Dela via


Konfigurera identitetsåtkomstkontroller för att uppfylla FedRAMP-nivån med hög påverkan

Åtkomstkontroll är en viktig del av att uppnå en FedRAMP-nivå (Federal Risk and Authorization Management Program ) med hög påverkan för att fungera.

Följande lista över kontroller och kontrollförbättringar i åtkomstkontrollfamiljen (AC) kan kräva konfiguration i din Microsoft Entra-klientorganisation.

Kontrollfamilj beskrivning
AC-2 Kontohantering
AC-6 Minsta privilegium
AC-7 Misslyckade inloggningsförsök
AC-8 Meddelande om systemanvändning
AC-10 Kontroll av samtidiga sessioner
AC-11 Sessionslås
AC-12 Sessionsavslut
AC-20 Användning av externa informationssystem

Varje rad i följande tabell innehåller vägledning som hjälper dig att utveckla organisationens svar på eventuella delade ansvarsområden för kontrollen eller kontrollförbättringen.

-konfigurationer

FedRAMP-kontroll-ID och beskrivning Vägledning och rekommendationer för Microsoft Entra
AC-2-KONTOHANTERING

Organisationen
(a.) Identifierar och väljer följande typer av informationssystemkonton som stöd för organisationsuppdrag/affärsfunktioner: [Tilldelning: organisationsdefinierade kontotyper för informationssystem];

(b.) Tilldelar kontoansvariga för informationssystemkonton;

(c.) Upprättar villkor för grupp- och rollmedlemskap.

(d.) Anger behöriga användare av informationssystemet, grupp- och rollmedlemskap samt åtkomstauktoriseringar (dvs. behörigheter) och andra attribut (efter behov) för varje konto.

(e.) Kräver godkännanden av [Tilldelning: organisationsdefinierad personal eller roller] för begäranden om att skapa informationssystemkonton;

(f.) Skapar, aktiverar, ändrar, inaktiverar och tar bort informationssystemkonton i enlighet med [Tilldelning: organisationsdefinierade procedurer eller villkor];

(g.) Övervakar användningen av informationssystemkonton.

(h.) Meddelar kontoansvariga:
(1.) När konton inte längre krävs;
(2.) När användare avslutas eller överförs; och
(3.) När individuell informationssystemanvändning eller behöver känna till ändringar;

(i.) Auktoriserar åtkomst till informationssystemet baserat på:
(1.) Ett giltigt åtkomstauktorisering;
(2.) Avsedd systemanvändning. och
(3.) Andra attribut som krävs av organisationen eller tillhörande uppdrag/affärsfunktioner.

(j.) Granskar konton för efterlevnad av kontohanteringskrav [FedRAMP-tilldelning: varje månad för privilegierad åtkomst, var sjätte (6) månad för icke-privilegierad åtkomst]; och

(k.) Upprättar en process för att utfärda autentiseringsuppgifter för delat/grupp-konto (om det distribueras) när enskilda personer tas bort från gruppen.

Implementera kontolivscykelhantering för kundkontrollerade konton. Övervaka användningen av konton och meddela kontoansvariga om händelser i kontolivscykeln. Granska konton för efterlevnad av kontohanteringskrav varje månad för privilegierad åtkomst och var sjätte månad för icke-privilegierad åtkomst.

Använd Microsoft Entra-ID för att etablera konton från externa HR-system, lokal Active Directory eller direkt i molnet. Alla livscykelåtgärder för konton granskas i Microsoft Entra-granskningsloggarna. Du kan samla in och analysera loggar med hjälp av en SIEM-lösning (Security Information and Event Management), till exempel Microsoft Sentinel. Du kan också använda Azure Event Hubs för att integrera loggar med SIEM-lösningar från tredje part för att aktivera övervakning och meddelanden. Använd Microsoft Entra-berättigandehantering med åtkomstgranskningar för att säkerställa efterlevnadsstatus för konton.

