Besturingselementen voor CMMC-niveau 2-toegangsbeheer (AC) configureren
Microsoft Entra ID kan u helpen te voldoen aan identiteitsgerelateerde praktijkvereisten op cmmc-niveau (Cybersecurity Maturity Model Certification). Om te voldoen aan de vereisten in CMMC V2.0 niveau 2, is het de verantwoordelijkheid van bedrijven die werken met en namens de Amerikaanse afdeling Defensie (DoD) om andere configuraties of processen te voltooien.
In CMMC Niveau 2 zijn er 13 domeinen met een of meer procedures met betrekking tot identiteit:
- Toegangsbeheer (AC)
- Audit & Accountability (AU)
- Configuratiebeheer (CM)
- Identificatie en verificatie (IA)
- Reactie op incidenten (IR)
- Onderhoud (MA)
- Media Protection (MP)
- Personeelsbeveiliging (PS)
- Fysieke beveiliging (PE)
- Risicobeoordeling (RA)
- Beveiligingsevaluatie (CA)
- System and Communications Protection (SC)
- Systeem- en informatie-integriteit (SI)
De rest van dit artikel bevat richtlijnen voor het domein Access Control (AC). Er is een tabel met koppelingen naar inhoud die stapsgewijze instructies biedt om de oefening uit te voeren.
Toegangsbeheer (AC)
De volgende tabel bevat een lijst met praktijkverklaring en doelstellingen, en Richtlijnen en aanbevelingen van Microsoft Entra om u in staat te stellen aan deze vereisten te voldoen met Microsoft Entra ID.
Instructie en doelstellingen van CMMC-praktijk | Richtlijnen en aanbevelingen voor Microsoft Entra |
---|---|
WISSELSPANNING. L2-3.1.3 Praktijkverklaring: De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Doelstellingen: Bepalen of: [a.] beleidsregels voor informatiestroombeheer worden gedefinieerd; [b.] methoden en afdwingingsmechanismen voor het beheren van de stroom van CUI worden gedefinieerd; [c.] aangewezen bronnen en bestemmingen (bijvoorbeeld netwerken, personen en apparaten) voor CUI binnen het systeem en tussen intercfeetonnected systemen worden geïdentificeerd; [d.] autorisaties voor het beheren van de stroom van CUI worden gedefinieerd; en [e.] goedgekeurde autorisaties voor het beheren van de stroom van CUI worden afgedwongen. |
Configureer beleid voor voorwaardelijke toegang om de stroom cuI te beheren vanaf vertrouwde locaties, vertrouwde apparaten, goedgekeurde toepassingen en beleid voor app-beveiliging te vereisen. Voor nauwkeurigere autorisatie voor CUI configureert u door apps afgedwongen beperkingen (Exchange/SharePoint Online), App Control (met Microsoft Defender voor Cloud Apps), verificatiecontext. Implementeer de Microsoft Entra-toepassingsproxy om de toegang tot on-premises toepassingen te beveiligen. Locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Vereisen dat het apparaat als compatibel wordt gemarkeerd Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Vereisen dat een hybride apparaat van Microsoft Entra is gekoppeld Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Goedgekeurde client-app vereisen Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Beveiligingsbeleid voor apps vereisen Sessiebesturingselementen in beleid voor voorwaardelijke toegang - Door toepassingen afgedwongen beperkingen Beveiligen met app-beheer voor voorwaardelijke toegang voor Microsoft Defender voor Cloud-apps Cloud-apps, acties en verificatiecontext in beleid voor voorwaardelijke toegang Externe toegang tot on-premises apps met microsoft Entra-toepassingsproxy Verificatiecontext Verificatiecontext configureren en toewijzen aan beleid voor voorwaardelijke toegang Information Protection Uw gegevens kennen en beveiligen; helpen gegevensverlies te voorkomen. Uw gevoelige gegevens beveiligen met Microsoft Purview Voorwaardelijke toegang Voorwaardelijke toegang voor Azure Information Protection (AIP) toepassingsproxy Externe toegang tot on-premises apps met microsoft Entra-toepassingsproxy |
WISSELSPANNING. L2-3.1.4 Praktijkverklaring: Scheid de taken van individuen om het risico op kwaadaardige activiteit zonder sortering te verminderen. Doelstellingen: Bepalen of: [a.] de taken van personen die scheiding vereisen, worden gedefinieerd; [b.] Verantwoordelijkheden voor taken waarvoor scheiding is vereist, worden toegewezen aan afzonderlijke personen; en [c.] toegangsbevoegdheden waarmee personen de taken kunnen uitoefenen waarvoor scheiding is vereist, worden verleend aan afzonderlijke personen. |
