Delen via


Besturingselementen voor CMMC-niveau 1 configureren

Microsoft Entra ID voldoet aan identiteitsgerelateerde praktijkvereisten op cmmc-niveau (Cybersecurity Maturity Model Certification). Om te voldoen aan de vereisten in CMMC, is het de verantwoordelijkheid van bedrijven die werken met en namens de Us Dept. of Defense (DoD) om andere configuraties of processen te voltooien. In CMMC-niveau 1 zijn er drie domeinen met een of meer procedures met betrekking tot identiteit:

  • Toegangsbeheer (AC)
  • Identificatie en verificatie (IA)
  • Systeem- en informatieintegriteit (SI)

Meer informatie:

De rest van deze inhoud is ingedeeld op domein en bijbehorende procedures. Voor elk domein is er een tabel met koppelingen naar inhoud die stapsgewijze instructies biedt om de praktijk uit te voeren.

Toegangsbeheerdomein

De volgende tabel bevat een lijst met praktijkverklaring en doelstellingen, en Richtlijnen en aanbevelingen van Microsoft Entra om u in staat te stellen aan deze vereisten te voldoen met Microsoft Entra ID.

Instructie en doelstellingen van CMMC-praktijk Richtlijnen en aanbevelingen voor Microsoft Entra
AC. L1-3.1.1

Praktijkverklaring: Beperk de toegang van het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers of apparaten (inclusief andere informatiesystemen).

Doelstellingen:
Bepalen of:
[a.] geautoriseerde gebruikers worden geïdentificeerd;
[b.] processen die namens geautoriseerde gebruikers handelen, worden geïdentificeerd;
[c.] apparaten (en andere systemen) die zijn gemachtigd om verbinding te maken met het systeem, worden geïdentificeerd;
[d.] systeemtoegang is beperkt tot geautoriseerde gebruikers;
[e.] systeemtoegang is beperkt tot processen die handelen namens geautoriseerde gebruikers; En
[f.] systeemtoegang is beperkt tot geautoriseerde apparaten (inclusief andere systemen).
U bent verantwoordelijk voor het instellen van Microsoft Entra-accounts, die worden uitgevoerd vanuit externe HR-systemen, on-premises Active Directory of rechtstreeks in de cloud. U configureert voorwaardelijke toegang om alleen toegang te verlenen vanaf een bekend (geregistreerd/beheerd) apparaat. Pas bovendien het concept van minimale bevoegdheden toe bij het verlenen van toepassingsmachtigingen. Gebruik waar mogelijk gedelegeerde machtigingen.

Gebruikers instellen
  • Cloud-HR-toepassing plannen voor inrichting van Microsoft Entra-gebruikers
  • Microsoft Entra Verbinding maken Sync: Synchronisatie begrijpen en aanpassen
  • Gebruikers toevoegen of verwijderen - Microsoft Entra-id

    Apparaten instellen
  • Wat is apparaat-id in Microsoft Entra-id?

    Toepassingen configureren
  • QuickStart: Een app registreren in het Microsoft Identity Platform
  • Microsoft Identity Platform-bereiken, machtigingen en toestemming
  • Service-principals beveiligen in Microsoft Entra-id

    Voorwaardelijke toegang
  • Wat is voorwaardelijke toegang in Microsoft Entra-id?
  • Voor voorwaardelijke toegang is een beheerd apparaat vereist
  • AC. L1-3.1.2

    Oefenverklaring: Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren.

    Doelstellingen:
    Bepalen of:
    [a.] de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren, worden gedefinieerd; En
    [b.] systeemtoegang is beperkt tot de gedefinieerde typen transacties en functies voor geautoriseerde gebruikers.
    U bent verantwoordelijk voor het configureren van toegangsbeheer zoals op rollen gebaseerd toegangsbeheer (RBAC) met ingebouwde of aangepaste rollen. Gebruik toewijsbare rollengroepen om roltoewijzingen te beheren voor meerdere gebruikers die dezelfde toegang nodig hebben. Configureer ABAC (Attribute Based Access Controls) met standaard- of aangepaste beveiligingskenmerken. Het doel is om de toegang tot resources die zijn beveiligd met Microsoft Entra-id gedetailleerd te beheren.