Etablera konton

  • Planera molnbaserad HR-app till Microsoft Entra-användaretablering
  • Microsoft Entra Connect Sync: Förstå och anpassa synkronisering
  • Lägga till eller ta bort användare med Microsoft Entra ID

    Övervaka konton

  • Granska rapporter om inloggningsaktivitet i Microsoft Entra administrationscenter
  • Ansluta Microsoft Entra-data till Microsoft Sentinel
  • Självstudie: Strömma loggar till en Azure-händelsehubb

    Granska konton

  • Vad är Microsoft Entra-berättigandehantering?
  • Skapa en åtkomstgranskning av ett åtkomstpaket i Microsoft Entra-berättigandehantering
  • Granska åtkomsten för ett åtkomstpaket i Microsoft Entra-berättigandehantering

    Resurser

  • Administratörsrollbehörigheter i Microsoft Entra ID
  • Dynamiska grupper i Microsoft Entra-ID

                         

  • AC-2(1)
    Organisationen använder automatiserade mekanismer för att hantera informationssystemkonton.
    Använd automatiserade mekanismer för att hantera kundkontrollerade konton.

    Konfigurera automatisk etablering av kundkontrollerade konton från externa HR-system eller lokal Active Directory. För program som stöder programetablering konfigurerar du Microsoft Entra-ID för att automatiskt skapa användaridentiteter och roller i saaS-program (molnprogramvara som en lösning) som användarna behöver åtkomst till. Förutom att skapa användaridentiteter inkluderar automatisk etablering underhåll och borttagning av användaridentiteter när status eller roller ändras. För att underlätta övervakningen av kontoanvändningen kan du strömma Microsoft Entra ID Protection-loggar som visar riskfyllda användare, riskfyllda inloggningar och riskidentifieringar och granskningsloggar direkt till Microsoft Sentinel eller Event Hubs.

    Reservera

  • Planera molnbaserad HR-app till Microsoft Entra-användaretablering
  • Microsoft Entra Connect Sync: Förstå och anpassa synkronisering
  • Vad är automatiserad SaaS-appanvändaretablering i Microsoft Entra-ID?
  • Självstudier för SaaS-appintegrering för användning med Microsoft Entra-ID

    Övervaka och granska

  • Undersöka risker
  • Granska rapporter om inloggningsaktivitet i Microsoft Entra administrationscenter
  • Vad är Microsoft Sentinel?
  • Microsoft Sentinel: Ansluta data från Microsoft Entra-ID
  • Självstudie: Strömma Microsoft Entra-loggar till en Azure-händelsehubb
  • AC-2(2)
    Informationssystemet automatiskt [FedRAMP Selection: inaktiverar] tillfälliga konton och nödkonton efter [FedRAMP-tilldelning: 24 timmar från senaste användning].

    AC-02(3)
    Informationssystemet inaktiverar automatiskt inaktiva konton efter [FedRAMP-tilldelning: trettiofem (35) dagar för användarkonton].

    AC-2 (3) Ytterligare FedRAMP-krav och vägledning:
    Krav: Tjänstleverantören definierar tidsperioden för icke-användarkonton (t.ex. konton som är associerade med enheter). Tidsperioderna godkänns och godkänns av JAB/AO. Om användarhantering är en funktion i tjänsten ska rapporter om konsumentanvändares verksamhet göras tillgängliga.

    Använd automatiserade mekanismer för att automatiskt ta bort eller inaktivera tillfälliga konton och nödsituationskonton efter 24 timmar från senaste användning och alla kundkontrollerade konton efter 35 dagars inaktivitet.

    Implementera kontohanteringsautomatisering med Microsoft Graph och Microsoft Graph PowerShell. Använd Microsoft Graph för att övervaka inloggningsaktiviteten och Microsoft Graph PowerShell för att vidta åtgärder på konton inom den tidsram som krävs.

    Fastställa inaktivitet

  • Hantera inaktiva användarkonton i Microsoft Entra-ID
  • Hantera inaktuella enheter i Microsoft Entra-ID

    Ta bort eller inaktivera konton

  • Arbeta med användare i Microsoft Graph
  • Hämta en användare
  • Uppdatera användare
  • Ta bort en användare

    Arbeta med enheter i Microsoft Graph

  • Hämta enhet
  • Uppdatera enhet
  • Ta bort enhet

    Se Dokumentation om Microsoft Graph PowerShell

  • Get-MgUser
  • Update-MgUser
  • Get-MgDevice
  • Update-MgDevice
  • AC-2(4)
    Informationssystemet granskar automatiskt åtgärder för att skapa, ändra, aktivera, inaktivera och ta bort konton och meddelar [FedRAMP-tilldelning: organisations- och/eller tjänstleverantörssystemägare].
    Implementera ett automatiserat gransknings- och meddelandesystem för livscykeln för hantering av kundkontrollerade konton.

