Delen via


Een phishingbestendige verificatieimplementatie zonder wachtwoord plannen in Microsoft Entra-id

Wanneer u phishingbestendige verificatie zonder wachtwoord implementeert en operationeel maakt in uw omgeving, raden we een op gebruikers persoonlijk gebaseerde benadering aan. Verschillende phishingbestendige methoden zonder wachtwoord zijn effectiever dan andere methoden voor bepaalde gebruikerspersoons. Deze implementatiehandleiding helpt u te zien welke typen methoden en implementatieplannen zinvol zijn voor gebruikerspersoons in uw omgeving. De phishingbestendige implementatiemethode zonder wachtwoord heeft meestal 6 stappen, die ongeveer in volgorde stromen, maar niet 100% hoeven te worden voltooid voordat u verdergaat met andere stappen:

De persona's van uw gebruiker bepalen

Bepaal de persona's van de gebruiker die relevant zijn voor uw organisatie. Deze stap is essentieel voor uw project omdat verschillende persona's verschillende behoeften hebben. Microsoft raadt u aan om ten minste 4 algemene persona's van gebruikers in uw organisatie te overwegen en te evalueren.

Gebruikerspersona Beschrijving
Informatiemedewerkers
  • Voorbeelden hiervan zijn kantoorproductiviteitsmedewerkers, zoals marketing, financiën of personeelszaken.
  • Andere soorten informatiewerkers kunnen leidinggevenden en andere hooggevoeligheidswerkers zijn die speciale controles nodig hebben
  • Normaal gesproken een 1:1-relatie hebben met hun mobiele apparaten en computerapparaten
  • Kan hun eigen apparaten (BYOD) meenemen, met name voor mobiele apparaten
  • Frontlinewerkers
  • Voorbeelden hiervan zijn winkelmedewerkers, fabriekswerkers, productiemedewerkers
  • Normaal gesproken werkt alleen op gedeelde apparaten of kiosken
  • Mag mobiele telefoons mogelijk niet meenemen
  • IT-professionals/DevOps-werknemers
  • Voorbeelden hiervan zijn IT-beheerders voor on-premises Active Directory, Microsoft Entra ID of andere bevoegde accounts. andere voorbeelden zijn DevOps-werkrollen of DevSecOps-werknemers die automatiseringen beheren en implementeren.
  • Doorgaans meerdere gebruikersaccounts hebben, waaronder een 'normaal' gebruikersaccount en een of meer beheerdersaccounts
  • Gebruik doorgaans protocollen voor externe toegang, zoals Remote Desktop Protocol (RDP) en Secure Shell Protocol (SSH), om externe systemen te beheren
  • Kan werken op vergrendelde apparaten waarvoor Bluetooth is uitgeschakeld
  • Kan secundaire accounts gebruiken om niet-interactieve automatiseringen en scripts uit te voeren
  • Sterk gereglementeerde werknemers
  • Voorbeelden hiervan zijn amerikaanse federale overheidswerkers die onderhevig zijn aan Executive Order 14028-vereisten , staats- en lokale overheidsmedewerkers of werknemers die onderworpen zijn aan specifieke beveiligingsvoorschriften
  • Hebben doorgaans een 1:1-relatie met hun apparaten, maar hebben specifieke wettelijke controles waaraan moet worden voldaan op die apparaten en voor verificatie
  • Mobiele telefoons zijn mogelijk niet toegestaan in beveiligde gebieden
  • Kan toegang krijgen tot lucht-gapped omgevingen zonder internetverbinding
  • Kan werken op vergrendelde apparaten waarvoor Bluetooth is uitgeschakeld
  • Microsoft raadt u aan om phishingbestendige verificatie zonder wachtwoord breed te implementeren in uw organisatie. Informatiewerkers zijn traditioneel de eenvoudigste gebruikerspersoon om mee te beginnen. Stel de implementatie van beveiligde referenties voor informatiewerkers niet uit terwijl u problemen oplost die van invloed zijn op IT-professionals. Neem de aanpak van 'laat niet perfect de vijand van goed zijn' en implementeer zo veel mogelijk veilige referenties. Naarmate meer gebruikers zich aanmelden met phishingbestendige referenties zonder wachtwoord, vermindert u het kwetsbaarheid voor aanvallen van uw omgeving.

    Microsoft raadt u aan uw persona's te definiëren en vervolgens elke persona in een Microsoft Entra-id-groep te plaatsen die specifiek is bedoeld voor die persona van de gebruiker. Deze groepen worden in latere stappen gebruikt om referenties uit te rollen voor verschillende typen gebruikers en wanneer u het gebruik van phishingbestendige referenties zonder wachtwoord afdwingt.

    Apparaatgereedheid plannen

    Apparaten zijn een essentieel aspect van een geslaagde, phishingbestendige implementatie zonder wachtwoord, omdat een van de doelen van phishingbestendige wachtwoordloze referenties is om referenties te beveiligen met de hardware van moderne apparaten. Maak eerst kennis met fido2-ondersteuning voor Microsoft Entra-id.

