Dela via


Kräv nätfiskeresistent multifaktorautentisering för administratörer

Konton som tilldelas privilegierade administrativa roller är ofta mål för angripare. Att kräva nätfiskeresistent multifaktorautentisering (MFA) på dessa konton är ett enkelt sätt att minska risken för att dessa konton komprometteras.

Varning

Innan du skapar en princip som kräver nätfiskeresistent multifaktorautentisering kontrollerar du att dina administratörer har rätt metoder registrerade. Om du aktiverar den här principen utan att slutföra det här steget riskerar du att bli utelåst från din klientorganisation. Administratörer kan konfigurera tillfälligt åtkomstpass för att registrera lösenordslösa autentiseringsmetoder eller följa stegen i Registrera en nyckel (FIDO2).

Microsoft rekommenderar att du kräver nätfiskeresistent multifaktorautentisering på minst följande roller:

  • Global administratör
  • Appadministratör
  • Autentiseringsadministratör
  • Faktureringsadministratör
  • Molnappadministratör
  • Administratör för villkorsstyrd åtkomst
  • Exchange-administratör
  • Supportadministratör
  • Lösenordsadministratör
  • Administratör av privilegierad autentisering
  • Administratör för privilegierad roll
  • Säkerhetsadministratör
  • SharePoint-administratör
  • Användaradministratör

Organisationer kan välja att inkludera eller exkludera roller baserat på sina egna krav.

Organisationer kan använda den här principen tillsammans med funktioner som Privileged Identity Management (PIM) och dess möjlighet att kräva MFA för rollaktivering.

Autentiseringsstyrka

Vägledningen i den här artikeln hjälper din organisation att skapa en MFA-princip för din miljö med hjälp av autentiseringsstyrkor. Microsoft Entra ID har tre inbyggda autentiseringsstyrkor:

  • Multifaktorautentiseringsstyrka (mindre restriktiv)
  • Lösenordslös MFA-säkerhet
  • Nätfiskebeständig MFA-styrka (mest restriktiv) som rekommenderas i den här artikeln

Du kan använda en av de inbyggda styrkorna eller skapa en anpassad autentiseringsstyrka baserat på de autentiseringsmetoder som du vill kräva.

För externa användarscenarier varierar MFA-autentiseringsmetoderna som en resursklient kan acceptera beroende på om användaren slutför MFA i sin hemklientorganisation eller i resursklientorganisationen. Mer information finns i Autentiseringsstyrka för externa användare.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot att alla administratörer är utelåsta kan ditt nödkonto för administratörsåtkomst användas för att logga in och vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används även för att logga in på system i administrativa syften. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter.

Malldistribution

Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Skapa en princip för villkorsstyrd åtkomst

Varning

Om du använder externa autentiseringsmetoderär dessa för närvarande inte kompatibla med autentiseringsstyrkan och du bör använda Kräv multifaktorautentisering bevilja kontroll.

  1. Logga in på Microsoft Entra admincenter som minst en Administratör för Villkorsstyrd Åtkomst.
  2. Bläddra till Skydd>villkorsstyrd åtkomst>principer.
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Katalogroller och anger åtminstone de tidigare nämnda rollerna.

      Varning

      Principer för villkorlig åtkomst stöder inbyggda roller. Principer för villkorsstyrd åtkomst tillämpas inte för andra rolltyper, inklusive administrativa enhetsomfattningar eller anpassade roller.

    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.

  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
  7. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst.
    1. Välj Kräv autentiseringsstyrka och sedan välj nätfiskebeständig MFA-styrka i listan.
    2. Välj Välj.
  8. Bekräfta dina inställningar och ställ in Aktivera policy till Endast rapportering.
  9. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med rapportläge endast kan de flytta växlingsknappen Aktivera princip från Rapportläge endast till .