    Alla åtgärder för kontolivscykel, till exempel kontoskapande, ändring, aktivering, inaktivering och borttagning, granskas i Azure-granskningsloggarna. Du kan strömma loggarna direkt till Microsoft Sentinel eller Event Hubs för att få hjälp med meddelanden.

    Audit

  • Granska rapporter om inloggningsaktivitet i Microsoft Entra administrationscenter
  • Microsoft Sentinel: Ansluta data från Microsoft Entra-ID

    Meddelande

  • Vad är Microsoft Sentinel?
  • Självstudie: Strömma Microsoft Entra-loggar till en Azure-händelsehubb
  • AC-2(5)
    Organisationen kräver att användarna loggar ut när [FedRAMP-tilldelning: inaktivitet förväntas överstiga femton (15) minuter].

    AC-2 (5) Ytterligare FedRAMP-krav och vägledning:
    Vägledning: Bör använda en kortare tidsram än AC-12

    Implementera enhetsloggning efter en inaktivitetsperiod på 15 minuter.

    Implementera enhetslås med hjälp av en princip för villkorlig åtkomst som begränsar åtkomsten till kompatibla enheter. Konfigurera principinställningar på enheten för att framtvinga enhetslås på OS-nivå med lösningar för hantering av mobila enheter (MDM), till exempel Intune. Slutpunktshanteraren eller grupprincipobjekt kan också beaktas i hybriddistributioner. För ohanterade enheter konfigurerar du inställningen Inloggningsfrekvens för att tvinga användare att autentisera igen.

    Villkorlig åtkomst

  • Kräv att enheten är markerad som kompatibel
  • Användarinloggningsfrekvens

    MDM-princip

  • Konfigurera enheter för maximalt antal minuter av inaktivitet tills skärmen låser sig och kräver ett lösenord för att låsa upp (Android, iOS, Windows 10).
  • AC-2(7)

    Organisationen:
    (a.) Upprättar och administrerar privilegierade användarkonton i enlighet med ett rollbaserat åtkomstschema som organiserar tillåten informationssystemåtkomst och behörigheter i roller.
    (b) Övervakar privilegierade rolltilldelningar och
    (c) Tar [FedRAMP-tilldelning: inaktiverar/återkallar åtkomst inom en organisations angiven tidsram] när privilegierade rolltilldelningar inte längre är lämpliga.

    Administrera och övervaka privilegierade rolltilldelningar genom att följa ett rollbaserat åtkomstschema för kundkontrollerade konton. Inaktivera eller återkalla behörighetsåtkomst för konton när det inte längre är lämpligt.

    Implementera Microsoft Entra Privileged Identity Management med åtkomstgranskningar för privilegierade roller i Microsoft Entra-ID för att övervaka rolltilldelningar och ta bort rolltilldelningar när de inte längre är lämpliga. Du kan strömma granskningsloggar direkt till Microsoft Sentinel eller Event Hubs för att hjälpa till med övervakning.

    Administrera

  • Vad är Microsoft Entra Privileged Identity Management?
  • Maximal varaktighet för aktivering

    Monitor

  • Skapa en åtkomstgranskning av Microsoft Entra-roller i Privileged Identity Management
  • Visa granskningshistorik för Microsoft Entra-roller i Privileged Identity Management
  • Granska rapporter om inloggningsaktivitet i Microsoft Entra administrationscenter
  • Vad är Microsoft Sentinel?
  • Ansluta data från Microsoft Entra-ID
  • Självstudie: Strömma Microsoft Entra-loggar till en Azure-händelsehubb
  • AC-2(11)
    Informationssystemet tillämpar [Tilldelning: organisationsdefinierade omständigheter och/eller användningsvillkor] för [Tilldelning: organisationsdefinierade informationssystemkonton].
    Framtvinga användning av kundkontrollerade konton för att uppfylla kunddefinierade villkor eller omständigheter.

