Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met Microsoft Security Copilot kunnen beheerders uitgebreide beveiligingscontroles in Microsoft Entra implementeren en beheren met behulp van query's in natuurlijke taal. Met deze mogelijkheid kunt u de toegang tot resources beheren, verificatiemethoden configureren, bevoorrechte rollen beheren en toepassingsrisico's beoordelen om het beveiligingspostuur van uw organisatie te versterken.
In dit artikel wordt beschreven hoe u Microsoft Security Copilot gebruikt om een beveiligingsevaluatie uit te voeren door op rollen gebaseerde toegangsbeheer, verificatiemethoden, beleid voor voorwaardelijke toegang en apparaatcompatibiliteit binnen een organisatie te evalueren. Met name voor de volgende gebruiksvoorbeelden in het Microsoft Entra-beheercentrum;
- Roltoewijzingen onderzoeken en beheren
- Verificatiemethoden en -beleid configureren
- Beleid voor voorwaardelijke toegang analyseren
- Apparaatcompatibiliteit bewaken en beheren
Vereiste voorwaarden
Een tenant waarvoor Security Copilot is ingeschakeld. Raadpleeg Aan de slag met Microsoft Security Copilot voor meer informatie.
De volgende rollen en licenties zijn vereist voor verschillende gebruiksscenario's voor beveiliging en toegangsbeheer:
Gebruiksituatie Rol Licentie Tenant Rolbeheer Directory Reader of Global Reader Een Microsoft Entra ID-licentie Elke huurder Apparaatbeheer Beschikbaar voor elke gebruiker Gratis Microsoft Entra ID-licentie Elke huurder Verificatiebeheer Verificatiebeleidsbeheerder (tenant) of bevoegde verificatiebeheerder (gebruiker) Een Microsoft Entra ID-licentie Elke huurder Voorwaardelijke toegang Beveiligingsbeheerder, globale lezer of beveiligingslezer Microsoft Entra ID P1-licentie Tenant met CA-beleid
Het starten van de Security Copilot in Microsoft Entra
Meld u aan bij het Microsoft Entra-beheercentrum met de juiste beheerdersrol(en) voor uw scenario op basis van de specifieke use cases.
Start Security Copilot via de copilot-knop in het Microsoft Entra-beheercentrum.
Raadpleeg de volgende use cases en prompts om informatie op te halen of acties uit te voeren met query's in natuurlijke taal.
Opmerking
Als een actie wordt geblokkeerd door onvoldoende machtigingen, wordt een aanbevolen rol weergegeven. U kunt de volgende prompt in de Security Copilot-chat gebruiken om de vereiste rol te activeren. Dit is afhankelijk van het hebben van een in aanmerking komende roltoewijzing die de benodigde toegang biedt.
- Activeer de {vereiste rol} zodat ik {de gewenste taak} kan uitvoeren.
Roltoewijzingen onderzoeken en beheren
Begin uw evaluatie door op rollen gebaseerd toegangsbeheer (RBAC) te onderzoeken om ervoor te zorgen dat bevoorrechte rollen correct worden toegewezen en dat het principe van minimale bevoegdheden wordt gevolgd in de Microsoft Entra-installatie van uw organisatie.
Query's voor roltoewijzing
Begin met het onderzoeken van huidige roltoewijzingen om te begrijpen wie toegang heeft tot gevoelige beheerfuncties en ervoor te zorgen dat bevoegde toegang op de juiste wijze wordt beheerd. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Welke rol heeft gebruiker/groep/app (naam/e-mail/id)?
- Wat zijn de transitieve rollen gebruiker/groep/app (naam/e-mail/id) heeft?
- Welke rollen komen in aanmerking voor gebruiker/groep/app (naam/e-mail/id)?
- Wat zijn de geplande rollen gebruiker/groep/app (naam/e-mail/id) heeft?
- Aan wie is de rol Cloudtoepassingsbeheerder toegewezen?
- Wie komt in aanmerking voor de rol Van globale lezer?
Rolgegevens en -identificatie
Vervolgens kunt u specifieke rollen en hun id's onderzoeken om inzicht te hebben in het bereik van machtigingen en ervoor te zorgen dat roltoewijzingen overeenkomen met bedrijfsvereisten en beveiligingsbeleid. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Wat is de id van de rol (rolnaam)
- Naam van de rol met id 5d6b6bb7-de71-4623-b4af-96380a352509
Verificatiemethoden en -beleid configureren
Vervolgens moet u verificatiemethoden evalueren en beheren in uw Microsoft Entra-tenant om ervoor te zorgen dat er sterke verificatieprocedures zijn om gebruikers en resources te beveiligen.
Configuratie van verificatiemethode
Vervolgens kunt u de verificatiemethoden evalueren om ervoor te zorgen dat er sterke praktijken worden uitgevoerd en dat meervoudige verificatie (MFA) correct is geconfigureerd om bescherming te bieden tegen onbevoegde toegang. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Welke verificatiemethoden zijn ingeschakeld in mijn tenant?
- Is Microsoft Authenticator ingeschakeld in mijn tenant? Voor wie?