    Zorg ervoor dat uw apparaten zijn voorbereid op phishing-bestendig wachtwoordloos door patches uit te voeren op de nieuwste ondersteunde versies van elk besturingssysteem. Microsoft raadt uw apparaten aan om deze versies minimaal uit te voeren:

    • Windows 10 22H2 (voor Windows Hello voor Bedrijven)
    • Windows 11 22H2 (voor de beste gebruikerservaring bij het gebruik van wachtwoordsleutels)
    • macOS 13 Ventura
    • iOS 17
    • Android 14

    Deze versies bieden de beste ondersteuning voor systeemeigen geïntegreerde functies, zoals wachtwoordsleutels, Windows Hello voor Bedrijven en macOS-platformreferenties. Oudere besturingssystemen vereisen mogelijk externe verificators, zoals FIDO2-beveiligingssleutels, ter ondersteuning van phishingbestendige verificatie zonder wachtwoord.

    Gebruikers registreren voor phishingbestendige referenties

    Referentieregistratie en bootstrapping zijn de eerste belangrijke activiteiten voor eindgebruikers in uw project voor phishing-bestendige implementatie zonder wachtwoord. In deze sectie wordt de implementatie van draagbare en lokale referenties beschreven.

    Referentie Beschrijving Vergoedingen
    Draagbaar Kan worden gebruikt op verschillende apparaten. U kunt draagbare referenties gebruiken om u aan te melden bij een ander apparaat of om referenties te registreren op andere apparaten. Het belangrijkste type referentie dat voor de meeste gebruikers moet worden geregistreerd, omdat ze op meerdere apparaten kunnen worden gebruikt en phishingbestendige verificatie in veel scenario's kan bieden.
    Lokaal U kunt lokale referenties gebruiken om te verifiëren op een apparaat zonder gebruik te hoeven maken van externe hardware, zoals het gebruik van Windows Hello voor Bedrijven biometrische herkenning om u aan te melden bij een app in de Microsoft Edge-browser op dezelfde pc Ze hebben twee belangrijke voordelen ten opzichte van de draagbare referenties:
  • Ze bieden redundantie. Als gebruikers hun draagbare apparaat kwijtraken, het thuis vergeten of andere problemen hebben, biedt de lokale referentie hen een back-upmethode om door te gaan met het werken op hun computerapparaat.
  • Ze bieden een geweldige gebruikerservaring. Met een lokale referentie hoeven gebruikers geen telefoons uit hun zak te halen, QR-codes te scannen of andere taken uit te voeren die verificatie vertragen en wrijving toevoegen. Lokaal beschikbare phishingbestendige referenties helpen gebruikers zich gemakkelijker aan te melden op de apparaten die ze regelmatig gebruiken.
    • Voor nieuwe gebruikers neemt het registratie- en bootstrappingproces een gebruiker zonder bestaande bedrijfsreferenties en verifieert de identiteit ervan. Het bootstrapt ze in hun eerste draagbare referentie en gebruikt die draagbare referentie om andere lokale referenties op elk van hun computerapparaten te bootstrapen. Na de registratie kan de beheerder phishingbestendige verificatie afdwingen voor gebruikers in Microsoft Entra ID.
    • Voor bestaande gebruikers krijgt deze fase gebruikers de opdracht om zich rechtstreeks te registreren voor phishingbestendige wachtwoorden op hun bestaande apparaten of om bestaande MFA-referenties te gebruiken om phishingbestendige referenties zonder wachtwoord op te starten. Het einddoel is hetzelfde als nieuwe gebruikers: de meeste gebruikers moeten ten minste één draagbare referentie hebben en vervolgens lokale referenties op elk computerapparaat. Als u een beheerder bent die phishingbestendig wachtwoordloos implementeert voor bestaande gebruikers, kunt u misschien verdergaan met de onboardingstap 2: een sectie Overdraagbare referenties opstarten.

    Voordat u begint, raadt Microsoft aan wachtwoordsleutel en andere referenties in te schakelen voor zakelijke gebruikers in de tenant. Als gebruikers gemotiveerd zijn om zich zelf te registreren voor sterke referenties, is het handig om dit toe te staan. U moet minimaal het FIDO2-beleid (Passkey) inschakelen, zodat gebruikers zich kunnen registreren voor wachtwoordsleutels en beveiligingssleutels als ze dat liever hebben.

    Deze sectie is gericht op fasen 1-3:

    Diagram met de eerste drie fasen van het planningsproces.

    Gebruikers moeten ten minste twee verificatiemethoden hebben geregistreerd. Wanneer een andere methode is geregistreerd, heeft de gebruiker een back-upmethode die beschikbaar is als er iets gebeurt met de primaire methode, bijvoorbeeld wanneer een apparaat verloren gaat of wordt gestolen. Het is bijvoorbeeld een goede gewoonte dat gebruikers wachtwoordsleutels hebben geregistreerd op hun telefoon en lokaal op hun werkstation in Windows Hello voor Bedrijven.

