Meervoudige verificatie vereisen voor alle gebruikers
Als Alex Weinert, de Directeur Identiteitsbeveiliging bij Microsoft, vermeldt in zijn blogpost Je wachtwoord doet er niet toe:
Uw wachtwoord maakt niet uit, maar MFA wel! Op basis van onze studies is uw account meer dan 99,9% minder waarschijnlijk gecompromitteerd als u MFA gebruikt.
Authenticatiekracht
De richtlijnen in dit artikel helpen uw organisatie bij het maken van een MFA-beleid voor uw omgeving met behulp van verificatiesterkten. Microsoft Entra ID biedt drie ingebouwde verificatiesterkten:
- Meervoudige verificatiesterkte (minder beperkend) aanbevolen in dit artikel
- MFA-sterkte zonder wachtwoord
- Phishingbestendige MFA-sterkte (meest beperkend)
U kunt een van de ingebouwde sterke punten gebruiken of een aangepaste verificatiesterkte maken op basis van de verificatiemethoden die u wilt vereisen.
Voor scenario's van externe gebruikers kunnen de MFA-verificatiemethoden die een resourcetenant accepteert, variëren, afhankelijk van of de gebruiker MFA in zijn thuistenant of in de resourcetenant voltooit. Zie Verificatiesterkte voor externe gebruikers voor meer informatie.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en service-principals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.
Beleid voor voorwaardelijke toegang maken
De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om te vereisen dat alle gebruikers meervoudige verificatie uitvoeren, met behulp van het verificatiesterktebeleid, zonder app-uitsluitingen.
Waarschuwing
Methoden voor externe verificatie zijn momenteel niet compatibel met de verificatiesterkte. Gebruik de Meervoudige verificatie vereisen besturing verlenen.
Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
Blader naar Beveiliging>Voorwaardelijke Toegang>Beleid.
Selecteer Nieuw beleid.
Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
- Onder Opnemen, selecteer alle gebruikers
- Onder Uitsluiten:
- Selecteer gebruikers en groepen
- Kies de noodtoegang of noodaccounts van uw organisatie.
- Als u hybride identiteitsoplossingen zoals Microsoft Entra Connect of Microsoft Entra Connect Cloud Sync gebruikt, selecteert u Directory-rollenen selecteert u vervolgens Directory-synchronisatieaccounts
- U kunt ervoor kiezen om uw gastgebruikers uit te sluiten als u ze richt op een specifiek beleid voor gastgebruikers.
- Selecteer gebruikers en groepen
Selecteer onder
Doelresources Resources (voorheen cloud-apps) opnemen ,Alle resources (voorheen 'Alle cloud-apps') .Tip
Microsoft raadt alle organisaties aan om een basislijnbeleid voor voorwaardelijke toegang te maken dat is gericht op: alle gebruikers, alle resources zonder app-uitsluitingen en waarvoor meervoudige verificatie is vereist.
Selecteer bijToegangsbeheer>Verlenen de optie Toegang verlenen.
- Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde multifactorauthenticatiesterkte in de lijst.
- Selecteer Selecteren.
Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
Selecteer Creëer om uw beleid in te schakelen.
Nadat beheerders de instellingen hebben bevestigd met de rapportagemodus Alleen-rapport, kunnen ze de Beleid inschakelen knop van Alleen-rapport naar Aan overschakelen.
Benoemde locaties
Organisaties kunnen ervoor kiezen om bekende netwerklocaties op te nemen die ook wel benoemde locaties worden genoemd in hun beleid voor voorwaardelijke toegang. Deze benoemde locaties kunnen vertrouwde IP-netwerken bevatten, zoals die voor een hoofdkantoorlocatie. Zie het artikel Wat is de locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra voor meer informatie over het configureren van benoemde locaties?
In het vorige voorbeeldbeleid kan een organisatie ervoor kiezen om meervoudige verificatie niet te vereisen als ze toegang hebben tot een cloud-app vanuit hun bedrijfsnetwerk. In dit geval kunnen ze de volgende configuratie toevoegen aan het beleid:
- Selecteer Netwerk onder Toewijzingen.
- Ja configureren.
- Neem een netwerk of locatie op.
- Sluit alle vertrouwde netwerken en locaties uit.
- Sla uw beleidswijzigingen op.