Udostępnij za pośrednictwem


Wymaganie uwierzytelniania wieloskładnikowego dla wszystkich użytkowników

Jak pisze Alex Weinert, dyrektor ds. zabezpieczeń tożsamości w firmie Microsoft, na swoim blogu „Your Pa$$word doesn't matter”:

Hasło nie ma znaczenia, ale uwierzytelnianie wieloskładnikowe nie ma znaczenia! Na podstawie naszych badań użycie uwierzytelniania wieloskładnikowego sprawia, że prawdopodobieństwo kompromitacji Twojego konta jest ponad 99,9% mniejsze.

Siła uwierzytelniania

Wskazówki zawarte w tym artykule pomagają organizacji stworzyć politykę uwierzytelniania wieloskładnikowego dla środowiska, korzystając z silnych metod uwierzytelniania. Identyfikator Entra firmy Microsoft zapewnia trzy wbudowane siły uwierzytelniania:

  • Siła uwierzytelniania wieloskładnikowego (mniej restrykcyjna) zalecana w tym artykule
  • Siła uwierzytelniania wieloskładnikowego bez hasła
  • Siła odporności MFA przeciwko wyłudzaniu informacji (najbardziej restrykcyjne)

Możesz użyć jednej z wbudowanych mocnych stron lub utworzyć niestandardową siłę uwierzytelniania na podstawie metod uwierzytelniania, których chcesz wymagać.

W przypadku scenariuszy użytkowników zewnętrznych metody uwierzytelniania wieloskładnikowego, które dzierżawa zasobów może akceptować, różnią się w zależności od tego, czy użytkownik wykonuje uwierzytelnianie wieloskładnikowe w swojej dzierżawie macierzystej, czy w dzierżawie zasobów. Aby uzyskać więcej informacji, zobacz Siła uwierzytelniania dla użytkowników zewnętrznych.

Wykluczenia użytkowników

Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:

  • Dostęp awaryjny lub konta awaryjne na wypadek kryzysu, aby zapobiec zablokowaniu z powodu błędnej konfiguracji zasad. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani, konto administracyjne dostępu awaryjnego może służyć do logowania się i podjęcia kroków w celu odzyskania dostępu.
  • Konta usług i jednostki usługi, takie jak konto synchronizacji programu Microsoft Entra Connect. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza i umożliwiają programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Wywołania wykonywane przez partnerów usług nie będą blokowane przez zasady dostępu warunkowego dotyczące użytkowników. Użyj dostępu warunkowego dla tożsamości obciążeń, aby zdefiniować zasady przeznaczone dla jednostek usług.

Wdrażanie na podstawie szablonu

Organizacje mogą zdecydować się na wdrożenie tych zasad, wykonując poniższe kroki lub korzystając z szablonów dostępu warunkowego.

Tworzenie zasady dostępu warunkowego

Poniższe kroki pomagają utworzyć zasady dostępu warunkowego, aby wymagać od wszystkich użytkowników uwierzytelniania wieloskładnikowego przy użyciu zasad siły uwierzytelniania bez żadnych wykluczeń aplikacji.

Ostrzeżenie

Metody uwierzytelniania zewnętrznego są obecnie niezgodne z siłą uwierzytelniania. Należy użyć opcji Wymagaj uwierzytelniania wieloskładnikowego jako kontroli dostępu.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej administrator dostępu warunkowego.

  2. Przejdź do Entra ID>, dostęp warunkowy>, polityki.

  3. Wybierz pozycję Nowe zasady.

  4. Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.

  5. W Przypisaniach wybierz pozycję Użytkownicy lub tożsamości robocze.

    1. W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy
    2. W obszarze Wyklucz:
      1. Wybierz Użytkownicy i grupy
        1. Wybierz konta dostępu awaryjnego lub konta break-glass organizacji.
        2. Jeśli używasz rozwiązań tożsamości hybrydowych, takich jak Microsoft Entra Connect lub Microsoft Entra Connect Cloud Sync, wybierz pozycję role katalogu , a następnie wybierz pozycję konta synchronizacji katalogów
      2. Możesz zdecydować się na wykluczenie użytkowników-gości, jeśli są celem określonej polityki dla użytkowników-gości.
  6. W obszarze Zasoby docelowe>(dawniej aplikacje w chmurze)>Uwzględnij wybierz pozycję Wszystkie zasoby (wcześniej "Wszystkie aplikacje w chmurze") .

    Napiwek

    Firma Microsoft zaleca wszystkim organizacjom utworzenie podstawowych zasad dostępu warunkowego, które są przeznaczone dla wszystkich użytkowników, wszystkich zasobów bez żadnych wykluczeń aplikacji i wymaga uwierzytelniania wieloskładnikowego.

  7. W obszarze Kontrole dostępu>Udziel wybierz pozycję Udziel dostępu.

    1. Wybierz pozycję Wymagaj siły uwierzytelniania, a następnie wybierz wbudowaną siłę uwierzytelniania wieloskładnikowego z listy.
    2. Wybierz Wybierz.
  8. Potwierdź swoje ustawienia i ustaw opcję Włącz politykę na tylko do raportowania.

  9. Wybierz Utwórz, aby włączyć swoją zasadę.

Gdy administratorzy ocenią ustawienia zasad przy użyciu trybu wpływu zasad lub trybu tylko do raportu, mogą przenieść przełącznik Włącz zasady z opcji Tylko raport do pozycji Włączone.

Nazwane lokalizacje

Organizacje mogą zdecydować się na uwzględnienie znanych lokalizacji sieciowych znanych jako nazwane lokalizacje w zasadach dostępu warunkowego. Te nazwane lokalizacje mogą obejmować zaufane sieci IP, takie jak te dla lokalizacji głównej biura. Aby uzyskać więcej informacji na temat konfigurowania nazwanych lokalizacji, zobacz artykuł Co to jest warunek lokalizacji w usłudze Microsoft Entra Conditional Access?

W poprzednich przykładowych zasadach organizacja może nie wymagać uwierzytelniania wieloskładnikowego w przypadku uzyskiwania dostępu do aplikacji w chmurze z sieci firmowej. W takim przypadku mogą dodać następującą konfigurację do polityki.

  1. W obszarze Przypisania wybierz pozycję Sieć.
    1. Skonfiguruj Tak.
    2. Uwzględnij dowolną sieć lub lokalizację.
    3. Wyklucz wszystkie zaufane sieci i lokalizacje.
  2. Zapisz zmiany zasad.