwingen met een lagere ernst.

On-premises agents logboeken

Voor sommige services voor identiteits- en toegangsbeheer zijn on-premises agents vereist om hybride scenario's mogelijk te maken. Voorbeelden hiervan zijn het opnieuw instellen van wachtwoorden, passthrough-verificatie (PTA), de Microsoft Entra-toepassingsproxy en de NPS-extensie voor meervoudige verificatie van Microsoft Entra. Het is belangrijk dat de basislijn van het operations-team en de status van deze onderdelen bewaakt door de logboeken van de onderdeelagent te archiveren en analyseren met behulp van oplossingen zoals System Center Operations Manager of SIEM. Het is even belangrijk dat uw Infosec Operations-team of helpdesk begrijpt hoe u patronen van fouten oplost.

Beheer van on-premises agents

Het overnemen van best practices kan bijdragen tot de optimale werking van on-premises agents. Houd rekening met de volgende best practices:

  • Meerdere Privénetwerkconnectors van Microsoft Entra per connectorgroep worden aanbevolen om naadloze taakverdeling en hoge beschikbaarheid te bieden door single points of failure te voorkomen bij het openen van de proxytoepassingen. Als u momenteel slechts één connector in een connectorgroep hebt die toepassingen verwerkt in de productie moet u ten minste twee connectoren implementeren voor redundantie.
  • Het maken en gebruiken van een privénetwerkconnectorgroep voor foutopsporingsdoeleinden kan handig zijn voor scenario's voor probleemoplossing en bij het onboarden van nieuwe on-premises toepassingen. U wordt ook aangeraden netwerkhulpprogramma's zoals Message Analyzer en Fiddler te installeren op de verbindingsmachines.
  • Er worden meerdere passthrough-verificatieagents aanbevolen om een naadloze taakverdeling en hoge beschikbaarheid te bieden door single points of failure te voorkomen tijdens de verificatiestroom. Zorg ervoor dat u ten minste twee passthrough-verificatieagents implementeert voor redundantie.

Beheer op schaal

Identity Secure Score

De beveiligingsscore voor identiteiten biedt een meetbare meting van de beveiligingspostuur van uw organisatie. Het is belangrijk om voortdurend de gerapporteerde bevindingen te beoordelen en aan te pakken en ernaar te streven de hoogste score te hebben. De score helpt bij het volgende:

  • Objectief meten van het beveiligingspostuur van uw identiteit
  • Plannen van verbeteringen aan de identiteitsbeveiliging
  • Evalueren van het succes van uw verbeteringen

Beveiligingsscore

Als uw organisatie momenteel geen programma heeft om wijzigingen te controleren in Identity Secure Score is het raadzaam een plan te implementeren en eigenaren toe te wijzen om acties voor verbetering te controleren en te stimuleren. Organisaties moeten zo snel mogelijk verbeteringsacties herstellen met een score-impact die hoger is dan 30.

Meldingen

Microsoft verzendt e-mailcommunicatie naar beheerders om verschillende wijzigingen in de service, noodzakelijke configuratie-updates te melden en fouten waarvoor beheerdersingrepen nodig zijn. Het is belangrijk dat klanten de e-mailadressen voor meldingen zo instellen dat meldingen worden verzonden naar de juiste teamleden die alle meldingen kunnen bevestigen en erop kunnen reageren. U wordt aangeraden meerdere geadresseerden toe te voegen aan het berichtencentrum en te verzoeken dat meldingen (inclusief Microsoft Entra Verbinding maken Statusmeldingen) worden verzonden naar een distributielijst of gedeeld postvak. Als u slechts één Global Beheer istrator-account met een e-mailadres hebt, moet u ten minste twee accounts configureren die geschikt zijn voor e-mail.

Er zijn twee Van-adressen die worden gebruikt door Microsoft Entra ID: o365mc@email2.microsoft.com, waarmee berichtencentrummeldingen worden verzonden; en azure-noreply@microsoft.comwaarmee meldingen worden verzonden met betrekking tot:

Raadpleeg de volgende tabel voor informatie over het type meldingen dat wordt verzonden en waar u op deze meldingen kunt controleren:

Meldingsbron Wat wordt verzonden Waar dit controleren
Technische contactpersoon Synchronisatiefouten Azure Portal - blade Eigenschappen
Berichtencentrum Kennisgevingen over incidenten en degradatie van Identity Services en Microsoft 365-back-endservices Office Portal
Wekelijkse samenvatting van Identity Protection Identity Protection samenvatting Blade Microsoft Entra ID Protection
Microsoft Entra Connect Health Waarschuwingsmeldingen Azure Portal - blade Microsoft Entra Verbinding maken Health
Meldingen voor bedrijfstoepassingen Meldingen wanneer certificaten op het punt staan te verlopen en inrichtingsfouten Azure Portal - Blade bedrijfstoepassing (elke app heeft een eigen instelling voor e-mailadressen)