    Skapa principer för villkorlig åtkomst för att framtvinga beslut om åtkomstkontroll mellan användare och enheter.

    Villkorlig åtkomst

  • Skapa en princip för villkorsstyrd åtkomst
  • Vad är villkorlig åtkomst?
  • AC-2(12)

    Organisationen:
    (a) Övervakar informationssystemkonton för [Tilldelning: organisationsdefinierad atypisk användning]; och
    (b) Rapporterar atypisk användning av informationssystemkonton till [FedRAMP-tilldelning: minst ISSO och/eller liknande roll inom organisationen].

    AC-2 (12) (a) och AC-2 (12) (b) Ytterligare FedRAMP-krav och vägledning:
    Krävs för privilegierade konton.

    Övervaka och rapportera kundkontrollerade konton med privilegierad åtkomst för atypisk användning.

    Om du vill ha hjälp med övervakning av atypisk användning kan du strömma Microsoft Entra ID Protection-loggar, som visar riskfyllda användare, riskfyllda inloggningar och riskidentifieringar och granskningsloggar, som hjälper till med korrelation med behörighetstilldelning, direkt till en SIEM-lösning som Microsoft Sentinel. Du kan också använda Event Hubs för att integrera loggar med SIEM-lösningar från tredje part.

    ID-skydd

  • Vad är Microsoft Entra ID-skydd?
  • Undersöka risker
  • Microsoft Entra ID Protection-meddelanden

    Övervaka konton

  • Vad är Microsoft Sentinel?
  • Granska rapporter om inloggningsaktivitet i Microsoft Entra administrationscenter
  • Ansluta Microsoft Entra-data till Microsoft Sentinel
  • Självstudie: Strömma loggar till en Azure-händelsehubb
  • AC-2(13)
    Organisationen inaktiverar konton för användare som utgör en betydande risk i [FedRAMP-tilldelning: en (1) timme] av identifiering av risken.
    Inaktivera kundkontrollerade konton för användare som utgör en betydande risk på en timme.

    I Microsoft Entra ID Protection konfigurerar och aktiverar du en användarriskprincip med tröskelvärdet inställt på Hög. Skapa principer för villkorlig åtkomst för att blockera åtkomst för riskfyllda användare och riskfyllda inloggningar. Konfigurera riskprinciper för att tillåta användare att självreparera och avblockera efterföljande inloggningsförsök.

    ID-skydd

  • Vad är Microsoft Entra ID-skydd?

    Villkorlig åtkomst

  • Vad är villkorlig åtkomst?
  • Skapa en princip för villkorsstyrd åtkomst
  • Villkorsstyrd åtkomst: Användarriskbaserad villkorlig åtkomst
  • Villkorsstyrd åtkomst: Inloggningsriskbaserad villkorlig åtkomst
  • Självreparation med riskprincip
  • AC-6(7)

    Organisationen:
    (a.) Granskar [FedRAMP-tilldelning: minst, årligen] behörigheterna som tilldelats [FedRAMP-tilldelning: alla användare med privilegier] för att verifiera behovet av sådana privilegier, och
    (b.) Omtilldelar eller tar bort behörigheter, om det behövs, för att korrekt återspegla organisationens uppdrags-/affärsbehov.

    Granska och verifiera alla användare med privilegierad åtkomst varje år. Se till att behörigheter omtilldelas (eller tas bort om det behövs) så att de överensstämmer med organisationens uppdrags- och affärskrav.

    Använd Microsoft Entra-berättigandehantering med åtkomstgranskningar för privilegierade användare för att kontrollera om privilegierad åtkomst krävs.

    Åtkomstgranskningar

  • Vad är Microsoft Entra-berättigandehantering?
  • Skapa en åtkomstgranskning av Microsoft Entra-roller i Privileged Identity Management
  • Granska åtkomsten för ett åtkomstpaket i Microsoft Entra-berättigandehantering
  • AC-7 misslyckade inloggningsförsök

    Organisationen:
    (a.) Tillämpar en gräns på [FedRAMP-tilldelning: högst tre (3)] ogiltiga inloggningsförsök i följd av en användare under en [FedRAMP-tilldelning: femton (15) minuter]; och
    (b.) Automatiskt [Val: låser kontot/noden för en [FedRAMP-tilldelning: minst tre (3) timmar eller tills den låses upp av en administratör]; fördröjer nästa inloggningsprompt enligt [Tilldelning: organisationsdefinierad fördröjningsalgoritm]] när det maximala antalet misslyckade försök överskrids.

    Framtvinga en gräns på högst tre misslyckade inloggningsförsök i följd för kunddistribuerade resurser inom en 15-minutersperiod. Lås kontot i minst tre timmar eller tills det har låsts upp av en administratör.

    Aktivera anpassade inställningar för smart utelåsning. Konfigurera tröskelvärde för utelåsning och varaktighet för utelåsning i sekunder för att implementera dessa krav.

    Smart utlåsning

  • Skydda användarkonton från angrep med Microsoft Entra smart utelåsning
  • Hantera microsoft entra-smart utelåsningsvärden
  • Ac-8-meddelande om systemanvändning

    Informationssystemet:
    (a.) Visar för användare [Tilldelning: organisationsdefinierad systemanvändningsmeddelande eller banderoll (FedRAMP-tilldelning: se ytterligare krav och vägledning)] innan du beviljar åtkomst till systemet som tillhandahåller sekretess- och säkerhetsmeddelanden som är förenliga med tillämpliga federala lagar, verkställande order, direktiv, principer, förordningar, standarder och vägledning och säger att:
    (1.) Användare har åtkomst till ett informationssystem för amerikanska myndigheter.
    (2.) Informationssystemets användning kan övervakas, registreras och granskas.
    (3.) Obehörig användning av informationssystemet är förbjuden och omfattas av straffrättsliga och civilrättsliga påföljder. och
    (4.) Användningen av informationssystemet anger samtycke till övervakning och registrering.

    (b.) Behåller meddelandemeddelandet eller banderollen på skärmen tills användarna bekräftar användningsvillkoren och vidtar explicita åtgärder för att logga in på eller ytterligare komma åt informationssystemet. och

    (c.) För offentligt tillgängliga system:
    (1.) Visar information om systemanvändning [Tilldelning: organisationsdefinierade villkor (FedRAMP-tilldelning: se ytterligare krav och vägledning)], innan du beviljar ytterligare åtkomst;
    (2.) Visar eventuella hänvisningar till övervakning, registrering eller granskning som är förenliga med sekretessboenden för sådana system som i allmänhet förbjuder dessa aktiviteter. och
    (3.) Innehåller en beskrivning av systemets auktoriserade användning.

    AC-8 Ytterligare FedRAMP-krav och vägledning:
    Krav: Tjänsteleverantören ska fastställa element i molnmiljön som kräver systemanvändningsmeddelandekontrollen. Elementen i molnmiljön som kräver avisering om systemanvändning godkänns och godkänns av JAB/AO.
    Krav: Tjänsteleverantören ska fastställa hur systemanvändningsmeddelandet ska verifieras och tillhandahålla lämplig periodicitet för kontrollen. Verifiering och periodicitet för systemanvändningsmeddelanden godkänns och godkänns av JAB/AO.
    Vägledning: Om den utförs som en del av en kontroll av konfigurationsbaslinjen kan du ange % av de objekt som kräver inställning som är markerade och som klarar (eller misslyckas).
    Krav: Om det inte utförs som en del av en kontroll av konfigurationsbaslinjen måste det finnas en dokumenterad överenskommelse om hur verifieringsresultatet ska tillhandahållas och den nödvändiga periodiciteten för verifieringen av tjänsteleverantören. Det dokumenterade avtalet om hur resultaten ska verifieras godkänns och godkänns av JAB/AO.

    Visa och kräva användarbekräftelse av sekretess- och säkerhetsmeddelanden innan du beviljar åtkomst till informationssystem.

    Med Microsoft Entra-ID kan du leverera meddelanden eller banderollsmeddelanden för alla appar som kräver och registrerar bekräftelse innan du beviljar åtkomst. Du kan rikta dessa användningsprinciper till specifika användare (medlem eller gäst). Du kan också anpassa dem per program via principer för villkorsstyrd åtkomst.

