Verouderde verificatie blokkeren met voorwaardelijke toegang
Microsoft raadt organisaties aan om verificatieaanvragen te blokkeren met verouderde protocollen die geen ondersteuning bieden voor meervoudige verificatie. Op basis van de analyse van Microsoft gebruiken meer dan 97 procent van de aanvallen voor het opspullen van referenties verouderde verificatie en meer dan 99 procent van de wachtwoordsprayaanvallen maken gebruik van verouderde verificatieprotocollen. Deze aanvallen zouden stoppen met basisverificatie uitgeschakeld of geblokkeerd.
Klanten zonder licenties met voorwaardelijke toegang kunnen gebruikmaken van standaardinstellingen voor beveiliging om verouderde verificatie te blokkeren.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass-accounts om vergrendeling te voorkomen vanwege onjuiste configuratie van beleidsregels. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.
Beleid voor voorwaardelijke toegang maken
De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om verouderde verificatieaanvragen te blokkeren. Dit beleid wordt aanvankelijk in alleen-rapportagemodus geplaatst, zodat beheerders de impact kunnen bepalen die ze hebben op bestaande gebruikers. Wanneer beheerders vertrouwen hebben dat het beleid zoals bedoeld wordt toegepast, kunnen ze overschakelen naar Aan of de implementatie faseren door specifieke groepen toe te voegen en anderen uit te sluiten.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor voorwaardelijke toegang.
- Blader naar Beveiliging>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
- Selecteer onder Opnemen de optie Alle gebruikers.
- Selecteer onder Uitsluiten gebruikers en groepen en kies accounts die de mogelijkheid moeten behouden om verouderde verificatie te gebruiken. Microsoft raadt u aan ten minste één account uit te sluiten om te voorkomen dat uzelf wordt vergrendeld vanwege een onjuiste configuratie.
- Onder Doelresources>Resources (voorheen cloud-apps)>opnemen, selecteer Alle resources (voorheen 'Alle cloud-apps').
- Stel onder Voorwaarden>Client-appsConfigureren in op Ja.
- Schakel alleen de selectievakjes Exchange ActiveSync-clients en andere clients in.
- Select Gereed.
- Onder Toegangsbeheer>Verlenen, selecteer Toegang blokkeren.
- Selecteer Selecteren.
- Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
- Selecteer Maken om uw beleid in te schakelen.
Nadat beheerders de instellingen hebben bevestigd met de Alleen-rapportmodus, kunnen ze de wisselknop Beleid van Alleen-rapport naar Aan verplaatsen.
Notitie
Beleidsregels voor voorwaardelijke toegang worden gehandhaafd nadat de authenticatie van de eerste factor is voltooid. Voorwaardelijke toegang is niet zozeer bedoeld als de eerste verdedigingslinie van een organisatie tegen bijvoorbeeld DoS-aanvallen (Denial of Service), maar kan gebruikmaken van signalen van deze gebeurtenissen om wel of geen toegang te verlenen.
Het gebruik van verouderde verificatie identificeren
Als u wilt weten of uw gebruikers client-apps hebben die gebruikmaken van verouderde verificatie, kunnen beheerders met de volgende stappen controleren op indicatoren in de aanmeldingslogboeken:
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een rapportlezer.
- Blader naar
Identiteit Bewaking & gezondheid Aanmeldingslogboeken . - Voeg de Client App-kolom toe als deze niet wordt weergegeven door te klikken op Kolommen>Client App.
- Selecteer Filters toevoegen>Client App> kies alle verouderde verificatieprotocollen en selecteer Toepassen.
- Voer deze stappen ook uit op het tabblad Gebruikersaanmelding (niet-interactief).
Filteren toont aanmeldingspogingen die zijn uitgevoerd door verouderde verificatieprotocollen. Als u op elke afzonderlijke aanmeldingspoging klikt, ziet u meer informatie. Het veld Client-app op het tabblad Basisinformatie geeft aan welk verouderd verificatieprotocol is gebruikt. Deze logboeken geven gebruikers aan die clients gebruiken die afhankelijk zijn van verouderde verificatie.
Daarnaast kunt u verouderde verificatie binnen uw tenant beter classificeren met behulp van de Aanmeldingen met behulp van een verouderde verificatiewerkmap.