    Notitie

    Het wordt altijd aanbevolen dat gebruikers ten minste twee verificatiemethoden hebben geregistreerd. Dit zorgt ervoor dat de gebruiker een back-upmethode heeft die beschikbaar is als er iets gebeurt met de primaire methode, zoals in gevallen van apparaatverlies of diefstal. Het is bijvoorbeeld een goede gewoonte dat gebruikers wachtwoordsleutels hebben geregistreerd op hun telefoon en lokaal op hun werkstation in Windows Hello voor Bedrijven.

    Notitie

    Deze richtlijnen zijn afgestemd op bestaande ondersteuning voor wachtwoordsleutels in Microsoft Entra ID, waaronder apparaatgebonden wachtwoordsleutels in Microsoft Authenticator en apparaatgebonden wachtwoordsleutels op fysieke beveiligingssleutels. Microsoft Entra ID-abonnementen voor het toevoegen van ondersteuning voor gesynchroniseerde wachtwoordsleutels. Zie Openbare preview voor meer informatie : Uitbreiding van ondersteuning voor wachtwoordsleutels in Microsoft Entra-id. Deze handleiding wordt bijgewerkt met gesynchroniseerde richtlijnen voor wachtwoordsleutels zodra deze beschikbaar zijn. Veel organisaties kunnen bijvoorbeeld profiteren van synchronisatie voor fase 3 in het voorgaande diagram in plaats van volledig nieuwe referenties op te slaan.

    Onboarding stap 1: Identiteitsverificatie

    Voor externe gebruikers die hun identiteit niet hebben bewezen, is onboarding van ondernemingen een belangrijke uitdaging. Zonder de juiste identiteitsverificatie kan een organisatie niet volledig zeker zijn dat ze de persoon onboarden die ze van plan zijn. Microsoft Entra geverifieerde ID kan verificatie van identiteiten met hoge zekerheid bieden. Organisaties kunnen samenwerken met een idV (Identity Verification Partner) om de identiteiten van nieuwe externe gebruikers in het onboardingproces te verifiëren. Nadat de door de overheid uitgegeven id van een gebruiker is verwerkt, kan de IDV een geverifieerde id opgeven die de identiteit van de gebruiker bevestigt. De nieuwe gebruiker presenteert deze identiteit bevestigende geverifieerde id aan de wervingsorganisatie om een vertrouwensrelatie tot stand te brengen en te bevestigen dat de organisatie de juiste persoon onboardt. Organisaties kunnen Face Check toevoegen met Microsoft Entra geverifieerde ID waarmee een gezichtskoppelingslaag wordt toegevoegd aan de verificatie, zodat de vertrouwde gebruiker de geverifieerde id op dat moment presenteert.

    Na het verifiëren van hun identiteit via het controleproces krijgen nieuwe medewerkers een tijdelijke toegangspas (TAP) die ze kunnen gebruiken om hun eerste draagbare referentie te bootstrapen.

    Raadpleeg de volgende handleidingen om Microsoft Entra geverifieerde ID onboarding en TAP-uitgifte in te schakelen:

    Raadpleeg de volgende koppelingen voor licentiedetails voor Microsoft Entra geverifieerde ID:

    Sommige organisaties kunnen andere methoden kiezen dan Microsoft Entra geverifieerde ID om gebruikers te onboarden en hun eerste referentie uit te geven. Microsoft raadt deze organisaties aan nog steeds TAP's te gebruiken of een andere manier waarmee een gebruiker zonder wachtwoord kan onboarden. U kunt bijvoorbeeld FIDO2-beveiligingssleutels inrichten met behulp van Microsoft Graph API.

    Onboarding stap 2: Bootstrap een draagbare referentie

    Als u bestaande gebruikers wilt opstarten voor phishingbestendige referenties zonder wachtwoord, moet u eerst bepalen of uw gebruikers al zijn geregistreerd voor traditionele MFA. Gebruikers met traditionele MFA-methoden die zijn geregistreerd, kunnen worden gericht op phishingbestendig registratiebeleid zonder wachtwoord. Ze kunnen hun traditionele MFA gebruiken om zich te registreren voor hun eerste draagbare phishing-bestendige referentie en vervolgens zo nodig verder om zich te registreren voor lokale referenties.

    Voor nieuwe gebruikers of gebruikers zonder MFA voert u een proces uit om gebruikers een tijdelijke toegangspas (TAP) uit te geven. U kunt een TAP op dezelfde manier uitgeven als u nieuwe gebruikers hun eerste referentie geeft of door gebruik te maken van Microsoft Entra geverifieerde ID-integraties. Zodra gebruikers een TAP hebben, kunnen ze hun eerste phishingbestendige referentie opstarten.

