Delen via


Voldoen aan meervoudige verificatievereisten van memorandum 22-09

Meer informatie over het gebruik van Microsoft Entra ID als gecentraliseerd identiteitsbeheersysteem bij het implementeren van Zero Trust-principes. Zie, Us Office of Management and Budget (OMB) M 22-09 Memorandum voor de hoofden van uitvoerende afdelingen en agentschappen.

De memovereisten zijn dat werknemers door ondernemingen beheerde identiteiten gebruiken voor toegang tot toepassingen en dat meervoudige verificatie werknemers beschermt tegen geavanceerde onlineaanvallen, zoals phishing. Met deze aanvalsmethode wordt geprobeerd referenties te verkrijgen en in gevaar te komen, met koppelingen naar niet-geverifieerde sites.

Meervoudige verificatie voorkomt onbevoegde toegang tot accounts en gegevens. De memovereisten citeren meervoudige verificatie met phishingbestendige methoden: verificatieprocessen die zijn ontworpen om de openbaarmaking van verificatiegeheimen en uitvoer naar een website of toepassing te detecteren en te voorkomen als een legitiem systeem. Stel daarom vast welke meervoudige verificatiemethoden in aanmerking komen als phishingbestendig.

Phishingbestendige methoden

Sommige federale instanties hebben moderne referenties geïmplementeerd, zoals FIDO2-beveiligingssleutels of Windows Hello voor Bedrijven. Velen evalueren Microsoft Entra-verificatie met certificaten.

Meer informatie:

Sommige agentschappen moderniseren hun verificatiereferenties. Er zijn meerdere opties voor het voldoen aan phishingbestendige meervoudige verificatievereisten met Microsoft Entra ID. Microsoft raadt aan om phishingbestendige meervoudige verificatiemethode te gebruiken die overeenkomt met de mogelijkheden van het agentschap. Bedenk wat er nu mogelijk is voor meervoudige verificatie tegen phishing-weerstand om het algehele cyberbeveiligingspostuur te verbeteren. Moderne referenties implementeren. Als het snelste pad echter geen moderne benadering is, moet u de stap nemen om te beginnen met het traject naar moderne benaderingen.

Diagram van phishingbestendige meervoudige verificatiemethoden van Microsoft Entra.

Moderne benaderingen

Bescherming tegen externe phishing

Met microsoft Authenticator- en beleid voor voorwaardelijke toegang worden beheerde apparaten afgedwongen: hybride apparaten of apparaten die als compatibel zijn gemarkeerd. Installeer Microsoft Authenticator op apparaten die toegang hebben tot toepassingen die worden beveiligd door Microsoft Entra-id.

Meer informatie: Verificatiemethoden in Microsoft Entra ID - Microsoft Authenticator-app

Belangrijk

Om te voldoen aan de phishingbestendige vereiste: beheer alleen de apparaten die toegang hebben tot de beveiligde toepassing. Gebruikers die Microsoft Authenticator mogen gebruiken, vallen binnen het bereik van beleid voor voorwaardelijke toegang waarvoor beheerde apparaten voor toegang zijn vereist. Een beleid voor voorwaardelijke toegang blokkeert de toegang tot de Cloud-app voor Microsoft Intune-inschrijving. Gebruikers die Microsoft Authenticator mogen gebruiken, vallen binnen het bereik van dit beleid voor voorwaardelijke toegang. Gebruik dezelfde groep(en) om Microsoft Authenticator-verificatie in beleid voor voorwaardelijke toegang toe te staan om ervoor te zorgen dat gebruikers die zijn ingeschakeld voor de verificatiemethode binnen het bereik van beide beleidsregels vallen. Dit beleid voor voorwaardelijke toegang voorkomt de belangrijkste vector van phishingbedreigingen van kwaadwillende externe actoren. Het voorkomt ook dat kwaadwillende actor microsoft Authenticator een referentie registreert of lid wordt van een apparaat en het apparaat registreert bij Intune om deze als compatibel te markeren.

Meer informatie:

Notitie

Microsoft Authenticator is niet phishingbestendig. Configureer beleid voor voorwaardelijke toegang om te vereisen dat beheerde apparaten bescherming krijgen tegen externe phishingbedreigingen.

Verouderd

Federatieve id-providers (IDP's) zoals Active Directory Federation Services (AD FS) die zijn geconfigureerd met phishingbestendige methoden. Hoewel agentschappen phishingweerstand bereiken met federatieve IdP, voegt het kosten, complexiteit en risico toe. Microsoft moedigt de beveiligingsvoordelen van Microsoft Entra ID een IdP aan, waardoor het bijbehorende risico van een federatieve IdP wordt verwijderd

Meer informatie:

Overwegingen voor phishing-bestendige methoden

Uw huidige apparaatmogelijkheden, gebruikerspersoons en andere vereisten kunnen meervoudige methoden dicteren. Fido2-beveiligingssleutels met USB-C-ondersteuning vereisen bijvoorbeeld apparaten met USB-C-poorten. Houd rekening met de volgende informatie bij het evalueren van phishingbestendige meervoudige verificatie:

  • Apparaattypen en -mogelijkheden die u kunt ondersteunen: kiosken, laptops, mobiele telefoons, biometrische lezers, USB, Bluetooth en communicatieapparaten in bijna veld
  • Persona's van organisatiegebruikers: front-line werknemers, externe werknemers met en zonder hardware in bedrijfseigendom, beheerders met bevoegde toegangswerkstations en zakelijke gastgebruikers
  • Logistiek: meervoudige verificatiemethoden distribueren, configureren en registreren, zoals FIDO2-beveiligingssleutels, smartcards, door de overheid ingerichte apparatuur of Windows-apparaten met TPM-chips
  • Fips 140-validatie (Federal Information Processing Standards) op verificatieniveau: sommige FIDO-beveiligingssleutels zijn FIPS 140 gevalideerd op niveaus voor AAL3 die zijn ingesteld door NIST SP 800-63B

Implementatieoverwegingen voor phishingbestendige meervoudige verificatie

Zie de volgende secties voor ondersteuning voor het implementeren van phishingbestendige methoden voor het aanmelden van toepassingen en virtuele apparaten.