    RBAC instellen
  • Overzicht van op rollen gebaseerd toegangsbeheer in Active DirectoryMicrosoft Entra ingebouwde rollen
  • Een aangepaste rol maken en toewijzen in Microsoft Entra-id

    ABAC instellen
  • Wat is op kenmerken gebaseerd toegangsbeheer van Azure (Azure ABAC)
  • Wat zijn aangepaste beveiligingskenmerken in Microsoft Entra ID?

    Groepen configureren voor roltoewijzing
  • Microsoft Entra-groepen gebruiken om roltoewijzingen te beheren
  • AC. L1-3.1.20

    Oefenverklaring: Verbindingen met en het gebruik van externe informatiesystemen controleren en beheren/beperken.

    Doelstellingen:
    Bepalen of:
    [a.] verbindingen met externe systemen worden geïdentificeerd;
    [b.] het gebruik van externe systemen wordt geïdentificeerd;
    [c.] verbindingen met externe systemen worden geverifieerd;
    [d.] het gebruik van externe systemen wordt geverifieerd;
    [e.] verbindingen met externe systemen worden beheerd en of beperkt; En
    [f.] het gebruik van externe systemen wordt beheerd en of beperkt.
    U bent verantwoordelijk voor het configureren van beleid voor voorwaardelijke toegang met behulp van apparaatbesturingselementen en of netwerklocaties om verbindingen en het gebruik van externe systemen te beheren en of te beperken. Configureer gebruiksvoorwaarden voor geregistreerde gebruikersbevestiging van voorwaarden voor het gebruik van externe systemen voor toegang.

    Voorwaardelijke toegang instellen als vereist
  • Wat is voorwaardelijke toegang?
  • Beheerde apparaten vereisen voor toegang tot cloud-apps met voorwaardelijke toegang
  • Vereisen dat het apparaat moet worden gemarkeerd als compatibel
  • Voorwaardelijke toegang: filteren op apparaten

    Voorwaardelijke toegang gebruiken om de toegang te blokkeren
  • Voorwaardelijke toegang - Toegang per locatie blokkeren

    Gebruiksvoorwaarden configureren
  • Gebruiksvoorwaarden
  • Voor voorwaardelijke toegang zijn gebruiksvoorwaarden vereist
  • AC. L1-3.1.22

    Oefenverklaring: Informatie beheren die is gepost of verwerkt op openbaar toegankelijke informatiesystemen.

    Doelstellingen:
    Bepalen of:
    [a.] personen die gemachtigd zijn om informatie over openbaar toegankelijke systemen te posten of te verwerken, worden geïdentificeerd;
    [b.] procedures om ervoor te zorgen dat FCI niet wordt geplaatst of verwerkt op openbaar toegankelijke systemen;
    [c.] een beoordelingsproces wordt uitgevoerd voordat inhoud naar openbaar toegankelijke systemen wordt geplaatst; En
    [d.] inhoud op openbaar toegankelijke systemen wordt gecontroleerd om ervoor te zorgen dat deze geen federal contract information (FCI) bevat.
    U bent verantwoordelijk voor het configureren van Privileged Identity Management (PIM) voor het beheren van toegang tot systemen waar geplaatste informatie openbaar toegankelijk is. Goedkeuringen met reden vereisen voordat de roltoewijzing in PIM wordt toegewezen. Configureer gebruiksvoorwaarden voor systemen waar geplaatste informatie openbaar toegankelijk is voor geregistreerde bevestiging van voorwaarden voor het plaatsen van openbaar toegankelijke informatie.

    PIM-implementatie plannen
  • Wat is Privileged Identity Management?
  • Een Privileged Identity Management-implementatie plannen

    Gebruiksvoorwaarden configureren
  • Gebruiksvoorwaarden
  • Voor voorwaardelijke toegang zijn gebruiksvoorwaarden vereist
  • Microsoft Entra-rolinstellingen configureren in PIM - Reden vereisen
  • IA-domein (Identification and Authentication)

    De volgende tabel bevat een lijst met praktijkverklaring en doelstellingen, en Richtlijnen en aanbevelingen van Microsoft Entra om u in staat te stellen aan deze vereisten te voldoen met Microsoft Entra ID.

    Instructie en doelstellingen van CMMC-praktijk Richtlijnen en aanbevelingen voor Microsoft Entra
    IA. L1-3.5.1

    Oefenverklaring: Identificeer informatiesysteemgebruikers, processen die handelen namens gebruikers of apparaten.

