Delen via


Overwegingen voor specifieke persona's in een phishingbestendige verificatieimplementatie zonder wachtwoord in Microsoft Entra-id

Elke persona heeft zijn eigen uitdagingen en overwegingen die vaak optreden tijdens phishingbestendige implementaties zonder wachtwoord. Als u weet welke persona's u nodig hebt, moet u rekening houden met deze overwegingen in de planning van uw implementatieproject. De volgende secties bevatten specifieke richtlijnen voor elke persona.

Informatiemedewerkers

Informatiewerkers hebben doorgaans de eenvoudigste vereisten en zijn het eenvoudigst om te beginnen met uw phishingbestendige implementatie zonder wachtwoord. Er zijn echter nog steeds enkele problemen die vaak optreden bij het implementeren voor deze gebruikers. Dit zijn enkele veel voorkomende voorbeelden:

Diagram met voorbeelden van vereisten voor informatiewerkers.

Implementaties van informatiemedewerkers, net als elke andere persona van de gebruiker, vereisen de juiste communicatie en ondersteuning. Dit omvat vaak overtuigende gebruikers om bepaalde apps op hun telefoons te installeren, beveiligingssleutels te distribueren waar gebruikers geen apps gebruiken, zorgen te maken over biometrie en processen te ontwikkelen waarmee gebruikers kunnen herstellen van gedeeltelijk of totaal verlies van hun referenties.

Wanneer u zich zorgen maakt over biometrie, moet u weten hoe technologieën zoals Windows Hello voor Bedrijven biometrie verwerken. De biometrische gegevens worden alleen lokaal op het apparaat opgeslagen en kunnen niet worden geconverteerd naar onbewerkte biometrische gegevens, zelfs als deze worden gestolen:

Informatiewerkrolimplementatiestroom

Fase 1-3 van de implementatiestroom voor informatiewerkers moet doorgaans de standaardimplementatiestroom volgen, zoals wordt weergegeven in de volgende afbeelding. Pas de methoden aan die bij elke stap worden gebruikt, indien nodig in uw omgeving:

Diagram met de implementatiestroom voor informatiewerkers.

  1. Fase 1: Onboarding
    1. Microsoft Entra geverifieerde ID service die wordt gebruikt om een tijdelijke toegangspas te verkrijgen
  2. Fase 2: Registratie van draagbare referenties
    1. Wachtwoordsleutel voor Microsoft Authenticator-app (voorkeur)
    2. FIDO2-beveiligingssleutel
  3. Fase 3: Registratie van lokale referenties
    1. Windows Hello voor Bedrijven
    2. Platform SSO Secure Enclave Key

Frontlinewerkers

Frontlinewerkers hebben vaak complexere vereisten vanwege toegenomen behoeften voor de draagbaarheid van hun referenties en beperkingen op welke apparaten ze kunnen vervoeren in retail- of productie-instellingen. Beveiligingssleutels zijn een uitstekende optie voor frontlinemedewerkers, maar hebben een kosten die moeten worden overwogen. Om phishing-weerstand te bereiken, moet u de kostenuitdagingen van beveiligingssleutels in balans brengen tegen de extra implementatielast van smartcards en verificatie op basis van certificaten. Overweeg of er mogelijk verschillende persona's voor frontlinewerkrollen in uw omgeving aanwezig zijn. Het is mogelijk dat beveiligingssleutels beter zijn voor sommige frontlinewerkers, waarbij smartcards beter zijn voor anderen.

Diagram met voorbeelden van vereisten voor frontlinewerkers.

Implementatiestroom van frontlinewerkrol

Fase 1-3 van de implementatiestroom voor frontlinewerkers moet doorgaans een gewijzigde stroom volgen die draagbare referenties benadrukt. Veel frontlinemedewerkers hebben mogelijk geen permanent computerapparaat en hebben nooit een lokale referentie nodig op een Windows- of Mac-werkstation. In plaats daarvan zijn ze grotendeels afhankelijk van draagbare referenties die ze mee kunnen nemen van apparaat naar apparaat. Pas de methoden aan die bij elke stap worden gebruikt, indien nodig in uw omgeving:

Diagram met de implementatiestroom voor frontlinemedewerkers.

  1. Fase 1: Onboarding
    1. FIDO2-beveiligingssleutel namens registratie (voorkeur)
    2. Microsoft Entra geverifieerde ID service die wordt gebruikt om een tijdelijke toegangspas te verkrijgen
  2. Fase 2: Registratie van draagbare referenties
    1. FIDO2-beveiligingssleutel (voorkeur)
    2. Smartcard
    3. Wachtwoordsleutel voor Microsoft Authenticator-app
  3. Fase 3 (optioneel): Registratie van lokale referenties
    1. Optioneel: Windows Hello voor Bedrijven
    2. Optioneel: Secure Enclave-sleutel voor platform-SSO

IT-professionals/DevOps-werknemers

IT-professionals en DevOps-werknemers zijn met name afhankelijk van externe toegang en meerdere gebruikersaccounts. Daarom worden ze beschouwd als verschillend van informatiewerkers. Veel van de uitdagingen die worden gesteld door phishingbestendig wachtwoordloos voor IT-professionals, worden veroorzaakt door hun toegenomen behoefte aan externe toegang tot systemen en de mogelijkheid om automatiseringen uit te voeren.

Diagram met voorbeelden van vereisten voor IT-professionals.

Krijg inzicht in de ondersteunde opties voor phishing-bestand met RDP, met name voor deze persona.