Aanmeldingsscenario's voor toepassingen van verschillende clients

De volgende tabel bevat informatie over de beschikbaarheid van scenario's voor meervoudige verificatie die bestand zijn tegen phishing, op basis van het apparaattype dat wordt gebruikt om u aan te melden bij de toepassingen:

Apparaat AD FS als federatieve IdP met certificaatverificatie Microsoft Entra-certificaatverificatie FIDO2-beveiligingssleutels Windows Hello voor Bedrijven Microsoft Authenticator met beleid voor voorwaardelijke toegang waarmee hybride deelname van Microsoft Entra of compatibele apparaten wordt afgedwongen
Windows-apparaat Vinkje met effen opvulling Vinkje met effen opvulling Vinkje met effen opvulling Vinkje met effen opvulling Vinkje met effen opvulling
Mobiel iOS-apparaat Vinkje met effen opvulling Vinkje met effen opvulling Niet van toepassing Niet van toepassing Vinkje met effen opvulling
Mobiel Android-apparaat Vinkje met effen opvulling Vinkje met effen opvulling Niet van toepassing Niet van toepassing Vinkje met effen opvulling
macOS-apparaat Vinkje met effen opvulling Vinkje met effen opvulling Edge/Chrome Niet van toepassing Vinkje met effen opvulling

Meer informatie: Browserondersteuning voor FIDO2-verificatie zonder wachtwoord

Aanmeldingsscenario's voor virtuele apparaten waarvoor integratie is vereist

Om phishingbestendige meervoudige verificatie af te dwingen, is integratie mogelijk noodzakelijk. Meervoudige verificatie afdwingen voor gebruikers die toegang hebben tot toepassingen en apparaten. Gebruik voor de vijf typen phishing-bestendige meervoudige verificatie dezelfde functies voor toegang tot de volgende apparaattypen:

Doelsysteem Integratieacties
Virtuele Azure Linux-machine (VM) De Linux-VM voor Microsoft Entra-aanmelding inschakelen
Azure Windows VM De Windows-VM voor Microsoft Entra-aanmelding inschakelen
Azure Virtual Desktop Azure Virtual Desktop inschakelen voor Microsoft Entra-aanmelding
VM's die on-premises of in andere clouds worden gehost Schakel Azure Arc in op de virtuele machine en schakel microsoft Entra-aanmelding in. Momenteel in beperkte preview voor Linux. Ondersteuning voor Windows-VM's die in deze omgevingen worden gehost, staat op onze roadmap.
Niet-Microsoft-oplossing voor virtueel bureaublad De virtuele bureaubladoplossing integreren als een app in Microsoft Entra ID

Phishing-bestendige meervoudige verificatie afdwingen

Gebruik Voorwaardelijke toegang om meervoudige verificatie af te dwingen voor gebruikers in uw tenant. Met toevoeging van beleidsregels voor meerdere tenants kunt u dit afdwingen voor externe gebruikers.

Meer informatie: Overzicht: Toegang tussen tenants met Microsoft Entra Externe ID

Afdwingen tussen agentschappen

Gebruik Microsoft Entra B2B-samenwerking om te voldoen aan de vereisten die integratie mogelijk maken:

  • Beperken tot welke andere Microsoft-tenants uw gebruikers toegang hebben
  • Toegang toestaan tot gebruikers die u niet hoeft te beheren in uw tenant, maar meervoudige verificatie en andere toegangsvereisten afdwingen

Meer informatie: Overzicht van B2B-samenwerking

Meervoudige verificatie afdwingen voor partners en externe gebruikers die toegang hebben tot organisatieresources. Deze actie is gebruikelijk in samenwerkingsscenario's tussen agentschappen. Gebruik microsoft Entra-beleid voor toegang tot meerdere tenants om meervoudige verificatie te configureren voor externe gebruikers die toegang hebben tot toepassingen en resources.

Configureer vertrouwensinstellingen in beleid voor toegang tussen tenants om de meervoudige verificatiemethode te vertrouwen die de tenant voor gastgebruikers gebruikt. Vermijd dat gebruikers een meervoudige verificatiemethode registreren bij uw tenant. Schakel dit beleid per organisatie in. U kunt de meervoudige verificatiemethoden in de tenant van de gebruiker thuis bepalen en bepalen of ze voldoen aan de vereisten voor phishingweerstand.

Wachtwoordbeleid

Voor de memo moeten organisaties ineffectief wachtwoordbeleid wijzigen, zoals complexe, gedraaide wachtwoorden. Afdwingen omvat het verwijderen van de vereiste voor speciale tekens en cijfers, met beleid voor wachtwoordrotatie op basis van tijd. Overweeg in plaats daarvan de volgende opties:

Hoewel de memo niet specifiek is over beleidsregels die moeten worden gebruikt met wachtwoorden, kunt u de standaard van NIST 800-63B overwegen.

Zie NIST Special Publication 800-63B, Digital Identity Guidelines.

Volgende stappen