Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Accounts waaraan bevoorrechte beheerdersrollen zijn toegewezen, zijn frequente doelen van aanvallers. Het vereisen van phishing-bestendige meervoudige verificatie (MFA) voor deze accounts is een eenvoudige manier om het risico te verminderen dat deze accounts worden aangetast.
Let op
Voordat u een beleid maakt waarvoor phishingbestendige meervoudige verificatie is vereist, moet u ervoor zorgen dat uw beheerders de juiste methoden hebben geregistreerd. Als u dit beleid inschakelt zonder deze stap te voltooien, loopt u het risico dat u zichzelf buitensluit van uw tenant. Beheerders kunnen tijdelijke toegangspas configureren om verificatiemethoden zonder wachtwoord te registreren of de stappen in Een wachtwoordsleutel registreren (FIDO2) volgen.
Microsoft raadt u aan om minimaal phishing-bestendige meervoudige verificatie op de volgende rollen te vereisen:
- Globale Beheerder
- Toepassingsbeheerder
- Verificatiebeheerder
- Factureringsbeheerder
- Beheerder van de cloudtoepassing
- Beheerder voor voorwaardelijke toegang
- Exchange-beheerder
- Helpdeskbeheerder
- Wachtwoordbeheerder
- Bevoorrechte verificatiebeheerder
- Beheerder van Bevoorrechte Rollen
- Beveiligingsbeheer
- SharePoint-beheerder
- Gebruikersbeheerder
Organisaties kunnen ervoor kiezen om rollen op te nemen of uit te sluiten op basis van hun eigen vereisten.
Organisaties kunnen dit beleid gebruiken in combinatie met functies zoals Privileged Identity Management (PIM) en de mogelijkheid om MFA te vereisen voor rolactivering.
Authenticatiekracht
De richtlijnen in dit artikel helpen uw organisatie bij het maken van een MFA-beleid voor uw omgeving met behulp van verificatiesterkten. Microsoft Entra ID biedt drie ingebouwde verificatiesterkten:
- Meervoudige verificatiesterkte (minder beperkend)
- MFA-sterkte zonder wachtwoord
- Phishingbestendige MFA-sterkte (het meest restrictief) aanbevolen in dit artikel
U kunt een van de ingebouwde sterke punten gebruiken of een aangepaste verificatiesterkte maken op basis van de verificatiemethoden die u wilt vereisen.
Voor scenario's van externe gebruikers kunnen de MFA-verificatiemethoden die een resourcetenant accepteert, variëren, afhankelijk van of de gebruiker MFA in zijn thuistenant of in de resourcetenant voltooit. Zie Verificatiesterkte voor externe gebruikers voor meer informatie.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass-accounts om een vergrendeling te voorkomen door verkeerde beleidsconfiguratie. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en Serviceprincipals, zoals het Microsoft Entra Connect Sync-account. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, kunt u deze vervangen door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.
Beleid voor voorwaardelijke toegang maken
Waarschuwing
Als u externe verificatiemethoden gebruikt, zijn deze momenteel niet compatibel met authenticatiesterkte en moet u de Meervoudige verificatie vereisen controle gebruiken.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor voorwaardelijke toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteer gebruikers of workload-identiteiten.
Onder Opnemen selecteer Directory-rollen en kies ten minste de eerder vermelde rollen.
Waarschuwing
Beleid voor voorwaardelijke toegang biedt ondersteuning voor ingebouwde rollen. Beleid voor voorwaardelijke toegang wordt niet afgedwongen voor andere roltypen, waaronder rollen binnen het bereik van beheereenheden of aangepaste rollen.
Onder Uitsluiten selecteer Gebruikers en groepen en kies de noodtoegang of break-glass-accounts van uw organisatie.
- Onder Doelresources>Resources (voorheen cloud-apps)>, selecteer InclusiefAlle resources (voorheen 'Alle cloud-apps').
- Selecteer Toegang verlenen onder >toestaan.
- Selecteer Verificatiesterkte vereisen en kies vervolgens Phishingbestendige MFA-sterkte uit de lijst.
- Selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat beheerders de beleidsinstellingen hebben geëvalueerd met behulp van de beleidsimpactmodus of de modus Alleen rapporten, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.
Gerelateerde inhoud
- Microsoft Entra ingebouwde rollen
- Sjablonen voor voorwaardelijke toegang
- Microsoft Entra-rolinstellingen configureren in Privileged Identity Management