Freigeben über


Blockieren des Zugriffs für Benutzer mit Insiderrisiko

Die meisten Benutzer weisen ein normales Verhalten auf, das nachverfolgt werden kann. Wenn sie sich aber außerhalb dieser Norm bewegen, ist es ggf. riskant, ihnen das Anmelden ohne Weiteres zu erlauben. Möglicherweise möchten Sie diese Benutzer/Benutzerinnen blockieren oder sie bitten, bestimmte Nutzungsbedingungen zu überprüfen. Microsoft Purview kann ein Insider-Risikosignal für bedingten Zugriff bereitstellen, um Entscheidungen zur Zugriffssteuerung zu verfeinern. Das Insider-Risikomanagement ist Teil von Microsoft Purview. Sie müssen es aktivieren, bevor Sie das Signal für den bedingten Zugriff verwenden können.

Screenshot einer Beispielrichtlinie für bedingten Zugriff mit Insiderrisiko als Bedingung.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs - oder Unterbrechungsglaskonten , um die Sperrung aufgrund von Richtlinienfehlern zu verhindern. Im unwahrscheinlichen Szenario sind alle Administratoren gesperrt, ihr Administratorkonto für den Notfallzugriff kann verwendet werden, um sich anzumelden und Schritte zum Wiederherstellen des Zugriffs auszuführen.
  • Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Vorlagenbereitstellung

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Blockieren des Zugriffs mit Richtlinien für bedingten Zugriff

Tipp

Konfigurieren Sie den adaptiven Schutz, bevor Sie die folgende Richtlinie erstellen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Führen Sie unter Ausschließen die folgenden Schritte aus:
      1. Wählen Sie Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
      2. Wählen Sie Gast- oder externe Benutzer und dann Folgendes aus:
        1. Benutzer mit direkter B2B-Verbindung
        2. Dienstanbieterbenutzer
        3. Andere externe Benutzer
  6. Wählen Sie unter "Zielressourcenressourcen>" (ehemals Cloud-Apps)> "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
  7. Legen Sie unter Bedingungen>Insider-Risiko die Option Konfigurieren auf Ja fest.
    1. Unter Risikostufen auswählen, die zum Erzwingen der Richtlinie zugewiesen werden müssen:
      1. Wählen Sie Erhöht aus.
      2. Wählen Sie Fertig aus.
  8. Wählen Sie unter Zugriffssteuerung>Erteilen die Option Zugriff blockieren und dann Auswählen aus.
  9. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  10. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Einige Administratoren erstellen möglicherweise andere Richtlinien für den bedingten Zugriff, die andere Zugriffssteuerungen verwenden, z. B. Nutzungsbedingungen auf niedrigeren Insider-Risikostufen.