    Användningsvillkor

  • Användningsvillkor för Microsoft Entra
  • Visa rapport över vem som har accepterat och avböjt
  • AC-10 Samtidig sessionskontroll
    Informationssystemet begränsar antalet samtidiga sessioner för varje [Tilldelning: organisationsdefinierat konto och/eller kontotyp] till [FedRAMP-tilldelning: tre (3) sessioner för privilegierad åtkomst och två (2) sessioner för icke-privilegierad åtkomst].
    Begränsa samtidiga sessioner till tre sessioner för privilegierad åtkomst och två för icke-privilegierad åtkomst.

    För närvarande ansluter användare från flera enheter, ibland samtidigt. Att begränsa samtidiga sessioner leder till en försämrad användarupplevelse och ger ett begränsat säkerhetsvärde. En bättre metod för att hantera avsikten bakom den här kontrollen är att införa en säkerhetsstatus utan förtroende. Villkor verifieras uttryckligen innan en session skapas och valideras kontinuerligt under hela sessionen.

    Använd dessutom följande kompenserande kontroller.

    Använd principer för villkorsstyrd åtkomst för att begränsa åtkomsten till kompatibla enheter. Konfigurera principinställningar på enheten för att framtvinga användarinloggningsbegränsningar på OS-nivå med MDM-lösningar som Intune. Slutpunktshanteraren eller grupprincipobjekt kan också beaktas i hybriddistributioner.

    Använd Privileged Identity Management för att ytterligare begränsa och kontrollera privilegierade konton.

    Konfigurera smart kontoutelåsning för ogiltiga inloggningsförsök.

    Implementeringsvägledning

    Noll förtroende

  • Skydda identitet med Nolltillit
  • Utvärdering av kontinuerlig åtkomst i Microsoft Entra-ID

    Villkorlig åtkomst

  • Vad är villkorlig åtkomst i Microsoft Entra-ID?
  • Kräv att enheten är markerad som kompatibel
  • Användarinloggningsfrekvens

    Enhetsprinciper

  • Andra inställningar för smartkort grupprincip och registernycklar
  • Översikt över Microsoft Endpoint Manager

    Resurser

  • Vad är Microsoft Entra Privileged Identity Management?
  • Skydda användarkonton från angrep med Microsoft Entra smart utelåsning

    Mer vägledning om omvärdering och riskreducering finns i AC-12.

  • AC-11-sessionslås
    Informationssystemet:
    (a) Förhindrar ytterligare åtkomst till systemet genom att initiera ett sessionslås efter [FedRAMP-tilldelning: femton (15) minuter] av inaktivitet eller efter att ha fått en begäran från en användare;
    (b) Behåller sessionslåset tills användaren återupprättar åtkomsten med hjälp av etablerade procedurer för identifiering och autentisering.

    AC-11(1)
    Informationssystemet döljer, via sessionslåset, information som tidigare var synlig på skärmen med en offentligt synlig bild.

    Implementera ett sessionslås efter en inaktivitetsperiod på 15 minuter eller när du tar emot en begäran från en användare. Behåll sessionslåset tills användaren autentiserar igen. Dölj tidigare synlig information när ett sessionslås initieras.

    Implementera enhetslås med hjälp av en princip för villkorlig åtkomst för att begränsa åtkomsten till kompatibla enheter. Konfigurera principinställningar på enheten för att framtvinga enhetslås på OS-nivå med MDM-lösningar som Intune. Slutpunktshanteraren eller grupprincipobjekt kan också beaktas i hybriddistributioner. För ohanterade enheter konfigurerar du inställningen Inloggningsfrekvens för att tvinga användare att autentisera igen.

    Villkorlig åtkomst

  • Kräv att enheten är markerad som kompatibel
  • Användarinloggningsfrekvens

    MDM-princip

  • Konfigurera enheter för maximalt antal minuter av inaktivitet tills skärmen låse (Android, iOS, Windows 10).
  • Avslutning av AC-12-session
    Informationssystemet avslutar automatiskt en användarsession efter [Tilldelning: organisationsdefinierade villkor eller utlösarhändelser som kräver sessionsfrånkoppling].
    Avsluta användarsessioner automatiskt när organisationsdefinierade villkor eller utlösarhändelser inträffar.

    Implementera automatisk omvärdering av användarsessioner med Microsoft Entra-funktioner, till exempel riskbaserad villkorlig åtkomst och utvärdering av kontinuerlig åtkomst. Du kan implementera inaktivitetsvillkor på enhetsnivå enligt beskrivningen i AC-11.

