Delen via


Goedgekeurde client-app migreren naar beleid voor toepassingsbeveiliging in Voorwaardelijke Toegang

In dit artikel leert u hoe u migreert van de goedkeuring van voorwaardelijke toegang voor de client-app naar de beleidsmachtiging voor applicatiebescherming. App-beveiliging beleidsregels bieden hetzelfde gegevensverlies en dezelfde beveiliging als goedgekeurde beleidsregels voor client-apps, maar met andere voordelen. Zie het artikel App-beveiliging beleidsoverzicht voor meer informatie over de voordelen van het gebruik van app-beveiligingsbeleid.

De goedgekeurde client-app-toekenning wordt begin maart 2026 buiten gebruik gesteld. Organisaties moeten uiterlijk maart 2026 alle huidige beleidsregels voor voorwaardelijke toegang, die alleen gebruikmaken van de optie 'Goedgekeurde client-app eisen', laten overstappen naar een beleid dat 'Goedgekeurde client-app of toepassingsbeveiligingsbeleid' vereist. Bovendien moet voor elk nieuw beleid voor voorwaardelijke toegang alleen de eis voor beleid voor toepassingsbeveiliging worden toegepast.

Na maart 2026 zal Microsoft stoppen met het afdwingen van vereiste goedgekeurde client-app-controle en het zal zijn alsof deze toestemming niet is geselecteerd. Gebruik de volgende stappen vóór maart 2026 om de gegevens van uw organisatie te beveiligen.

Een bestaand beleid voor voorwaardelijke toegang bewerken

Goedkeuring van client-apps of app-beveiligingsbeleid vereisen voor mobiele apparaten

De volgende stappen zorgen ervoor dat een bestaand beleid voor voorwaardelijke toegang een goedgekeurde client-app of een app-beveiligingsbeleid vereist wanneer u een iOS-/iPadOS- of Android-apparaat gebruikt. Dit beleid werkt samen met een app-beveiligingsbeleid dat is gemaakt in Microsoft Intune.

Organisaties kunnen ervoor kiezen hun beleid bij te werken met behulp van de volgende stappen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor Voorwaardelijke Toegang.
  2. Blader naar Beveiliging>Voorwaardelijke Toegang>Beleid.
  3. Selecteer een beleid dat gebruikmaakt van de goedgekeurde client-app-toekenning.
  4. Selecteer onder Toegangsbeheer>Verlenen de optie Toegang verlenen.
    1. Selecteer Goedgekeurde client-app vereisen en App-beveiligingsbeleid vereisen
    2. Voor meerdere besturingselementen selecteert u Een van de geselecteerde besturingselementen vereisen
  5. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  6. Selecteer Maken om uw beleid in te schakelen.

Nadat beheerders de instellingen hebben bevestigd met de alleen-rapportmodus, kunnen ze de wisselknop Beleid verplaatsen van Alleen-rapport naar Aan.

Herhaal de vorige stappen voor al uw beleidsregels die gebruikmaken van de goedgekeurde client-app-toekenning.

Waarschuwing

Niet alle toepassingen die worden ondersteund als goedgekeurde toepassingen, worden ondersteund door beleidsregels voor toepassingsbeveiliging. Zie App-beveiliging beleidsvereiste voor een lijst met enkele algemene client-apps. Als uw toepassing daar niet wordt vermeld, neemt u contact op met de ontwikkelaar van de toepassing.

Beleid voor voorwaardelijke toegang maken

Beveiligingsbeleid voor apps vereisen voor mobiele apparaten

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang waarvoor een goedgekeurde client-app of een app-beveiligingsbeleid is vereist bij het gebruik van een iOS-/iPadOS- of Android-apparaat. Dit beleid werkt samen met een app-beveiligingsbeleid dat is gemaakt in Microsoft Intune.

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de volgende stappen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor voorwaardelijke toegang.
  2. Blader naar Beveiliging>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer onder UitsluitenGebruikers en groepen en sluit ten minste één account uit om te voorkomen dat uzelf wordt vergrendeld. Als u geen accounts uitsluit, kunt u het beleid niet maken.
  6. Onder Doelresources>Resources (voorheen cloud-apps)>Installeren, selecteer Alle resources (voorheen 'Alle cloud-apps')
  7. Stel Onder Voorwaarden>ApparaatplatformenConfigureren in op Ja.
    1. Selecteer apparaatplatformen onder Opnemen.
    2. Kies Android en iOS
    3. Selecteer Klaar.
  8. Selecteer bijToegangsbeheer>Verlenen de optie Toegang verlenen.
    1. Selecteer Goedgekeurde client-app vereisen en App-beveiligingsbeleid vereisen
    2. Voor meerdere besturingselementen selecteer Vereist een van de geselecteerde elementen
  9. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  10. Selecteer Maken om uw beleid in te schakelen.

Nadat beheerders de instellingen hebben bevestigd met de Alleen-rapportmodus, kunnen ze de beleidsschakelaar van Alleen-rapport naar Aan verplaatsen.

Notitie

Als een app geen ondersteuning biedt voor app-beveiligingsbeleid vereisen, worden eindgebruikers die toegang proberen te krijgen tot resources van die app geblokkeerd.

Volgende stappen

Zie voor meer informatie over toepassingsbeveiligingsbeleid:

Overzicht van App-beveiliging beleidsregels