Delen via


Voorbeeldbeleid voor toegang blokkeren

Voor organisaties met een conservatieve benadering op cloudmigratie is het blokkeren van alle beleidsregels een optie die kan worden gebruikt.

Let op

Onjuiste configuratie van een blokbeleid kan ertoe leiden dat organisaties worden vergrendeld.

Beleidsregels zoals deze kunnen onbedoelde bijwerkingen hebben. De juiste tests en validatie zijn essentieel voordat u dit inschakelt. Beheerders moeten hulpprogramma's gebruiken zoals de modus Alleen rapporteren voor voorwaardelijke toegang en het hulpprogramma What If in voorwaardelijke toegang bij het aanbrengen van wijzigingen.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten.

Beleid voor voorwaardelijke toegang maken

Met de volgende stappen kunt u beleid voor voorwaardelijke toegang maken om de toegang tot alle apps te blokkeren, met uitzondering van Office 365 als gebruikers zich niet in een vertrouwd netwerk bevinden. Deze beleidsregels worden in de modus Alleen rapport geplaatst om te starten, zodat beheerders de impact op bestaande gebruikers kunnen bepalen. Wanneer beheerders tevreden zijn met het beleid, kunnen ze dit op Aan zetten.

Het eerste beleid blokkeert de toegang tot alle apps, met uitzondering van Microsoft 365-toepassingen als deze zich niet op een vertrouwde locatie bevinden.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar het beleid voor voorwaardelijke toegang>beveiligen.>
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
  6. Selecteer onder Resources voor doelresources>(voorheen cloud-apps) de volgende opties:
    1. Selecteer onder Opnemen alle resources (voorheen Alle cloud-apps).
    2. Selecteer onder Uitsluiten de optie Office 365 en selecteer Selecteren.
  7. Onder voorwaarden:
    1. Bij Voorwaarden>Locatie.
      1. Stel Configureren in op Ja
      2. Selecteer bij Opnemen de optie Elke locatie.
      3. Selecteer bij Uitsluiten de optie Alle vertrouwde locaties.
    2. Stel onder Client-apps Configureren in op Ja en selecteer Gereed.
  8. Selecteer bij Toegangsbeheer>Verlenende optie Toegang blokkeren en selecteer vervolgens Selecteren.
  9. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  10. Selecteer Maken om het beleid te kunnen inschakelen.

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Het volgende beleid wordt gemaakt om meervoudige verificatie of een compatibel apparaat te vereisen voor gebruikers van Microsoft 365.

  1. Selecteer Nieuw beleid maken.
  2. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  3. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
  4. Kies Office 365 onder Resources voor doelresources>(voorheen cloud-apps)>Selecteer>resources, kies Office 365 en selecteer Selecteren.
  5. Selecteer bijToegangsbeheer>Verlenen de optie Toegang verlenen.
    1. Selecteer Meervoudige verificatie vereisen en Vereisen dat het apparaat als compatibel moet worden gemarkeerd, selecteer Selecteren.
    2. Zorg ervoor dat Een van de geselecteerde besturingselementen vereisen is geselecteerd.
    3. Selecteer Selecteren.
  6. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  7. Selecteer Maken om het beleid te kunnen inschakelen.

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Notitie

Beleid voor voorwaardelijke toegang wordt afgedwongen nadat verificatie van de eerste factor is voltooid. Voorwaardelijke toegang is niet zozeer bedoeld als de eerste verdedigingslinie van een organisatie tegen bijvoorbeeld DoS-aanvallen (Denial of Service), maar kan gebruikmaken van signalen van deze gebeurtenissen om wel of geen toegang te verlenen.

Volgende stappen

Sjablonen voor voorwaardelijke toegang

Effect bepalen met de modus Alleen-rapport voor voorwaardelijke toegang

Gebruik de modus alleen rapporteren voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen.