Statusrapport för säkerhetskrav

Lämpliga roller: CPV-administratör | Global administratör

I den här artikeln beskrivs statusrapporten för säkerhetskrav i Partnercenter.

Statusrapporten för säkerhetskrav:

  • Tillhandahåller mått för MFA-kompatibilitet (multifaktorautentisering). (MFA-efterlevnad är ett partnersäkerhetskrav för användare i din partnerklientorganisation.)
  • Visar Partnercenter-aktiviteter för partnerklientorganisationer.

Status för säkerhetskrav uppdateras dagligen och återspeglar inloggningsdata från de senaste sju dagarna.

Få åtkomst till statusrapporten säkerhetskrav

Använd följande steg för att komma åt statusrapporten säkerhetskrav:

  1. Logga in på Partnercenter och välj ikonen Inställningar (kugghjul).
  2. Välj arbetsytan Kontoinställningar och sedan Status för säkerhetskrav.

Kommentar

Statusrapporten säkerhetskrav stöds endast i Partnercenter. Den är inte tillgänglig i Microsoft Cloud for US Government eller Microsoft Cloud Germany.

Vi rekommenderar starkt att alla partner som handlar via ett nationellt moln (AMERIKANSKA myndigheter och Tyskland) antar dessa nya säkerhetskrav, men det krävs inte.

Microsoft kommer att ge mer information om tillämpningen av dessa säkerhetskrav för nationella moln i framtiden.

Mått för säkerhetsstatus

I följande avsnitt beskrivs måtten i rapporten Säkerhetskravsstatus i detalj.

MFA-konfiguration på en partnerklientorganisation

Måttet Procentandel av aktiverade användarkonton med MFA framtvingas med hjälp av alternativ som anges här: visar procentandelen aktiverade användarkonton på din partnerklientorganisation som har MFA framtvingas. Du kan använda något av dessa MFA-alternativ för att uppnå efterlevnad. Dessa data samlas in och rapporteras dagligen. Till exempel:

  • Contoso är en CSP-partner med 110 användarkonton i klientorganisationen. 10 av dessa användarkonton är inaktiverade.
  • Av de återstående 100 användarkontona har 90 MFA tillämpats med hjälp av de angivna MFA-alternativen.

Därför visar måttet 90 %.

Partnercenter-begäranden med MFA

Varje gång dina anställda loggar in för att arbeta i Partnercenter eller använder API:er och sedan får eller skickar data via Partnercenter, utmanas och spåras deras säkerhetsstatus. I spårningen av säkerhetsstatus ingår även dina program och alla leverantörsprogram på kontrollpanelen. Dessa data visas i mått under Procentandel begäranden till Partnercenter med MFA och återspeglar de föregående sju dagarna.

MFA-verifiering på instrumentpanelen

Måttet Via Partnercenter är relaterat till aktiviteter i Partnercenter. Den mäter procentandelen åtgärder som utförs av användare som har slutfört MFA-verifieringen. Till exempel:

  • Contoso är en CSP-partner med två administratörsagenter, Jane och John.
  • Den första dagen loggade Jane in på Partnercenter utan MFA-verifiering och utförde tre åtgärder.
  • Den andra dagen loggade John in på Partnercenter utan MFA-verifiering och utförde fem åtgärder.
  • Den tredje dagen loggade Jane in på Partnercenter med MFA-verifiering och utförde två åtgärder.
  • Inga åtgärder utfördes av någon av agenterna under de återstående fyra dagarna.
  • Av de 10 åtgärder som utfördes i sjudagarsfönstret utfördes två av en användare med MFA-verifiering. Därför visar måttet 20 %.

Använd filportalbegäranden utan MFA för att förstå vilken användare som loggade in på Partnercenter utan MFA-verifiering och tidpunkten för det senaste besöket under rapporteringsfönstret.

App+User MFA-verifiering

Måttet Via API eller SDK är relaterat till App+User-autentisering via API-begäranden i Partnercenter. Den mäter procentandelen API-begäranden som görs med hjälp av en åtkomsttoken med MFA-anspråk. Till exempel:

  • Fabrikam är en CSP-partner och har ett CSP-program som använder en blandning av autentiseringsmetoder för app+användare och endast appautentisering.
  • Den första dagen gjorde programmet tre API-begäranden, som backades upp av en åtkomsttoken som erhölls via App+User-autentiseringsmetoden utan MFA-verifiering.
  • Den andra dagen gjorde programmet fem API-begäranden som backades upp av en åtkomsttoken som erhölls med appautentisering.
  • Den tredje dagen gjorde programmet två API-begäranden, som backades upp av en åtkomsttoken som erhölls med hjälp av app+användarautentiseringsmetod med MFA-verifiering.
  • Ingen av agenterna gjorde några åtgärder under de återstående fyra dagarna.
  • De fem API-begäranden den andra dagen, som backades upp av en åtkomsttoken som erhållits via appautentisering, utelämnas från måttet eftersom det inte använder användarautentiseringsuppgifter. Av de återstående fem åtgärderna backades två av dem upp av en åtkomsttoken som erhölls med MFA-verifiering. Därför visar måttet 40 %.

Om du vill förstå vilka App+ användaraktiviteter som resulterar i att måttet inte är 100 % använder du filerna:

  • Sammanfattning av API-begäranden för att förstå den övergripande MFA-statusen per program.
  • Alla API-begäranden för att förstå detaljerna i varje API-begäranden som görs av användare av din klientorganisation. Resultatet är begränsat till högst 10 000 senaste begäranden för att säkerställa en bra nedladdningsupplevelse.

Åtgärder att vidta när MFA-statusen är mindre än 100 %

Vissa partner som har implementerat MFA kan se rapportmått under 100 %. För att förstå varför, här är några faktorer att tänka på.

Kommentar

Du måste arbeta med någon från din organisation som är bekant med identitetshantering och MFA-implementering för din partnerklientorganisation.

Implementerad MFA för din partnerklientorganisation

Du måste implementera MFA för din partnerklientorganisation för att uppnå efterlevnad. Information om hur du implementerar MFA finns i Säkerhetskrav för användning av API:er för Partnercenter eller Partnercenter.

Kommentar

MFA-mått beräknas dagligen och tar hänsyn till åtgärder som utförts under de senaste sju dagarna. Om du nyligen har slutfört MFA-implementeringen för din partnerklientorganisation kanske måtten inte visar 100 % ännu.

Verifiera MFA för alla användarkonton

Förstå om din aktuella MFA-implementering omfattar alla användarkonton eller bara vissa. Vissa MFA-lösningar är principbaserade och stöder användarundantag, medan andra kan kräva att du uttryckligen aktiverar MFA per användare.

Kontrollera att du inte har exkluderat någon användare från din aktuella MFA-implementering. Alla användarkonton som exkluderas och loggar in på Partnercenter för att utföra csp-, CPV- eller Advisor-relaterade aktiviteter kan leda till att måtten understiger 100 %.

Granska dina MFA-villkor

Förstå om din nuvarande implementering endast framtvingar MFA under specifika villkor. Vissa MFA-lösningar ger flexibiliteten att endast framtvinga MFA när vissa villkor uppfylls. När en användare till exempel kommer åt från en okänd enhet eller okänd plats kan det utlösa MFA-tillämpning. En användare som är aktiverad för MFA men inte krävs för att slutföra MFA-verifiering vid åtkomst till Partnercenter kan orsaka att måtten är under 100 %.

Kommentar

För partner som har implementerat MFA med microsoft Entra-säkerhetsstandarder är det viktigt att observera att MFA tillämpas baserat på risker för användarkonton som inte är administratörer. Användare uppmanas endast att använda MFA vid riskfyllda inloggningsförsök (till exempel om en användare loggar in från en annan plats). Dessutom har användare upp till 14 dagar på sig att registrera sig för MFA. Användare som inte har slutfört MFA-registreringen utmanas inte för MFA-verifiering under 14-dagarsperioden. Därför förväntas måtten vara lägre än 100 % för partner som har implementerat MFA med microsoft Entra-säkerhetsstandarder.

Granska MFA-konfigurationer från tredje part

Om du använder en MFA-lösning från tredje part identifierar du hur du integrerar den med Microsoft Entra-ID. I allmänhet finns det två metoder:

  • Identitetsfederation – När Microsoft Entra-ID tar emot en autentiseringsbegäran omdirigerar Microsoft Entra-ID användaren till den federerade identitetsprovidern för autentisering. Vid lyckad autentisering omdirigerar den federerade identitetsprovidern användaren tillbaka till Microsoft Entra-ID tillsammans med en SAML-token. För att Microsoft Entra-ID ska kunna identifiera att användaren har slutfört MFA-verifieringen vid autentisering till den federerade identitetsprovidern måste SAML-token innehålla anspråket authenticationmethodsreferences (med värdet multipleauthn). Kontrollera om den federerade identitetsprovidern stöder utfärdande av ett sådant anspråk. I så fall kontrollerar du om den federerade identitetsprovidern har konfigurerats för att göra det. Om anspråket saknas vet Inte Microsoft Entra-ID (och därför Partnercenter) att användaren har slutfört MFA-verifieringen. Om anspråket saknas kan måttet vara under 100 %.

  • Anpassad kontroll – Microsoft Entra Custom Control kan inte användas för att identifiera om en användare har slutfört MFA-verifiering via en MFA-lösning från tredje part. Därför visas alla användare som har slutfört MFA-verifiering via en anpassad kontroll alltid för Microsoft Entra-ID (och i sin tur partnercenter) eftersom de inte har slutfört MFA-verifieringen. Där det är möjligt rekommenderar vi att du växlar till att använda identitetsfederation i stället för anpassad kontroll när du integrerar med Microsoft Entra-ID.

Identifiera vilka användare som har loggat in på Partnercenter utan MFA

Det kan vara bra att identifiera vilka användare som loggar in på Partnercenter utan MFA-verifiering och verifiera dem mot din aktuella MFA-implementering. Du kan använda Microsoft Entra-inloggningsrapporten för att ta reda på om en användare har slutfört MFA-verifieringen eller inte. Microsoft Entra-inloggningsrapporten är endast tillgänglig för partner som prenumererar på Microsoft Entra ID P1 eller P2 eller någon Microsoft 365 SKU, som innehåller Microsoft Entra ID P1 eller P2 (till exempel EMS).

Nästa steg