Voorwaardelijke toegang inschakelen om gebruikers, apparaten en gegevens beter te beveiligen

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Voorwaardelijke toegang is een mogelijkheid waarmee u uw gebruikers en bedrijfsgegevens beter kunt beveiligen door ervoor te zorgen dat alleen beveiligde apparaten toegang hebben tot toepassingen.

Met voorwaardelijke toegang kunt u de toegang tot bedrijfsgegevens beheren op basis van het risiconiveau van een apparaat. Dit helpt vertrouwde gebruikers op vertrouwde apparaten te houden met behulp van vertrouwde toepassingen.

U kunt beveiligingsvoorwaarden definiëren waaronder apparaten en toepassingen gegevens uit uw netwerk kunnen uitvoeren en openen door beleidsregels af te dwingen om te voorkomen dat toepassingen worden uitgevoerd totdat een apparaat weer een compatibele status krijgt.

De implementatie van voorwaardelijke toegang in Defender voor Eindpunt is gebaseerd op Microsoft Intune (Intune) nalevingsbeleid voor apparaten en beleid voor voorwaardelijke toegang van Azure Active Directory (Azure AD).

Het nalevingsbeleid wordt gebruikt met voorwaardelijke toegang om alleen apparaten die voldoen aan een of meer nalevingsbeleidsregels voor apparaten toegang te geven tot toepassingen.

Meer informatie over de stroom voor voorwaardelijke toegang

Voorwaardelijke toegang wordt ingesteld, zodat wanneer een bedreiging wordt gezien op een apparaat, de toegang tot gevoelige inhoud wordt geblokkeerd totdat de bedreiging wordt hersteld.

De stroom begint met apparaten die een laag, gemiddeld of hoog risico hebben. Deze risicobepalingen worden vervolgens naar Intune verzonden.

Afhankelijk van hoe u beleidsregels configureert in Intune, kan voorwaardelijke toegang zo worden ingesteld dat het beleid wordt toegepast wanneer aan bepaalde voorwaarden wordt voldaan.

U kunt bijvoorbeeld Intune configureren om voorwaardelijke toegang toe te passen op apparaten met een hoog risico.

In Intune wordt een nalevingsbeleid voor apparaten gebruikt in combinatie met Azure AD voorwaardelijke toegang om de toegang tot toepassingen te blokkeren. Parallel wordt een geautomatiseerd onderzoek- en herstelproces gestart.

Een gebruiker kan het apparaat nog steeds gebruiken terwijl het geautomatiseerde onderzoek en herstel plaatsvindt, maar de toegang tot bedrijfsgegevens wordt geblokkeerd totdat de bedreiging volledig is hersteld.

Om het risico op een apparaat op te lossen, moet u het apparaat terugsturen naar een compatibele status. Een apparaat keert terug naar een compatibele status wanneer er geen risico wordt gezien.

Er zijn drie manieren om een risico aan te pakken:

  1. Handmatig of geautomatiseerd herstel gebruiken.
  2. Los actieve waarschuwingen op het apparaat op. Hierdoor wordt het risico van het apparaat verwijderd.
  3. U kunt het apparaat verwijderen uit het actieve beleid en daarom wordt voorwaardelijke toegang niet toegepast op het apparaat.

Voor handmatig herstel is een secops-beheerder vereist om een waarschuwing te onderzoeken en het risico op het apparaat op te lossen. Het automatische herstel wordt geconfigureerd via de configuratie-instellingen in de volgende sectie Voorwaardelijke toegang configureren.

Wanneer het risico wordt verwijderd via handmatig of geautomatiseerd herstel, keert het apparaat terug naar een compatibele status en wordt toegang tot toepassingen verleend.

In de volgende voorbeeldreeks van gebeurtenissen wordt voorwaardelijke toegang in actie uitgelegd:

  1. Een gebruiker opent een schadelijk bestand en Defender voor Eindpunt markeert het apparaat als hoog risico.
  2. De hoge risicobeoordeling wordt doorgegeven aan Intune. Parallel wordt een geautomatiseerd onderzoek gestart om de geïdentificeerde bedreiging te verhelpen. Er kan ook handmatig herstel worden uitgevoerd om de geïdentificeerde bedreiging te herstellen.
  3. Op basis van het beleid dat in Intune is gemaakt, wordt het apparaat gemarkeerd als niet-compatibel. De evaluatie wordt vervolgens aan Azure AD doorgegeven door het Intune beleid voor voorwaardelijke toegang. In Azure AD wordt het bijbehorende beleid toegepast om toegang tot toepassingen te blokkeren.
  4. Het handmatige of geautomatiseerde onderzoek en herstel is voltooid en de bedreiging wordt verwijderd. Defender voor Eindpunt ziet dat er geen risico is op het apparaat en Intune beoordeelt of het apparaat een compatibele status heeft. Azure AD past het beleid toe dat toegang tot toepassingen toestaat.
  5. Gebruikers hebben nu toegang tot toepassingen.