Delen via


Stap 1. Aanmeldingsbeveiliging voor hybride werknemers verbeteren met MFA

Als u de beveiliging van aanmeldingen van uw hybride werknemers wilt verhogen, gebruikt u meervoudige verificatie (MFA). Bij MFA is er voor gebruikersaanmeldingen extra verificatie naast het wachtwoord voor het gebruikersaccount nodig. Zelfs als kwaadwillende gebruikers het wachtwoord voor een gebruikersaccount achterhalen, moeten ze ook kunnen reageren op de extra verificatie, zoals een sms die naar een smartphone wordt gestuurd voordat er toegang wordt verleend.

Het juiste wachtwoord plus een extra verificatie resulteert in een geslaagde aanmelding.

Voor alle gebruikers, met inbegrip van hybride werknemers en met name beheerders, wordt MFA ten zeerste aanbevolen.

Er zijn drie manieren waarop u uw gebruikers kunt verplichten MFA te gebruiken op basis van uw Microsoft 365-abonnement.

Abonnement Aanbeveling
Alle Microsoft 365-abonnementen (zonder Microsoft Entra ID P1- of P2-licenties) Schakel standaardinstellingen voor beveiliging in Microsoft Entra-id in. Standaardinstellingen voor beveiliging in Microsoft Entra-id zijn MFA voor gebruikers en beheerders.
Microsoft 365 E3 (inclusief Microsoft Entra id P1-licenties) Gebruik algemeen beleid voor voorwaardelijke toegang om het volgende beleid te configureren:
- MFA vereisen voor beheerders
- MFA vereisen voor alle gebruikers
- Verouderde verificatie blokkeren
Microsoft 365 E5 (inclusief Microsoft Entra ID P2-licenties) Als u gebruikmaakt van de functie in Microsoft Entra-id, begint u de aanbevolen set voorwaardelijke toegang en gerelateerde beleidsregels van Microsoft te implementeren, zoals:
- MFA vereisen wanneer het aanmeldingsrisico gemiddeld of hoog is.
- Clients blokkeren die geen ondersteuning bieden voor moderne verificatie.
- Vereisen dat gebruikers met een hoog risico hun wachtwoord wijzigen.

Standaardinstellingen voor beveiliging

De standaardinstellingen voor beveiliging zijn een nieuwe functie voor betaalde Microsoft 365- en Office 365-abonnementen en proefabonnementen van Microsoft 365 en Office 365 die zijn gemaakt na 21 oktober 2019. Voor deze abonnementen zijn standaardinstellingen voor beveiliging ingeschakeld. Hiervoor moeten al uw gebruikers MFA gebruiken met de Microsoft Authenticator-app.

Gebruikers hebben 14 dagen de tijd om zich te registreren voor MFA met de Microsoft Authenticator-app vanaf hun smartphone. Deze periode gaat in bij de eerste aanmelding nadat de standaardinstellingen voor beveiliging zijn ingeschakeld. Na 14 dagen kunnen gebruikers zich alleen aanmelden als de MFA-registratie is voltooid.

De standaardinstellingen voor beveiliging bieden organisaties een basisbeveiligingsniveau voor gebruikersaanmeldingen dat standaard is ingeschakeld. U kunt de standaardinstellingen voor beveiliging uitschakelen ten gunste van MFA met voorwaardelijk toegangsbeleid of voor afzonderlijke accounts.

Zie dit overzicht van gevoeligheidslabels voor meer informatie.

Beleid voor voorwaardelijke toegang

Beleidsregels voor voorwaardelijke toegang zijn regels waarmee wordt aangegeven wanneer aanmeldingen worden beoordeeld en toegestaan. U kunt bijvoorbeeld een toegangsbeleid met de volgende voorwaarden maken:

  • Als de naam van het gebruikersaccount lid is van een groep gebruikers die is toegewezen aan een Exchange-, gebruikers-, wachtwoord-, beveiligings-, SharePoint- of globale beheerdersrol, wordt MFA vereist om toegang te verlenen.

Met dit beleid kunt u MFA op basis van groepslidmaatschap vereisen in plaats van dat u afzonderlijke gebruikersaccounts voor MFA gaat configureren wanneer deze worden toegewezen (of als de toewijzing ongedaan wordt gemaakt) vanuit deze beheerdersrollen.