    Het is belangrijk dat de eerste wachtwoordloze referentie van de gebruiker een draagbare referentie is die kan worden gebruikt voor verificatie op andere computerapparaten. Wachtwoordsleutels kunnen bijvoorbeeld worden gebruikt om lokaal te verifiëren op een iOS-telefoon, maar ze kunnen ook worden gebruikt om te verifiëren op een Windows-pc met behulp van een verificatiestroom voor meerdere apparaten. Met deze mogelijkheid voor meerdere apparaten kan draagbare wachtwoordsleutel worden gebruikt om Windows Hello voor Bedrijven op de Windows-pc te bootstrapen.

    Het is ook belangrijk dat elk apparaat waarop de gebruiker regelmatig werkt, een lokaal beschikbare referentie heeft om de gebruiker de soepelste gebruikerservaring te bieden. Lokaal beschikbare referenties verminderen de tijd die nodig is om te verifiëren, omdat gebruikers niet meerdere apparaten hoeven te gebruiken en er minder stappen zijn. Als u de TAP van stap 1 gebruikt om een draagbare referentie te registreren waarmee deze andere referenties kunnen worden opgestart, kan de gebruiker phishingbestendige referenties gebruiken op de vele apparaten die ze mogelijk bezitten.

    De volgende tabel bevat aanbevelingen voor verschillende persona's:

    Persona van gebruiker Aanbevolen draagbare referentie Alternatieve draagbare referenties
    Informatieverwerking Wachtwoordsleutel (Authenticator-app) Beveiligingssleutel, smartcard
    Eerstelijnsmedewerker Beveiligingssleutel Wachtwoordsleutel (Authenticator-app), smartcard
    IT-professional/DevOps-werkrol Wachtwoordsleutel (Authenticator-app) Beveiligingssleutel, smartcard
    Sterk gereglementeerde werknemer Certificaat (smartcard) Wachtwoordsleutel (Authenticator-app), beveiligingssleutel

    Gebruik de volgende richtlijnen om aanbevolen en alternatieve draagbare referenties in te schakelen voor de relevante gebruikerspersoons voor uw organisatie:

    Wijze Richtlijn
    Sleutels
  • Microsoft raadt gebruikers aan om zich rechtstreeks aan te melden bij Microsoft Authenticator om een wachtwoordsleutel in de app op te starten.
  • Gebruikers kunnen hun TAP gebruiken om zich rechtstreeks op hun iOS- of Android-apparaat aan te melden bij Microsoft Authenticator.
  • Wachtwoordsleutels zijn standaard uitgeschakeld in Microsoft Entra-id. U kunt wachtwoordsleutels inschakelen in het beleid voor verificatiemethoden.
  • Registreer wachtwoordsleutels in Authenticator op Android- of iOS-apparaten.
  • Beveiligingssleutels
  • Beveiligingssleutels zijn standaard uitgeschakeld in Microsoft Entra ID. U kunt FIDO2-beveiligingssleutels inschakelen in het beleid voor verificatiemethoden.
  • Overweeg sleutels te registreren namens uw gebruikers met de Microsoft Entra ID-inrichtings-API's. Zie Fido2-beveiligingssleutels inrichten met behulp van Microsoft Graph API voor meer informatie.
  • Smartcard/verificatie op basis van certificaten (CBA)
  • Verificatie op basis van certificaten is ingewikkelder om te configureren dan wachtwoordsleutels of andere methoden. Overweeg het alleen te gebruiken indien nodig.
  • Verificatie op basis van Microsoft Entra-certificaten configureren.
  • Zorg ervoor dat u uw CBA-beleid voor on-premises PKI en Microsoft Entra ID configureert, zodat gebruikers echt meervoudige verificatie voltooien om zich aan te melden. De configuratie vereist over het algemeen de smartcard Policy Object Identifier (OID) en de benodigde instellingen voor affiniteitsbinding. Zie Inzicht in het verificatiebindingsbeleid voor meer geavanceerde CBA-configuraties.
  • Onboarding stap 3: Bootstrap lokale referenties op computerapparaten

    Nadat gebruikers een draagbare referentie hebben geregistreerd, kunnen ze andere referenties opstarten op elk computerapparaat dat ze regelmatig gebruiken in een 1:1-relatie, wat hun dagelijkse gebruikerservaring ten goede komt. Dit type referentie is gebruikelijk voor informatiewerkers en IT-professionals, maar niet voor frontlinemedewerkers die apparaten delen. Gebruikers die alleen apparaten delen, mogen alleen draagbare referenties gebruiken.

    Uw organisatie moet in deze fase bepalen welk type referentie de voorkeur heeft voor elke persona van de gebruiker. Microsoft raadt het volgende aan:

    Gebruikerspersona Aanbevolen lokale referentie - Windows Aanbevolen lokale referentie - macOS Aanbevolen lokale referentie - iOS Aanbevolen lokale referentie - Android Aanbevolen lokale referentie - Linux
    Informatieverwerking Windows Hello voor Bedrijven Secure Enclave-sleutel voor eenmalige aanmelding (SSO) van Platform Wachtwoordsleutel (Authenticator-app) Wachtwoordsleutel (Authenticator-app) N/B (gebruik in plaats daarvan draagbare referenties)
    Eerstelijnsmedewerker N/B (gebruik in plaats daarvan draagbare referenties) N/B (gebruik in plaats daarvan draagbare referenties) N/B (gebruik in plaats daarvan draagbare referenties) N/B (gebruik in plaats daarvan draagbare referenties) N/B (gebruik in plaats daarvan draagbare referenties)
    IT-professional/DevOps-werkrol Windows Hello voor Bedrijven Platform SSO Secure Enclave Key Wachtwoordsleutel (Authenticator-app) Wachtwoordsleutel (Authenticator-app) N/B (gebruik in plaats daarvan draagbare referenties)
    Sterk gereglementeerde werknemer Windows Hello voor Bedrijven of CBA Platform SSO Secure Enclave Key of CBA Wachtwoordsleutel (Authenticator-app) of CBA Wachtwoordsleutel (Authenticator-app) of CBA N.u.b. (gebruik in plaats daarvan smartcard)

    Gebruik de volgende richtlijnen om de aanbevolen lokale referenties in uw omgeving in te schakelen voor de relevante persona's van gebruikers voor uw organisatie:

    Wijze Richtlijn
    Windows Hello voor Bedrijven
  • Microsoft raadt aan de Cloud Kerberos Trust-methode te gebruiken om Windows Hello voor Bedrijven te implementeren. Zie de implementatiehandleiding voor vertrouwensrelaties in Cloud Kerberos voor meer informatie. De Cloud Kerberos Trust-methode is van toepassing op elke omgeving waarin gebruikers worden gesynchroniseerd vanuit on-premises Active Directory naar Microsoft Entra-id. Het helpt gesynchroniseerde gebruikers op pc's die lid zijn van Microsoft Entra of hybride Microsoft Entra-gekoppeld.
  • Windows Hello voor Bedrijven mag alleen worden gebruikt wanneer elke gebruiker op een pc zich aanmeldt bij die pc. Het mag niet worden gebruikt op kioskapparaten die gebruikmaken van een gedeeld gebruikersaccount.
  • Windows Hello voor Bedrijven ondersteunt maximaal 10 gebruikers per apparaat. Als uw gedeelde apparaten meer gebruikers moeten ondersteunen, gebruikt u in plaats daarvan een draagbare referentie, zoals beveiligingssleutels.
  • Biometrie is optioneel, maar wordt aanbevolen. Zie Gebruikers voorbereiden voor het inrichten en gebruiken van Windows Hello voor Bedrijven voor meer informatie.
  • Platform SSO Secure Enclave Key
  • Platform SSO ondersteunt 3 verschillende methoden voor gebruikersverificatie (Secure Enclave-sleutel, smartcard en wachtwoord). Implementeer de Secure Enclave-sleutelmethode om uw Windows Hello voor Bedrijven op uw Macs te spiegelen.
  • Platform-SSO vereist dat Macs zijn ingeschreven bij Mobile Apparaatbeheer (MDM). Zie Platform-SSO voor macOS-apparaten configureren in Microsoft Intune voor specifieke instructies voor Intune.
  • Raadpleeg de documentatie van uw MDM-leverancier als u een andere MDM-service op uw Macs gebruikt.
  • Sleutels
  • Microsoft raadt dezelfde optie voor apparaatregistratie aan om wachtwoordsleutels in Microsoft Authenticator op te bootstrapen (in plaats van de optie registratie tussen apparaten).
  • Gebruikers gebruiken hun TAP om zich rechtstreeks op hun iOS- of Android-apparaat aan te melden bij Microsoft Authenticator.
  • Wachtwoordsleutels zijn standaard uitgeschakeld in Microsoft Entra-id. Schakel deze in het beleid voor verificatiemethoden in. Zie Wachtwoordsleutels inschakelen in Microsoft Authenticator voor meer informatie.
  • Registreer wachtwoordsleutels in Authenticator op Android- of iOS-apparaten.
  • Persona-specifieke overwegingen

    Elke persona heeft zijn eigen uitdagingen en overwegingen die vaak optreden tijdens phishingbestendige implementaties zonder wachtwoord. Als u weet welke persona's u nodig hebt, moet u rekening houden met deze overwegingen in de planning van uw implementatieproject. De volgende koppelingen bevatten specifieke richtlijnen voor elke persona:

    Gebruik van phishingbestendige referenties stimuleren

    In deze stap wordt beschreven hoe gebruikers gemakkelijker phishing-bestendige referenties kunnen gebruiken. U moet uw implementatiestrategie testen, de implementatie plannen en het plan doorgeven aan eindgebruikers. Vervolgens kunt u rapporten maken en de voortgang bewaken voordat u phishingbestendige referenties in uw organisatie afdwingt.

    Implementatiestrategie testen

    Microsoft raadt u aan de implementatiestrategie te testen die in de vorige stap is gemaakt met een set test- en testgebruikers. Deze fase moet de volgende stappen bevatten:

    • Maak een lijst met testgebruikers en early adopters. Deze gebruikers moeten uw verschillende persona's van gebruikers vertegenwoordigen, en niet alleen IT-beheerders.
    • Maak een Microsoft Entra-id-groep en voeg uw testgebruikers toe aan de groep.
    • Schakel het beleid voor verificatiemethoden in microsoft Entra-id in en beperk de testgroep tot de methoden die u inschakelt.
    • Meet de registratie-implementatie voor uw testgebruikers met behulp van het rapport Verificatiemethodenactiviteit .
    • Maak beleid voor voorwaardelijke toegang om de phishingbestendige referenties zonder wachtwoord af te dwingen voor elk type besturingssysteem en richt u op uw testgroep.
    • Meet het succes van de afdwinging met behulp van Azure Monitor en Workbooks.
    • Verzamel feedback van gebruikers over het succes van de implementatie.

    Implementatiestrategie plannen

    Microsoft raadt aan om het gebruik te stimuleren op basis van welke persona's van gebruikers het meest gereed zijn voor implementatie. Dit betekent doorgaans dat gebruikers in deze volgorde worden geïmplementeerd, maar dit kan veranderen, afhankelijk van uw organisatie:

    1. Informatiemedewerkers
    2. Frontlinewerkers
    3. IT-professionals/DevOps-werknemers
    4. Sterk gereglementeerde werknemers

    Gebruik de volgende secties om communicatie van eindgebruikers te maken voor elke personagroep, het bereik en de implementatie van de registratiefunctie voor wachtwoordsleutels, en rapportage en bewaking van gebruikers om de voortgang van de implementatie bij te houden.

    Communicatie van eindgebruikers plannen

    Microsoft biedt communicatiesjablonen voor eindgebruikers. Het implementatiemateriaal voor verificatie omvat aanpasbare posters en e-mailsjablonen om gebruikers te informeren over de implementatie van verificatie zonder wachtwoorden die bestand zijn tegen phishing. Gebruik de volgende sjablonen om uw gebruikers te laten communiceren zodat ze inzicht hebben in de phishing-bestendige implementatie zonder wachtwoord:

    Communicatie moet meerdere keren worden herhaald om zoveel mogelijk gebruikers te helpen vangen. Uw organisatie kan er bijvoorbeeld voor kiezen om de verschillende fasen en tijdlijnen met een patroon als volgt te communiceren:

    1. 60 dagen na afdwingen: de waarde van phishingbestendige verificatiemethoden melden en gebruikers aanmoedigen om proactief in te schrijven
    2. 45 dagen na afdwingen: herhalingsbericht
    3. 30 dagen na afdwinging: bericht dat binnen 30 dagen phishingbestendige afdwinging begint, moedig gebruikers aan proactief in te schrijven
    4. 15 dagen na afdwinging: herhalingsbericht, hen informeren hoe ze contact kunnen opnemen met de helpdesk
    5. 7 dagen na afdwinging: herhaal het bericht, informeer hen over hoe ze contact kunnen opnemen met de helpdesk
    6. 1 dag van afdwinging: informeer hen over 24 uur, informeer hen over hoe ze contact kunnen opnemen met de helpdesk

    Microsoft raadt aan gebruikers te communiceren via andere kanalen dan alleen e-mail. Andere opties zijn onder andere Berichten van Microsoft Teams, posters voor brainstormruimten en kampioenprogramma's waarbij bepaalde werknemers worden getraind om het programma aan hun collega's te bevorderen.

    Rapportage en bewaking

    Microsoft Entra ID-rapporten (zoals verificatiemethodenactiviteit en aanmeldingsgebeurtenisdetails voor Microsoft Entra multifactor-verificatie) bieden technische en zakelijke inzichten die u kunnen helpen bij het meten en stimuleren van acceptatie.

    Via het activiteitendashboard verificatiemethoden kunt u de registratie en het gebruik bekijken.

    • Registratie toont het aantal gebruikers dat geschikt is voor phishing-bestendige verificatie zonder wachtwoord en andere verificatiemethoden. U kunt grafieken zien die aangeven welke verificatiemethoden gebruikers hebben geregistreerd en recente registratie voor elke methode.
    • In het gebruik ziet u welke verificatiemethoden zijn gebruikt voor aanmelding.

    Eigenaren van zakelijke en technische toepassingen moeten eigenaar zijn van en rapporten ontvangen op basis van de vereisten van de organisatie.

    • Houd de implementatie van phishingbestendige referenties zonder wachtwoord bij met registratieactiviteitenrapporten voor verificatiemethoden.
    • Gebruikersacceptatie van phishingbestendige referenties zonder wachtwoord bijhouden met aanmeldingsactiviteitenrapporten van verificatiemethoden en aanmeldingslogboeken.
    • Gebruik het rapport voor aanmeldactiviteit om de verificatiemethoden bij te houden die worden gebruikt voor aanmelding bij de verschillende toepassingen. Selecteer de gebruikersrij; selecteer Verificatiedetails om de verificatiemethode en de bijbehorende aanmeldingsactiviteit weer te geven.