Zorgen voor een adequate scheiding van taken door de juiste toegang te bepalen. Configureer rechtenbeheertoegangspakketten om de toegang tot toepassingen, groepen, Teams en SharePoint-sites te beheren. Configureer Scheiding van takencontroles in toegangspakketten om te voorkomen dat een gebruiker overmatige toegang krijgt. In Microsoft Entra-rechtenbeheer kunt u meerdere beleidsregels configureren, met verschillende instellingen voor elke gebruikerscommunity die toegang nodig heeft via een toegangspakket. Deze configuratie omvat beperkingen, zodat een gebruiker van een bepaalde groep, of al een ander toegangspakket heeft toegewezen, geen andere toegangspakketten op basis van beleid wordt toegewezen. Configureer beheereenheden in Microsoft Entra ID om beheerbevoegdheden te beperken, zodat beheerders met bevoorrechte rollen alleen die bevoegdheden hebben voor een beperkte set adreslijstobjecten (gebruikers, groepen, apparaten). Wat is rechtenbeheer? Wat zijn toegangspakketten en welke resources kan ik ermee beheren? Scheiding van taken configureren voor een toegangspakket in Microsoft Entra-rechtenbeheer Beheereenheden in Microsoft Entra-id |
WISSELSPANNING. L2-3.1.5 Praktijkverklaring: Gebruik het principe van minimale bevoegdheden, met inbegrip van specifieke beveiligingsfuncties en bevoegde accounts. Doelstellingen: Bepalen of: [a.] bevoegde accounts worden geïdentificeerd; [b.] toegang tot bevoegde accounts is geautoriseerd overeenkomstig het beginsel van minimale bevoegdheid; [c.] beveiligingsfuncties worden geïdentificeerd; en [d.] toegang tot beveiligingsfuncties wordt geautoriseerd in overeenstemming met het principe van minimale bevoegdheden. |
U bent verantwoordelijk voor het implementeren en afdwingen van de regel van minimale bevoegdheden. Deze actie kan worden uitgevoerd met Privileged Identity Management voor het configureren van afdwinging, bewaking en waarschuwingen. Vereisten en voorwaarden instellen voor rollidmaatschap. Zodra bevoegde accounts zijn geïdentificeerd en beheerd, gebruikt u Rechtenlevenscyclusbeheer en toegangsbeoordelingen om voldoende toegang in te stellen, te onderhouden en te controleren. Gebruik de MS Graph API om directoryrollen te detecteren en te bewaken. Rollen toewijzen Microsoft Entra-rollen toewijzen in PIM Azure-resourcerollen toewijzen in Privileged Identity Management In aanmerking komende eigenaren en leden toewijzen voor PIM for Groups Rolinstellingen instellen Microsoft Entra-rolinstellingen configureren in PIM Azure-resourcerolinstellingen configureren in PIM PIM configureren voor groepsinstellingen in PIM Waarschuwingen instellen Beveiligingswaarschuwingen voor Microsoft Entra-rollen in PIM Beveiligingswaarschuwingen configureren voor Azure-resourcerollen in Privileged Identity Management |
WISSELSPANNING. L2-3.1.6 Oefeninstructie: Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. Doelstellingen: Bepalen of: [a.] niet-beveiligingsfuncties worden geïdentificeerd; en [b.] gebruikers moeten niet-bevoegde accounts of rollen gebruiken bij het openen van niet-beveiligingsfuncties. WISSELSPANNING. L2-3.1.7 Oefeninstructie: Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. Doelstellingen: Bepalen of: [a.] bevoorrechte functies worden gedefinieerd; [b.] niet-bevoegde gebruikers worden gedefinieerd; [c.] niet-bevoegde gebruikers worden verhinderd om bevoegde functies uit te voeren; en [d.] de uitvoering van bevoegde functies wordt vastgelegd in auditlogboeken. |