U kunt ook beleid voor voorwaardelijke toegang gebruiken voor geavanceerdere mogelijkheden, zoals het vereisen dat de aanmelding wordt uitgevoerd vanaf een compatibel apparaat, zoals uw laptop met Windows 11 of 10.

Voor voorwaardelijke toegang zijn Microsoft Entra id P1-licenties vereist, die zijn opgenomen in Microsoft 365 E3 en E5.

Zie dit overzicht van voorwaardelijke toegang voor meer informatie.

Microsoft Entra ID Protection ondersteuning

Met Microsoft Entra ID Protection kunt u een aanvullend beleid voor voorwaardelijke toegang maken dat het volgende aangeeft:

  • Als het aanmeldingsrisico op Gemiddeld of Hoog wordt vastgesteld, is MFA vereist.

Microsoft Entra ID Protection vereist Microsoft Entra id P2-licenties, die zijn opgenomen in Microsoft 365 E5.

Zie Risk-based Conditional Access (Op risico's gebaseerde voorwaardelijke toegang) voor meer informatie.

Met Microsoft Entra ID Protection kunt u ook een beleid maken om uw gebruikers te verplichten zich te registreren voor MFA. Zie Het registratiebeleid voor Microsoft Entra meervoudige verificatie configureren voor meer informatie

Deze methoden samen gebruiken

Houd het volgende in gedachten:

  • U kunt geen standaardinstellingen voor beveiliging inschakelen als er beleidsregels voor voorwaardelijke toegang zijn ingeschakeld.
  • Het is niet mogelijk om beleidsregels voor voorwaardelijke toegang in te schakelen als er standaardinstellingen voor beveiliging zijn ingeschakeld.

Als de standaardinstellingen voor beveiliging zijn ingeschakeld, moeten alle nieuwe gebruikers zich voor MFA registreren en de Microsoft Authenticator-app gebruiken.

In deze tabel ziet u de resultaten na het inschakelen van MFA met de standaardinstellingen voor beveiliging en het beleid voor voorwaardelijke toegang.

Methode Ingeschakeld Uitgeschakeld Extra verificatiemethode
Standaardinstellingen voor beveiliging Kan geen beleid voor voorwaardelijke toegang gebruiken Kan beleid voor voorwaardelijke toegang gebruiken De Microsoft Authenticator-app
Beleidsregels voor voorwaardelijke toegang Als er een of meer zijn ingeschakeld, kunt u de standaardinstellingen voor beveiliging niet inschakelen Als ze allemaal zijn uitgeschakeld, kunt u de standaardinstellingen voor beveiliging inschakelen Opgeven door gebruiker tijdens MFA-registratie

Gebruikers toestaan hun eigen wachtwoord opnieuw in te stellen

Met self-service voor wachtwoordherstel (SSPR) kunnen gebruikers hun eigen wachtwoord opnieuw instellen zonder de IT-medewerkers te belasten. Gebruikers kunnen hun wachtwoord op elk moment en vanaf elke locatie snel opnieuw instellen. Zie Een Microsoft Entra selfservice voor wachtwoordherstel implementeren voor meer informatie.

Aanmelden bij SaaS-apps met Microsoft Entra-id

Naast cloudverificatie voor gebruikers kan Microsoft Entra id ook uw centrale manier zijn om al uw apps te beveiligen, of ze nu on-premises, in de cloud van Microsoft of in een andere cloud zijn. Door uw apps te integreren in Microsoft Entra-id, kunt u het voor hybride werknemers gemakkelijk maken om de toepassingen te ontdekken die ze nodig hebben en zich er veilig bij aan te melden.

Technische informatiebronnen voor beheerders voor MFA en identiteit

Resultaten van stap 1

Na de implementatie van MFA moeten uw gebruikers:

  • MFA voor aanmeldingen gebruiken.
  • Het MFA-registratieproces hebben voltooid en MFA voor alle aanmeldingen gebruiken.
  • SSPR gebruiken om hun eigen wachtwoord opnieuw in te stellen.

Volgende stap

Stap 2: Externe toegang tot on-premises apps en services bieden

Ga verder met stap 2 om externe toegang tot on-premises apps en services te bieden.