    Resurser

  • Riskbaserad villkorlig åtkomst för inloggning
  • Användarriskbaserad villkorlig åtkomst
  • Utvärdering av kontinuerlig åtkomst
  • AC-12(1)
    Informationssystemet:
    (a.) Tillhandahåller en utloggningsfunktion för användarinitierade kommunikationssessioner när autentisering används för att få åtkomst till [Tilldelning: organisationsdefinierade informationsresurser]; och
    (b.) Visar ett explicit utloggningsmeddelande till användare som anger tillförlitlig avslutning av autentiserade kommunikationssessioner.

    AC-8 Ytterligare FedRAMP-krav och vägledning:
    Vägledning: Testning för utloggningsfunktioner (OTG-SESS-006) Testning för utloggningsfunktioner

    Ange en utloggningsfunktion för alla sessioner och visa ett explicit utloggningsmeddelande.

    Alla Microsoft Entra ID-webbgränssnitt som visas ger en utloggningsfunktion för användarinitierade kommunikationssessioner. När SAML-program är integrerade med Microsoft Entra-ID implementerar du enkel inloggning.

    Utloggningsfunktion

  • När användaren väljer Logga ut överallt återkallas alla aktuella utfärdade token.

    Visa meddelande
    Microsoft Entra-ID visar automatiskt ett meddelande efter användarinitierad utloggning.

    Skärmbild som visar ett meddelande om åtkomstkontroll.

    Resurser

  • Visa och sök efter din senaste inloggningsaktivitet från sidan Mina inloggningar
  • SAML-protokoll för enkel utloggning
  • AC-20 Användning av externa informationssystem
    Organisationen upprättar villkor som överensstämmer med eventuella förtroenderelationer som upprättats med andra organisationer som äger, driver och/eller underhåller externa informationssystem, vilket gör att behöriga personer kan:
    (a.) Få åtkomst till informationssystemet från externa informationssystem. och
    (b.) Bearbeta, lagra eller överföra organisationskontrollerad information med hjälp av externa informationssystem.

    AC-20(1)
    Organisationen tillåter auktoriserade personer att använda ett externt informationssystem för att komma åt informationssystemet eller för att bearbeta, lagra eller överföra organisationskontrollerad information endast när organisationen:
    (a.) Verifierar implementeringen av nödvändiga säkerhetskontroller i det externa systemet enligt vad som anges i organisationens informationssäkerhetsprincip och säkerhetsplan. eller
    (b.) Behåller godkända informationssystemanslutnings- eller bearbetningsavtal med den organisationsentitet som är värd för det externa informationssystemet.

    Upprätta villkor som gör det möjligt för behöriga personer att komma åt de kunddistribuerade resurserna från externa informationssystem, till exempel ohanterade enheter och externa nätverk.

    Kräv godkännande av användningsvillkor för behöriga användare som har åtkomst till resurser från externa system. Implementera principer för villkorlig åtkomst för att begränsa åtkomsten från externa system. Principer för villkorlig åtkomst kan integreras med Defender för molnet-appar för att tillhandahålla kontroller för molnbaserade och lokala program från externa system. Hantering av mobilprogram i Intune kan skydda organisationsdata på programnivå, inklusive anpassade appar och store-appar, från hanterade enheter som interagerar med externa system. Ett exempel skulle vara åtkomst till molntjänster. Du kan använda apphantering på organisationsägda enheter och personliga enheter.

    Allmänna villkor

  • Användningsvillkor: Microsoft Entra ID

    Villkorlig åtkomst

  • Kräv att enheten är markerad som kompatibel
  • Villkor i princip för villkorsstyrd åtkomst: Enhetstillstånd (förhandsversion)
  • Skydda med Microsoft Defender för molnet Apps villkorlig åtkomstappkontroll
  • Platsvillkor i villkorsstyrd åtkomst i Microsoft Entra

    MDM

  • Vad är Microsoft Intune?
  • Vad är Defender för molnet Appar?
  • Vad är apphantering i Microsoft Intune?

    Resurs

  • Integrera lokala appar med Defender för molnet-appar
  • Nästa steg