Vereisten in AC. L2-3.1.6 en AC. L2-3.1.7 vullen elkaar aan. Afzonderlijke accounts vereisen voor gebruik met bevoegdheden en niet-bevoegde gebruikers. Configureer Privileged Identity Management (PIM) om Just-In-Time(JIT) bevoegde toegang te bieden en permanente toegang te verwijderen. Configureer op rollen gebaseerd beleid voor voorwaardelijke toegang om de toegang tot productiviteitstoepassing voor bevoegde gebruikers te beperken. Voor gebruikers met hoge bevoegdheden beveiligt u apparaten als onderdeel van het uitgebreide toegangsverhaal. Alle bevoegde acties worden vastgelegd in de Auditlogboeken van Microsoft Entra. Overzicht van het beveiligen van bevoegde toegang Microsoft Entra-rolinstellingen configureren in PIM Gebruikers en groepen in beleid voor voorwaardelijke toegang Waarom zijn bevoegde toegangsapparaten belangrijk |
WISSELSPANNING. L2-3.1.8 Oefeninstructie: Beperk mislukte aanmeldingspogingen. Doelstellingen: Bepalen of: [a.] de middelen voor het beperken van mislukte aanmeldingspogingen worden gedefinieerd; en [b.] de gedefinieerde middelen voor het beperken van mislukte aanmeldingspogingen worden geïmplementeerd. |
Aangepaste instellingen voor slimme vergrendeling inschakelen. Configureer de drempelwaarde voor vergrendeling en de duur van de vergrendeling in seconden om deze vereisten te implementeren. Gebruikersaccounts beschermen tegen aanvallen met slimme vergrendeling van Microsoft Entra Slimme vergrendelingswaarden van Microsoft Entra beheren |
WISSELSPANNING. L2-3.1.9 Oefenverklaring: Geef privacy- en beveiligingskennisgevingen die consistent zijn met toepasselijke CUI-regels. Doelstellingen: Bepalen of: [a.] privacy- en beveiligingskennisgevingen die vereist zijn voor door CUI opgegeven regels, worden geïdentificeerd, consistent en gekoppeld aan de specifieke CUI-categorie; en [b.] privacy- en beveiligingskennisgevingen worden weergegeven. |
Met Microsoft Entra ID kunt u meldingen of bannerberichten bezorgen voor alle apps die bevestiging vereisen en registreren voordat u toegang verleent. U kunt deze gebruiksvoorwaarden nauwkeurig richten op specifieke gebruikers (lid of gast). U kunt ze ook per toepassing aanpassen via beleid voor voorwaardelijke toegang. Voorwaardelijke toegang Wat is voorwaardelijke toegang in Microsoft Entra ID? Gebruiksvoorwaarden Gebruiksvoorwaarden van Microsoft Entra Rapport weergeven van wie heeft geaccepteerd en geweigerd |
WISSELSPANNING. L2-3.1.10 Oefeninstructie: Gebruik sessievergrendeling met weergaven voor patroonverberging om toegang tot en weergave van gegevens na een periode van inactiviteit te voorkomen. Doelstellingen: Bepalen of: [a.] de periode van inactiviteit waarna het systeem een sessievergrendeling initieert; [b.] toegang tot het systeem en het weergeven van gegevens wordt voorkomen door een sessievergrendeling te starten na de gedefinieerde periode van inactiviteit; en [c.] eerder zichtbare informatie wordt verborgen via een patroonverbergingsweergave na de gedefinieerde periode van inactiviteit. |
Implementeer apparaatvergrendeling met behulp van beleid voor voorwaardelijke toegang om de toegang tot compatibele of hybride gekoppelde Microsoft Entra-apparaten te beperken. Configureer beleidsinstellingen op het apparaat om apparaatvergrendeling af te dwingen op besturingssysteemniveau met MDM-oplossingen zoals Intune. Microsoft Intune-, Configuration Manager- of groepsbeleidsobjecten kunnen ook worden overwogen in hybride implementaties. Voor niet-beheerde apparaten configureert u de instelling Aanmeldingsfrequentie om gebruikers te dwingen opnieuw te verifiëren. Vereisen dat het apparaat als compatibel wordt gemarkeerd Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Vereisen dat een hybride apparaat van Microsoft Entra is gekoppeld Frequentie van gebruikersaanmelding Configureer apparaten voor het maximum aantal minuten van inactiviteit totdat het scherm wordt vergrendeld (Android, iOS, Windows 10). |
WISSELSPANNING. L2-3.1.11 Oefeninstructie: Beëindig (automatisch) een gebruikerssessie na een gedefinieerde voorwaarde. Doelstellingen: Bepalen of: [a.] voorwaarden die vereisen dat een gebruikerssessie wordt beëindigd, worden gedefinieerd; en [b.] een gebruikerssessie wordt automatisch beëindigd nadat een van de gedefinieerde voorwaarden heeft plaatsgevonden. |
