Wymaganie bezpiecznej zmiany hasła w przypadku podwyższonego ryzyka związanego z użytkownikiem
Firma Microsoft współpracuje z badaczami, organami ścigania, różnymi zespołami ds. zabezpieczeń w firmie Microsoft i innymi zaufanymi źródłami w celu znalezienia ujawnionych par nazw użytkowników i haseł. Organizacje z licencjami microsoft Entra ID P2 mogą tworzyć zasady dostępu warunkowego obejmujące Ochrona tożsamości Microsoft Entra wykrywania ryzyka użytkownika.
Wykluczenia użytkowników
Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:
- Dostęp awaryjny lub konta ze szkła awaryjnego, aby zapobiec zablokowaniu z powodu błędnej konfiguracji zasad. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani, konto administracyjne dostępu awaryjnego może służyć do logowania się i podjęcia kroków w celu odzyskania dostępu.
- Więcej informacji można znaleźć w artykule Zarządzanie kontami dostępu awaryjnego w usłudze Microsoft Entra ID.
- Konta usług i jednostki usługi, takie jak konto synchronizacji programu Microsoft Entra Connect. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza i umożliwiają programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Wywołania wykonywane przez jednostki usługi nie będą blokowane przez zasady dostępu warunkowego ograniczone do użytkowników. Użyj dostępu warunkowego dla tożsamości obciążeń, aby zdefiniować zasady przeznaczone dla jednostek usług.
- Jeśli twoja organizacja ma te konta używane w skryptach lub kodzie, rozważ zastąpienie ich tożsamościami zarządzanymi.
Wdrażanie na podstawie szablonu
Organizacje mogą zdecydować się na wdrożenie tych zasad, wykonując poniższe kroki lub korzystając z szablonów dostępu warunkowego.
Włączanie przy użyciu zasad dostępu warunkowego
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.
- Przejdź do strony Ochrona>dostępu warunkowego.
- Wybierz pozycję Nowe zasady.
- Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.
- W obszarze Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążeń.
- W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy.
- W obszarze Wyklucz wybierz pozycję Użytkownicy i grupy , a następnie wybierz konta awaryjne lub konta ze szkła awaryjnego w organizacji.
- Wybierz pozycję Gotowe.
- W obszarze Aplikacje lub akcje>w chmurze Dołącz wybierz pozycję Wszystkie zasoby (dawniej "Wszystkie aplikacje w chmurze").
- W obszarze Warunki>Ryzyko użytkownika ustaw wartość Konfiguruj na Tak.
- W obszarze Konfigurowanie poziomów ryzyka użytkownika wymaganych do wymuszania zasad wybierz pozycję Wysoki. Te wskazówki są oparte na zaleceniach firmy Microsoft i mogą być różne dla każdej organizacji
- Wybierz pozycję Gotowe.
- W obszarze Kontrola>dostępu Udziel wybierz pozycję Udziel dostępu.
- Wybierz pozycję Wymagaj siły uwierzytelniania, a następnie wybierz wbudowaną siłę uwierzytelniania wieloskładnikowego z listy.
- Wybierz pozycję Wymagaj zmiany hasła.
- Wybierz pozycję Wybierz.
- W obszarze Sesja.
- Wybierz pozycję Częstotliwość logowania.
- Upewnij się, że za każdym razem jest zaznaczone.
- Wybierz pozycję Wybierz.
- Potwierdź ustawienia i ustaw opcję Włącz zasady na tylko raport.
- Wybierz pozycję Utwórz , aby utworzyć, aby włączyć zasady.
Po potwierdzeniu przez administratorów ustawień w trybie tylko do raportu mogą przenieść przełącznik Włącz zasady z obszaru Tylko raport do pozycji Włączone.
Scenariusze bez hasła
W przypadku organizacji, które przyjmują metody uwierzytelniania bez hasła, wprowadź następujące zmiany:
Aktualizowanie zasad ryzyka użytkowników bez hasła
- W obszarze Użytkownicy:
- Uwzględnij, wybierz pozycję Użytkownicy i grupy i skierować użytkowników bez hasła.
- W obszarze Kontrola>dostępu Blokuj dostęp dla użytkowników bez hasła.
Napiwek
Może być konieczne posiadanie dwóch zasad przez pewien czas podczas wdrażania metod bez hasła.
- Taki, który umożliwia samodzielne korygowanie dla osób, które nie korzystają z metod bez hasła.
- Inny, który blokuje użytkowników bez hasła na wysokim ryzyku.
Korygowanie i odblokowywanie ryzyka użytkownika bez hasła
- Wymagaj badania administratora i korygowania dowolnego ryzyka.
- Odblokuj użytkownika.
Powiązana zawartość
- Wymagaj ponownego uwierzytelniania za każdym razem
- Korygowanie zagrożeń i odblokowywanie użytkowników
- Typowe zasady dostępu warunkowego
- Dostęp warunkowy oparty na ryzyku logowania
- Określanie efektu przy użyciu trybu tylko do uzyskiwania dostępu warunkowego
- Użyj trybu tylko raportu dla dostępu warunkowego, aby określić wyniki nowych decyzji dotyczących zasad