Delen via


Meervoudige verificatie vereisen voor verhoogde aanmeldingsrisico's

De meeste gebruikers vertonen normaal gedrag dat kan worden getraceerd. Wanneer ze buiten de norm hiervoor vallen, zou het riskant kunnen zijn om hen toe te staan zich zomaar aan te melden. Mogelijk wilt u die gebruiker blokkeren of hen vragen om meervoudige verificatie uit te voeren om te bewijzen dat ze echt zijn wie ze zeggen dat ze zijn.

Een aanmeldingsrisico vertegenwoordigt de kans dat een bepaald authenticatieverzoek niet afkomstig is van de eigenaar van die identiteit. Organisaties met Microsoft Entra ID P2-licenties kunnen beleid voor voorwaardelijke toegang maken met microsoft Entra ID Protection-aanmeldingsrisicodetecties.

Het risico-gebaseerde aanmeldingsbeleid voorkomt dat gebruikers zich kunnen registreren voor multi-factor authenticatie in riskante sessies. Als gebruikers niet zijn geregistreerd voor MFA, worden hun riskante aanmeldingen geblokkeerd en zien ze een AADSTS53004 fout.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • Accounts voor noodtoegang of break-glass-accounts om vergrendeling te voorkomen vanwege een onjuiste beleidsconfiguratie. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
  • Serviceaccounts en Serviceprincipals, zoals het Microsoft Entra Connect Synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts gebruikt in scripts of code, kunt u deze vervangen door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.

Beleid voor voorwaardelijke toegang inschakelen

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een Beheerder voor Voorwaardelijke Toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteer je gebruikers of workloadidentiteiten.
    1. Onder Opnemen, selecteer alle gebruikers.
    2. Onder Uitsluiten, selecteer Gebruikers en groepen en kies de noodtoegangs- of break-glass-accounts van uw organisatie.
    3. Selecteer Gereed.
  6. Selecteer onder Cloud-apps of -acties bij >alle resources (voorheen 'Alle cloud-apps').
  7. Stel onder Voorwaarden>aanmeldingsrisicoConfigureren op Ja.
    1. Selecteer onder Selecteer het niveau van aanmeldingsrisico waarop dit beleid van toepassing isHoog en Gemiddeld. Deze richtlijnen zijn gebaseerd op Microsoft-aanbevelingen en kunnen voor elke organisatie verschillen
    2. Selecteer Gereed.
  8. Selecteer Toegang verlenen onder >Toegang verlenen.
    1. Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde meervoudige verificatiesterkte in de lijst.
    2. Selecteer Selecteren.
  9. Onder Sessie.
    1. Selecteer de aanmeldingsfrequentie.
    2. Zorg ervoor dat elke keer wordt geselecteerd.
    3. Selecteer Selecteren.
  10. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  11. Selecteer Maken om uw beleid in te schakelen.

Nadat beheerders de beleidsinstellingen hebben geƫvalueerd met behulp van de beleidsimpactmodus of de modus Alleen rapporten, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Scenario's zonder wachtwoord

Voor organisaties die verificatiemethoden zonder wachtwoord gebruiken, worden de volgende wijzigingen aangebracht:

Uw beleid voor aanmeldingsrisico's zonder wachtwoord bijwerken

  1. Onder Gebruikers:
    1. Neem op, selecteer Gebruikers en groepen en richt u op uw wachtwoordloze gebruikers.
    2. Onder Uitsluiten, selecteer Gebruikers en groepen en kies de noodtoegangs- of break-glass-accounts van uw organisatie.
    3. Selecteer Gereed.
  2. Selecteer onder Cloud-apps of -acties>Inclusiefalle resources (voorheen 'Alle cloud-apps').
  3. Stel onder Voorwaarden>aanmeldingsrisicoConfigureren op Ja.
    1. Selecteer onder Selecteer het niveau van aanmeldingsrisico waarop dit beleid van toepassing isHoog en Gemiddeld. Zie Het kiezen van acceptabele risiconiveaus voor meer informatie over risiconiveaus.
    2. Selecteer Gereed.
  4. Selecteer Toegang verlenen onder >Toegang verlenen.
    1. Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde wachtwoordloze MFA of phishingbestendige MFA op basis van welke methode de beoogde gebruikers hebben.
    2. Selecteer Selecteren.
  5. Onder Sessie:
    1. Selecteer de aanmeldingsfrequentie.
    2. Zorg ervoor dat elke keer wordt geselecteerd.
    3. Selecteer Selecteren.