    Microsoft Entra ID voegt vermeldingen toe aan auditlogboeken wanneer deze voorwaarden optreden:

    • Een beheerder wijzigt verificatiemethoden.
    • Een gebruiker wijzigt elk soort wijziging in zijn referenties in Microsoft Entra-id.

    Microsoft Entra ID bewaart de meeste controlegegevens gedurende 30 dagen. We raden u aan om langer te bewaren voor controle, trendanalyse en andere zakelijke behoeften.

    Toegang tot controlegegevens in het Microsoft Entra-beheercentrum of API en download naar uw analysesystemen. Als u langere retentie nodig hebt, exporteert en gebruikt u logboeken in een SIEM-hulpprogramma (Security Information and Event Management), zoals Microsoft Sentinel, Splunk of Sumo Logic.

    Helpdeskticketvolume bewaken

    Uw IT-helpdesk kan een waardevol signaal geven over hoe goed uw implementatie vordert, dus Microsoft raadt u aan uw helpdeskticketvolume bij te houden bij het uitvoeren van een phishingbestendige implementatie zonder wachtwoord.

    Naarmate uw helpdeskticketvolume toeneemt, moet u het tempo van uw implementaties, gebruikerscommunicatie en afdwingingsacties vertragen. Naarmate het ticketvolume afneemt, kunt u deze activiteiten weer omhoog instellen. Als u deze aanpak gebruikt, moet u de flexibiliteit in uw implementatieplan behouden.

    U kunt bijvoorbeeld uw implementaties uitvoeren en vervolgens afdwingen in golven met datumbereiken in plaats van specifieke datums:

    1. 1 juni-15th: Wave 1 cohort registratie implementatie en campagnes
    2. 16 juni-30th: Wave 2 cohort registratie implementatie en campagnes
    3. 1 juli-15 juli: Implementatie en campagnes van cohortregistratie wave 3
    4. 16 juli-31 juli: Wave 1 cohort afdwinging ingeschakeld
    5. 1 augustus-15th: Wave 2 cohort afdwinging ingeschakeld
    6. 16 augustus-31 augustus: Wave 3 cohort afdwinging ingeschakeld

    Wanneer u deze verschillende fasen uitvoert, moet u mogelijk vertragen, afhankelijk van het aantal geopende helpdesktickets en vervolgens hervatten wanneer het volume is afgebroken. Als u deze strategie wilt uitvoeren, raadt Microsoft u aan om voor elke golf een Microsoft Entra ID-beveiligingsgroep te maken en elke groep één voor één toe te voegen aan uw beleid. Deze aanpak helpt om te voorkomen dat uw ondersteuningsteams overweldigd worden.

    Phishingbestendige methoden afdwingen voor aanmelding

    Deze sectie is gericht op fase 4.

    Diagram waarin de afdwingingsfase van de implementatie wordt gemarkeerd.

    De laatste fase van een phishingbestendige implementatie zonder wachtwoord dwingt het gebruik van phishingbestendige referenties af. Het primaire mechanisme voor dit doen in Microsoft Entra ID is sterke punten voor voorwaardelijke toegangsverificatie. Microsoft raadt u aan om afdwinging voor elke persona te benaderen op basis van een methode voor het koppelen van gebruikers/apparaten. Een implementatie voor afdwinging kan bijvoorbeeld het volgende patroon volgen:

    1. Informatiewerkers in Windows en iOS
    2. Informatiewerkers op macOS en Android
    3. IT-professionals op iOS en Android
    4. FLW's op iOS en Android
    5. FLW's in Windows en macOS
    6. IT-professionals in Windows en macOS

    Microsoft raadt u aan een rapport te maken van al uw gebruikers-/apparaatparen met behulp van aanmeldingsgegevens van uw tenant. U kunt query's zoals Azure Monitor en Workbooks gebruiken. Probeer minimaal alle gebruikers-/apparaatparen te identificeren die overeenkomen met deze categorieën.

    Maak voor elke gebruiker een lijst met de besturingssystemen die ze regelmatig gebruiken voor werk. Wijs de lijst toe aan de gereedheid voor phishingbestendige afdwinging van aanmeldingen voor dat gebruiker/apparaatpaar.

    Type besturingssysteem Gereed voor afdwinging Niet gereed voor afdwinging
    Windows 10+ 8.1 en eerder, Windows Server
    iOS 17+ 16 en eerder
    Android 14+ 13 en eerder
    macOS 13+ (Ventura) 12 en eerder
    VDI Afhankelijk van1 Afhankelijk van1
    Overige Afhankelijk van1 Afhankelijk van1

    1Voor elk gebruiker/apparaatpaar waarbij de apparaatversie niet onmiddellijk gereed is voor afdwinging, bepaalt u hoe u moet omgaan met de noodzaak om phishing-weerstand af te dwingen. Bekijk de volgende opties voor oudere besturingssystemen, VDI (Virtual Desktop Infrastructure) en andere besturingssystemen, zoals Linux:

    • Phishing-weerstand afdwingen met behulp van externe hardware - FIDO2-beveiligingssleutels
    • Phishing-weerstand afdwingen met behulp van externe hardware - smartcards
    • Phishing-weerstand afdwingen met behulp van externe referenties, zoals wachtwoordsleutels in de verificatiestroom voor meerdere apparaten
    • Phishing-weerstand afdwingen met behulp van externe referenties in RDP-tunnels (met name voor VDI)

    De belangrijkste taak is om te meten via gegevens die gebruikers en persona's gereed zijn voor afdwinging op bepaalde platforms. Begin met uw afdwingingsacties op gebruikers-/apparaatparen die gereed zijn voor afdwinging om het bloeden te stoppen en de hoeveelheid phishing-verificatie in uw omgeving te verminderen.

    Ga vervolgens verder met andere scenario's waarbij de gebruikers-/apparaatparen gereedheidsinspanningen vereisen. Doorloop de lijst met gebruikers-/apparaatparen totdat u phishingbestendige verificatie aan de hele kant van het bord afdwingt.

    Maak een set Microsoft Entra ID-groepen om afdwinging geleidelijk uit te rollen. Gebruik de groepen uit de vorige stap opnieuw als u de implementatiebenadering op basis van golf hebt gebruikt.

    Richt elke groep op met een specifiek beleid voor voorwaardelijke toegang. Deze aanpak helpt u bij het geleidelijk implementeren van uw afdwingingsbesturingselementen per gebruiker/apparaatpaar.

    Beleid Groepsnaam gericht op het beleid Beleid : apparaatplatformvoorwaarde Beleid : beheer verlenen
    1 Windows phishing-bestendige gebruikers zonder wachtwoord Windows Verificatiesterkte vereisen : phishingbestendige MFA
    2 phishingbestendige macOS-gebruikers zonder wachtwoord macOS Verificatiesterkte vereisen : phishingbestendige MFA
    3 iOS-phishingbestendige gebruikers zonder wachtwoord iOS Verificatiesterkte vereisen : phishingbestendige MFA
    4 Android-phishingbestendige gebruikers zonder wachtwoord Android Verificatiesterkte vereisen : phishingbestendige MFA
    5 Andere phishingbestendige gebruikers zonder wachtwoord Alle behalve Windows, macOS, iOS of Android Verificatiesterkte vereisen : phishingbestendige MFA

    Voeg elke gebruiker toe aan elke groep terwijl u bepaalt of het apparaat en besturingssysteem gereed zijn of dat ze geen apparaat van dat type hebben. Aan het einde van de implementatie moet elke gebruiker zich in een van de groepen bevinden.

    Reageren op risico voor gebruikers zonder wachtwoord

    Microsoft Entra ID Protection helpt organisaties bij het detecteren, onderzoeken en oplossen van identiteitsrisico's. Microsoft Entra ID Protection biedt belangrijke en nuttige detecties voor uw gebruikers, zelfs nadat ze overschakelen naar het gebruik van phishingbestendige referenties zonder wachtwoord. Enkele relevante detecties voor phishingbestendige gebruikers zijn bijvoorbeeld:

    • Activiteit vanaf anoniem IP-adres
    • Door beheerder bevestigd misbruik van gebruiker
    • Afwijkend token
    • Schadelijk IP-adres
    • Bedreigingsinformatie van Microsoft Entra
    • Verdachte browser
    • Aanvaller in het midden
    • Mogelijke poging om toegang te krijgen tot primaire vernieuwingstoken (PRT)
    • En andere: Risicodetecties die zijn toegewezen aan riskEventType

    Microsoft raadt klanten van Microsoft Entra ID Protection aan de volgende acties uit te voeren om hun phishingbestendige gebruikers zonder wachtwoord te beschermen:

    1. Bekijk de implementatierichtlijnen voor Microsoft Entra ID Protection: Een id-beveiligingsimplementatie plannen
    2. Uw risicologboeken configureren om te exporteren naar een SIEM
    3. Onderzoek en actie ondernemen op risico's van middelgrote gebruikers
    4. Een beleid voor voorwaardelijke toegang configureren om gebruikers met een hoog risico te blokkeren

    Nadat u Microsoft Entra ID Protection hebt geïmplementeerd, kunt u overwegen om beveiliging van tokens voor voorwaardelijke toegang te gebruiken. Wanneer gebruikers zich aanmelden met phishingbestendige referenties zonder wachtwoord, blijven aanvallen en detecties zich verder ontwikkelen. Wanneer gebruikersreferenties bijvoorbeeld niet meer eenvoudig kunnen worden gefprofiteerd, kunnen aanvallers doorgaan om tokens van gebruikersapparaten te exfiltreren. Tokenbeveiliging helpt dit risico te beperken door tokens te binden aan de hardware van het apparaat waarop ze zijn uitgegeven.

    Volgende stappen

    Overwegingen voor specifieke persona's in een phishingbestendige verificatieimplementatie zonder wachtwoord in Microsoft Entra-id