Operationeel oppervlakgebied

AD FS-vergrendeling

Organisaties, die toepassingen configureren om rechtstreeks te verifiëren bij Microsoft Entra ID, profiteren van slimme vergrendeling van Microsoft Entra. Als u AD FS gebruikt in Windows Server 2012 R2, implementeert u de AD FS extranet vergrendelingsbeveiliging. Als u AD FS gebruikt op Windows Server 2016 of hoger, implementeert u slimme extranetvergrendeling. U wordt aangeraden ten minste de extranetvergrendeling in te schakelen om het risico op beveiligingsaanvallen tegen on-premises Active Directory in te perken. Als u echter AD FS in Windows 2016 of hoger, moet u ook de extranet slimme vergrendeling inschakelen die helpt aanvallen met wachtwoordspray te beperken.

Als AD FS alleen wordt gebruikt voor Microsoft Entra-federatie, zijn er enkele eindpunten die kunnen worden uitgeschakeld om de kwetsbaarheid voor aanvallen te minimaliseren. Als AD FS bijvoorbeeld alleen wordt gebruikt voor Microsoft Entra ID, moet u andere WS-Trust-eindpunten uitschakelen dan de eindpunten ingeschakeld voor gebruikersnaammixed en windowstransport.

Toegang tot machines met on-premises identiteitsonderdelen

De organisaties moeten de toegang tot de machines met on-premises hybride onderdelen op dezelfde manier vergrendelen als uw on-premises domein. Een back-upoperator of Hyper-V-beheerder mag zich bijvoorbeeld niet aanmelden bij de Microsoft Entra Verbinding maken Server om regels te wijzigen.

Het Active Directory administratieve lagenmodel is ontworpen voor de beveiliging van identiteitssystemen met een reeks bufferzones tussen volledig beheer van de omgeving (laag 0) en de werkstations met hoog risico waarop de meeste aanvallen zijn gericht.

Diagram van de drie lagen van het lagenmodel

Het lagenmodel bestaat uit drie niveaus en bevat alleen beheerdersaccounts, geen standaardgebruikersaccounts.

  • Laag 0: directe controle over de ondernemings-id's in de omgeving. Laag 0 bevat accounts, groepen en andere activa die directe of indirecte controle hebben over het beheer van Active Directory-forest, -domeinen of -domeincontrollers en alle activa daarvan. De beveiligingsgevoeligheid van alle assets van laag 0 is gelijk omdat ze allemaal effectief controle over elkaar hebben.
  • Laag 1: controle over bedrijfsservers en -toepassingen. De activa op laag 1 zijn serverbesturingssystemen, cloudservices en bedrijfstoepassingen. De administratoraccounts op laag 1 hebben controle over het beheer van een groot deel van de bedrijfswaarde die op deze activa wordt gehost. Een veelgebruikt voorbeeld is de rol van de serverbeheerders. Zij onderhouden deze besturingssystemen en kunnen invloed uitoefenen op alle bedrijfsservices.
  • Laag 2: de controle over werkstations en apparaten van gebruikers. De administratoraccounts op laag 2 hebben controle over het beheer van een groot deel van de bedrijfswaarde die op werkstations en apparaten van gebruikers wordt gehost. Voorbeelden zijn de medewerkers van de helpdesk en computerondersteuning. Zij hebben immers invloed op de integriteit van nagenoeg alle gebruikersgegevens.

Vergrendel de toegang tot on-premises identiteitsonderdelen zoals Microsoft Entra Verbinding maken, AD FS en SQL-services op dezelfde manier als voor domeincontrollers.

Samenvatting

Er zijn vijf aspecten voor een veilige identiteitsinfrastructuur. Deze lijst helpt u bij het vinden van de acties die u moet uitvoeren om de bewerkingen voor Microsoft Entra-id te optimaliseren.

  • Eigenaren toewijzen aan belangrijke taken.
  • Het upgradeproces automatiseren voor on-premises hybride onderdelen.
  • Implementeer Microsoft Entra Verbinding maken Health voor bewaking en rapportage van Microsoft Entra Verbinding maken en AD FS.
  • De status van on-premises hybride onderdelen bewaken door de logboeken van de component agent te archiveren en te analyseren met behulp van System Center Operations Manager of een SIEM-oplossing.
  • De beveiligingsverbeteringen Implementeren door uw beveiligingspostuur te meten met identity Secure Score.
  • AD FS vergrendelen.
  • Toegang tot machines vergrendelen met on-premises identiteitsonderdelen.

Volgende stappen

Raadpleeg de Microsoft Entra-implementatieplannen voor implementatiedetails over mogelijkheden die u niet hebt geïmplementeerd.