    Doelstellingen:
    Bepalen of:
    [a.] systeemgebruikers worden geïdentificeerd;
    [b.] processen die namens gebruikers handelen, worden geïdentificeerd; En
    [c.] apparaten die toegang hebben tot het systeem, worden geïdentificeerd.
    Microsoft Entra ID identificeert gebruikers, processen (service-principal-/workloadidentiteiten) en apparaten via de id-eigenschap op de respectieve mapobjecten. U kunt logboekbestanden filteren om u te helpen bij uw evaluatie met behulp van de volgende koppelingen. Gebruik de volgende verwijzing om te voldoen aan evaluatiedoelstellingen.

    Logboeken filteren op gebruikerseigenschappen
  • Type gebruikersresource: id-eigenschap

    Logboeken filteren op service-eigenschappen
  • ServicePrincipal-resourcetype: id-eigenschap

    Logboeken filteren op apparaateigenschappen
  • Type apparaatresource: id-eigenschap
  • IA. L1-3.5.2

    Oefeninstructie: Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang tot organisatie-informatiesystemen toe te staan.

    Doelstellingen:
    Bepalen of:
    [a.] de identiteit van elke gebruiker wordt geverifieerd of geverifieerd als een vereiste voor systeemtoegang;
    [b.] de identiteit van elk proces dat namens een gebruiker handelt, wordt geverifieerd of geverifieerd als vereiste voor systeemtoegang; En
    [c.] de identiteit van elk apparaat dat toegang krijgt tot of verbinding maakt met het systeem, wordt geverifieerd of geverifieerd als een vereiste voor systeemtoegang.
    Microsoft Entra ID verifieert of verifieert elke gebruiker, verwerkt namens de gebruiker of het apparaat als een vereiste voor systeemtoegang. Gebruik de volgende verwijzing om te voldoen aan evaluatiedoelstellingen.

    Gebruikersaccounts instellen
  • Wat is Microsoft Entra-verificatie?

    Microsoft Entra-id configureren om te voldoen aan de controleniveaus van NIST Authenticator

    Service-principalaccounts instellen
  • Verificatie van service-principal

    Apparaataccounts instellen
  • Wat is een apparaat-id?
  • Hoe het werkt: Apparaatregistratie
  • Wat is een primair vernieuwingstoken?
  • Wat bevat de PULLT?
  • Domein systeem- en informatieintegriteit (SI)

    De volgende tabel bevat een lijst met praktijkverklaring en doelstellingen, en Richtlijnen en aanbevelingen van Microsoft Entra om u in staat te stellen aan deze vereisten te voldoen met Microsoft Entra ID.

    CMMC practice statement Richtlijnen en aanbevelingen voor Microsoft Entra
    SI. L1-3.14.1 - Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig.

    SI. L1-3.14.2 - Bescherming bieden tegen schadelijke code op de juiste locaties in organisatie-informatiesystemen.

    SI. L1-3.14.4 : werk mechanismen voor bescherming tegen schadelijke code bij wanneer er nieuwe releases beschikbaar zijn.

    SI. L1-3.14.5 - Voer periodieke scans uit van het informatiesysteem en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd.
    Geconsolideerde richtlijnen voor verouderde beheerde apparaten
    Configureer voorwaardelijke toegang om een hybride apparaat van Microsoft Entra te vereisen. Voor apparaten die zijn gekoppeld aan een on-premises AD, wordt ervan uitgegaan dat de controle over deze apparaten wordt afgedwongen met behulp van beheeroplossingen zoals Configuration Manager of groepsbeleid (GP). Omdat er geen methode is voor Microsoft Entra ID om te bepalen of een van deze methoden is toegepast op een apparaat, is het vereisen van een hybride Apparaat van Microsoft Entra een relatief zwak mechanisme om een beheerd apparaat te vereisen. De beheerder beoordeelt of de methoden die zijn toegepast op uw on-premises apparaten die lid zijn van een domein sterk genoeg zijn om een beheerd apparaat te vormen, als het apparaat ook een hybride apparaat van Microsoft Entra is.

    Geconsolideerde richtlijnen voor door de cloud beheerde (of co-beheer) apparaten
    Configureer voorwaardelijke toegang om te vereisen dat een apparaat als compatibel wordt gemarkeerd, het sterkste formulier om een beheerd apparaat aan te vragen. Voor deze optie is apparaatregistratie met Microsoft Entra ID vereist en aangegeven als compatibel door Intune of een MDM-systeem (Mobile Device Management) van derden dat Windows 10-apparaten beheert via Microsoft Entra-integratie.

    Volgende stappen