- Is de registratiecampagne ingeschakeld in mijn tenant? Voor wie?
- Is de voorkeursverificatie van het systeem ingeschakeld in mijn tenant? Voor wie?
- Is het melden van verdachte activiteiten in mijn huurder ingeschakeld? Voor wie?
Gebruikersverificatiestatus
Vervolgens kunt u afzonderlijke configuraties voor gebruikersverificatie en registratiestatus controleren om naleving van beveiligingsbeleid te garanderen en gebruikers te identificeren die mogelijk hulp nodig hebben bij het instellen van hun verificatie. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Welke verificatiemethoden zijn karita@woodgrovebank.com geregistreerd?
- Is de gebruiker karita@woodgrovebank.com ingeschakeld voor MFA per gebruiker?
- Hoeveel gebruikers hebben de FIDO2-beveiligingssleutelmethode geregistreerd?
Apparaatcompatibiliteit bewaken en beheren
U kunt uw evaluatie voortzetten door de apparaatcompatibiliteit in uw organisatie te bewaken en te onderzoeken. Apparaatcompatibiliteit is van cruciaal belang voor veel organisaties om ervoor te zorgen dat alleen beveiligde en compatibele apparaten toegang hebben tot gevoelige informatie en bedrijfsbronnen.
Apparaatidentificatie en -status
Door apparaatdetails en nalevingsstatus te bekijken, kunt u ervoor zorgen dat apparaten die toegang hebben tot de resources van uw organisatie voldoen aan beveiligingsstandaarden en -beleid. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Het apparaat weergeven voor met een id van {ID}
- Toon alle compatibele apparaten/Toon alle niet-compatibele apparaten.
- Apparaten vermelden die niet onder beheer vallen.
- Hoeveel apparaten zijn er?
Apparaatdeelnametypen en -configuratie
U kunt ook typen en configuraties voor apparaatdeelname onderzoeken om ervoor te zorgen dat apparaten correct zijn geregistreerd en beheerd binnen uw Microsoft Entra-installatie. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Vermeld alle apparaten die zijn geregistreerd bij Entra ID/Entra ID gekoppeld/Entra ID hybride gekoppeld.
- Hoeveel apparaten bestaan er voor elk type apparaatvertrouwensrelatie?
Apparaatactiviteit en besturingssystemen
Vervolgens zou u moeten onderzoeken naar apparaatactiviteiten en besturingssystemen, zodat apparaten actief worden beheerd en draaien op ondersteunde, veilige besturingssystemen. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Laat zien wanneer apparaat {ID} voor het laatst actief was.
- Vermeld de apparaten met de specifieke {naam van het besturingssysteem}.
- Toon hoeveel apparaten Windows gebruiken (8.10.11).
- Het aantal Windows-apparaten weergeven dat is gecategoriseerd op release.
Beleid voor voorwaardelijke toegang analyseren
Ten slotte moet u het beleid voor voorwaardelijke toegang van uw organisatie evalueren om ervoor te zorgen dat de juiste besturingselementen voor toegang aanwezig zijn en dat de beveiligingsvereisten van uw organisatie consistent worden afgedwongen voor alle gebruikers en apparaten.
Beleidsidentificatie en -status
U kunt de huidige status van beleid voor voorwaardelijke toegang bekijken om te begrijpen welke beleidsregels actief zijn en ervoor te zorgen dat kritieke beveiligingscontroles correct worden afgedwongen. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:
- Beleid voor verificatiesterkte.
- Beleid voor voorwaardelijke toegang op naam.
- Actief beleid voor voorwaardelijke toegang voor meervoudige verificatie.
- Afgedwongen MFA-beleid.
- Beleid voor voorwaardelijke toegang ingeschakeld.
- CA-beleid wordt momenteel gehanteerd.
- Actief afgedwongen CA-beleid.
Beleidsconfiguratie en -beheer
Ten slotte kunt u specifieke beleidsconfiguraties onderzoeken om eventuele hiaten in de dekking te identificeren en ervoor te zorgen dat beleidsregels overeenkomen met de beveiligingsstatus en nalevingsvereisten van uw organisatie.
- Beleid voor voorwaardelijke toegang dat moet worden ingeschakeld.
- Welk CA-beleid is momenteel niet ingeschakeld?
- Welk beleid kan ik inschakelen?
- Inactieve beleidsregels voor voorwaardelijke toegang weergeven/
- Beleid voor voorwaardelijke toegang.
- Ca-beleid vermelden.
- Welk CA-beleid is niet van toepassing op vertrouwde locaties?
- Beleid voor voorwaardelijke toegang met uitzondering van alle vertrouwde locaties.
- Verkrijg alle beleidsregels voor voorwaardelijke toegang voor gebruikers, rekening houdend met hun groepslidmaatschappen.
Verwante inhoud
- Meer informatie over op rollen gebaseerd toegangsbeheer in Microsoft Entra ID
- Meer informatie over ingebouwde Microsoft Entra-rollen
- Meer informatie over verificatiemethoden in Microsoft Entra ID
- Meer informatie over voorwaardelijke toegang in Microsoft Entra ID