Schakel Continue toegangsevaluatie (CAE) in voor alle ondersteunde toepassingen. Voor toepassingen die GEEN ondersteuning bieden voor CAE of voor voorwaarden die niet van toepassing zijn op CAE, implementeert u beleid in Microsoft Defender voor Cloud Apps om sessies automatisch te beëindigen wanneer er voorwaarden optreden. Daarnaast configureert u Microsoft Entra ID Protection om gebruikers- en aanmeldingsrisico's te evalueren. Gebruik voorwaardelijke toegang met Microsoft Entra ID Protection om gebruikers toe te staan automatisch risico's op te lossen. Continue toegangsevaluatie in Microsoft Entra-id Het gebruik van cloud-apps beheren door beleid te maken Wat is Microsoft Entra ID Protection? |
WISSELSPANNING. L2-3.1.12 Oefenverklaring: Externe toegangssessies bewaken en beheren. Doelstellingen: Bepalen of: [a.] externe toegangssessies zijn toegestaan; [b.] de typen toegestane externe toegang worden geïdentificeerd; [c.] sessies voor externe toegang worden beheerd; en [d.] externe toegangssessies worden bewaakt. |
In de huidige wereld hebben gebruikers toegang tot cloudtoepassingen, bijna uitsluitend op afstand van onbekende of niet-vertrouwde netwerken. Het is van cruciaal belang om dit toegangspatroon te beveiligen om nul vertrouwensprinciplen te gebruiken. Om te voldoen aan deze vereisten voor controles in een moderne cloudwereld, moeten we elke toegangsaanvraag expliciet verifiëren, minimale bevoegdheden implementeren en ervan uitgaan dat er inbreuk wordt uitgevoerd. Configureer benoemde locaties om interne versus externe netwerken af te bakenen. Configureer app-beheer voor voorwaardelijke toegang om toegang te routeren via Microsoft Defender voor Cloud Apps. Configureer Defender voor Cloud Apps om alle sessies te beheren en te controleren. Implementatiehandleiding voor Zero Trust voor Microsoft Entra-id Locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra App-beheer voor voorwaardelijke toegang voor Cloud App Security implementeren voor Microsoft Entra-apps Wat is Microsoft Defender voor Cloud Apps? Waarschuwingen bewaken die worden gegenereerd in Microsoft Defender voor Cloud-apps |
WISSELSPANNING. L2-3.1.13 Oefenverklaring: Cryptografische mechanismen gebruiken om de vertrouwelijkheid van sessies voor externe toegang te beschermen. Doelstellingen: Bepalen of: [a.] cryptografische mechanismen ter bescherming van de vertrouwelijkheid van externe toegangssessies worden geïdentificeerd; en [b.] cryptografische mechanismen om de vertrouwelijkheid van sessies voor externe toegang te beschermen, worden geïmplementeerd. |
Alle klantgerichte Microsoft Entra-webservices worden beveiligd met het TLS-protocol (Transport Layer Security) en worden geïmplementeerd met fips-gevalideerde cryptografie. Microsoft Entra Data Security Considerations (microsoft.com) |
WISSELSPANNING. L2-3.1.14 Oefenverklaring: Externe toegang routeren via beheerde toegangspunten. Doelstellingen: Bepalen of: [a.] beheerde toegangsbeheerpunten worden geïdentificeerd en geïmplementeerd; en [b.] externe toegang wordt gerouteerd via beheerde netwerktoegangsbeheerpunten. |
Configureer benoemde locaties om interne versus externe netwerken af te bakenen. Configureer app-beheer voor voorwaardelijke toegang om toegang te routeren via Microsoft Defender voor Cloud Apps. Configureer Defender voor Cloud Apps om alle sessies te beheren en te controleren. Beveilig apparaten die worden gebruikt door bevoegde accounts als onderdeel van het verhaal over bevoegde toegang. Locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra Sessiebesturingselementen in beleid voor voorwaardelijke toegang Overzicht van het beveiligen van bevoegde toegang |
WISSELSPANNING. L2-3.1.15 Instructie oefening: externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligings relevante informatie autoriseren. Doelstellingen: Bepalen of: [a.] bevoegde opdrachten die zijn geautoriseerd voor uitvoering op afstand, worden geïdentificeerd; [b.] beveiligingsgerelateerde informatie die op afstand toegankelijk is, wordt geïdentificeerd; [c.] de uitvoering van de geïdentificeerde bevoegde opdrachten via externe toegang is geautoriseerd; en [d.] toegang tot de geïdentificeerde beveiligingsgerelateerde informatie via externe toegang is geautoriseerd. |