Zorg ervoor dat u begrijpt waar gebruikers scripts gebruiken die worden uitgevoerd in de gebruikerscontext en daarom momenteel geen MFA gebruiken. Instrueer uw IT-professionals op de juiste manier om automatiseringen uit te voeren met behulp van service-principals en beheerde identiteiten. U moet ook processen overwegen om IT-professionals en andere professionals toe te staan nieuwe service-principals aan te vragen en de juiste machtigingen aan hen toe te wijzen.

IT-professionals/DevOps-werkstroom voor werkrollen

Fase 1-3 van de implementatiestroom voor IT-professionals/DevOps-werknemers moet doorgaans de standaardimplementatiestroom volgen zoals hierboven wordt weergegeven voor het primaire account van de gebruiker. IT-professionals/DevOps-werknemers hebben vaak secundaire accounts waarvoor verschillende overwegingen nodig zijn. Pas de methoden aan die bij elke stap worden gebruikt in uw omgeving voor de primaire accounts:

Diagram met de implementatiestroom voor IT-professionals/DevOps-werknemers.

  1. Fase 1: Onboarding
    1. Microsoft Entra geverifieerde ID service die wordt gebruikt om een tijdelijke toegangspas te verkrijgen
  2. Fase 2: Registratie van draagbare referenties
    1. Wachtwoordsleutel voor Microsoft Authenticator-app (voorkeur)
    2. FIDO2-beveiligingssleutel
  3. Fase 3: Registratie van lokale referenties
    1. Windows Hello voor Bedrijven
    2. Platform SSO Secure Enclave Key

Als uw IT-professional/DevOps-werknemers secundaire accounts hebben, moet u deze accounts mogelijk anders afhandelen. Voor secundaire accounts kunt u er bijvoorbeeld voor kiezen om alternatieve draagbare referenties te gebruiken en lokale referenties op uw computerapparaten volledig te verwijderen:

Diagram met een alternatieve implementatiestroom voor IT-professionals/DevOps-werkrollen.

  1. Fase 1: Onboarding
    1. Microsoft Entra geverifieerde ID service die wordt gebruikt voor het verkrijgen van een tijdelijke toegangspas (voorkeur)
    2. Alternatief proces voor het leveren van TAP's voor secundaire accounts aan de IT-professional/DevOps-werkrol
  2. Fase 2: Registratie van draagbare referenties
    1. Wachtwoordsleutel voor Microsoft Authenticator-app (voorkeur)
    2. FIDO2-beveiligingssleutel
    3. Smartcard
  3. Fase 3: Draagbare referenties die worden gebruikt in plaats van lokale referenties

Sterk gereglementeerde werknemers

Sterk gereglementeerde werknemers vormen meer uitdagingen dan de gemiddelde informatiemedewerker, omdat ze kunnen werken op vergrendelde apparaten, werken in vergrendelde omgevingen of speciale wettelijke vereisten hebben waaraan ze moeten voldoen.

Diagram met voorbeelden van vereisten voor sterk gereglementeerde werknemers.

Sterk gereglementeerde werknemers gebruiken vaak smartcards vanwege gereguleerde omgevingen die al een zware acceptatie van PKI- en smartcardinfrastructuur hebben. Houd er echter rekening mee wanneer smartcards wenselijk en vereist zijn en wanneer ze kunnen worden verdeeld met meer gebruiksvriendelijke opties, zoals Windows Hello voor Bedrijven.

Sterk gereglementeerde werkrolimplementatiestroom zonder PKI

Als u niet van plan bent certificaten, smartcards en PKI te gebruiken, is de implementatie van sterk gereglementeerde werknemers nauw afgestemd op de implementatie van informatiemedewerkers. Zie Informatiewerkers voor meer informatie.

Sterk gereglementeerde werkstroom met PKI

Als u van plan bent certificaten, smartcards en PKI te gebruiken, verschilt de implementatiestroom voor sterk gereglementeerde werknemers doorgaans van de informatiewerkrolinstallatiestroom op belangrijke plaatsen. Er is een verhoogde noodzaak om te bepalen of lokale verificatiemethoden geschikt zijn voor sommige gebruikers. Op dezelfde manier moet u bepalen of er gebruikers zijn die alleen draagbare referenties nodig hebben, zoals smartcards, die zonder internetverbinding kunnen werken. Afhankelijk van uw behoeften kunt u de implementatiestroom verder aanpassen en aanpassen aan de verschillende gebruikerspersoons die in uw omgeving zijn geïdentificeerd. Pas de methoden aan die bij elke stap worden gebruikt, indien nodig in uw omgeving:

Diagram waarin de implementatiestroom voor sterk gereglementeerde werknemers wordt weergegeven.

  1. Fase 1: Onboarding
    1. Microsoft Entra geverifieerde ID service die wordt gebruikt voor het verkrijgen van een tijdelijke toegangspas (voorkeur)
    2. Smartcardregistratie namens de gebruiker, na een proces voor identiteitsbewijs
  2. Fase 2: Registratie van draagbare referenties
    1. Smartcard (voorkeur)
    2. FIDO2-beveiligingssleutel
    3. Wachtwoordsleutel voor Microsoft Authenticator-app
  3. Fase 3 (optioneel): Registratie van lokale referenties
    1. Optioneel: Windows Hello voor Bedrijven
    2. Optioneel: Secure Enclave-sleutel voor platform-SSO

Notitie

Het wordt altijd aanbevolen dat gebruikers ten minste twee referenties hebben geregistreerd. Dit zorgt ervoor dat de gebruiker een back-upreferentie beschikbaar heeft als er iets gebeurt met de andere referenties. Voor sterk gereglementeerde werknemers is het raadzaam om wachtwoordsleutels of Windows Hello voor Bedrijven te implementeren naast smartcards die u implementeert.

Volgende stappen

Een phishingbestendige verificatieimplementatie zonder wachtwoord implementeren in Microsoft Entra-id