Voorwaardelijke toegang is het besturingsvlak Zero Trust om beleid te richten voor toegang tot uw apps in combinatie met verificatiecontext. U kunt verschillende beleidsregels toepassen in deze apps. Beveilig apparaten die worden gebruikt door bevoegde accounts als onderdeel van het verhaal over bevoegde toegang. Configureer beleid voor voorwaardelijke toegang om het gebruik van deze beveiligde apparaten door bevoegde gebruikers te vereisen bij het uitvoeren van bevoegde opdrachten. Cloud-apps, acties en verificatiecontext in beleid voor voorwaardelijke toegang Overzicht van het beveiligen van bevoegde toegang Filteren op apparaten als voorwaarde in beleid voor voorwaardelijke toegang |
WISSELSPANNING. L2-3.1.18 Oefenverklaring: Verbinding van mobiele apparaten beheren. Doelstellingen: Bepalen of: [a.] mobiele apparaten die CUI verwerken, opslaan of verzenden, worden geïdentificeerd; [b.] verbindingen met mobiele apparaten zijn geautoriseerd; en [c.] Verbindingen met mobiele apparaten worden bewaakt en geregistreerd. |
Configureer apparaatbeheerbeleid via MDM (zoals Microsoft Intune), Configuration Manager of groepsbeleidsobjecten (GPO) om configuratie en verbindingsprofiel voor mobiele apparaten af te dwingen. Configureer beleid voor voorwaardelijke toegang om apparaatcompatibiliteit af te dwingen. Voorwaardelijke toegang Vereisen dat het apparaat als compatibel wordt gemarkeerd Een hybride apparaat van Microsoft Entra vereisen InTune Nalevingsbeleid voor apparaten in Microsoft Intune Wat is app-beheer in Microsoft Intune? |
WISSELSPANNING. L2-3.1.19 Oefenverklaring: CUI versleutelen op mobiele apparaten en platformen voor mobiele computing. Doelstellingen: Bepalen of: [a.] mobiele apparaten en platformen voor mobiele computing die CUI verwerken, opslaan of verzenden, worden geïdentificeerd; en [b.] versleuteling wordt gebruikt om CUI te beveiligen op geïdentificeerde mobiele apparaten en platformen voor mobiele computing. |
Beheerd apparaat Configureer beleid voor voorwaardelijke toegang om compatibel of hybride apparaat van Microsoft Entra af te dwingen en ervoor te zorgen dat beheerde apparaten op de juiste wijze worden geconfigureerd via de oplossing voor apparaatbeheer om CUI te versleutelen. Onbeheerd apparaat Configureer beleid voor voorwaardelijke toegang om app-beveiligingsbeleid te vereisen. Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Vereisen dat het apparaat als compatibel wordt gemarkeerd Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Vereisen dat een hybride apparaat van Microsoft Entra is gekoppeld Besturingselementen verlenen in beleid voor voorwaardelijke toegang - Beveiligingsbeleid voor apps vereisen |
WISSELSPANNING. L2-3.1.21 Practice statement: Beperk het gebruik van draagbare opslagapparaten op externe systemen. Doelstellingen: Bepalen of: [a.] het gebruik van draagbare opslagapparaten met CUI op externe systemen wordt geïdentificeerd en gedocumenteerd; [b.] limieten voor het gebruik van draagbare opslagapparaten met CUI op externe systemen worden gedefinieerd; en [c.] het gebruik van draagbare opslagapparaten met CUI op externe systemen is beperkt zoals gedefinieerd. |
Configureer apparaatbeheerbeleid via MDM (zoals Microsoft Intune), Configuration Manager of groepsbeleidsobjecten (GPO) om het gebruik van draagbare opslagapparaten op systemen te beheren. Configureer beleidsinstellingen op het Windows-apparaat om het gebruik van draagbare opslag op besturingssysteemniveau volledig te verbieden of te beperken. Voor alle andere apparaten waar u de toegang tot draagbare opslagblokken mogelijk niet volledig kunt beheren met Microsoft Defender voor Cloud Apps. Configureer beleid voor voorwaardelijke toegang om apparaatcompatibiliteit af te dwingen. Voorwaardelijke toegang Vereisen dat het apparaat als compatibel wordt gemarkeerd Een hybride apparaat van Microsoft Entra vereisen Verificatiesessiebeheer configureren Intune Nalevingsbeleid voor apparaten in Microsoft Intune USB-apparaten beperken met beheersjablonen in Microsoft Intune Microsoft Defender voor Cloud-apps Sessiebeleid maken in Defender voor Cloud Apps |