Kebijakan Akses Bersyarat Umum: Memerlukan MFA untuk semua pengguna

Seperti yang disebutkan Alex Weinert, Direktur Keamanan Identitas di Microsoft, menyebutkan dalam posting blognya Your Pa$$word tidak masalah:

Kata sandi Anda memang tidak terlalu penting, tetapi MFA penting! Berdasarkan studi kami, akun Anda memiliki peluang tidak terusupi 99,9% jika menggunakan MFA.

Panduan dalam artikel ini membantu organisasi Anda membuat kebijakan MFA untuk lingkungan Anda.

Pengecualian pengguna

Kebijakan Akses Bersyarah adalah alat yang canggih, sebaiknya kecualikan akun berikut dari kebijakan Anda:

  • Akses darurat atau akun pemecah kaca untuk mencegah penguncian akun di seluruh penyewa. Dalam skenario yang tidak mungkin saat semua administrator dikunci dari penyewa Anda, akun administratif akses darurat Anda dapat digunakan untuk masuk ke penyewa dan mengambil langkah-langkah pemulihan akses.
  • Akun layanan dan perwakilan layanan, seperti Akun Microsoft Entra Koneksi Sync. Akun layanan adalah akun non-interaktif yang tidak terikat dengan pengguna tertentu. Akun tersebut biasanya digunakan oleh layanan back-end yang memungkinkan akses terprogram ke aplikasi, tetapi juga digunakan untuk masuk ke sistem guna tujuan administratif. Akun layanan seperti ini harus dikecualikan karena MFA tidak dapat diselesaikan secara terprogram. Panggilan yang dilakukan oleh perwakilan layanan tidak akan diblokir oleh kebijakan Akses Bersyar yang dilingkupkan kepada pengguna. Gunakan Akses Bersyarah untuk identitas beban kerja untuk menentukan kebijakan yang menargetkan perwakilan layanan.
    • Jika organisasi Anda memiliki akun ini yang digunakan dalam skrip atau kode, pertimbangkan untuk menggantinya dengan identitas terkelola. Sebagai solusi sementara, Anda dapat mengecualikan akun tertentu seperti ini dari kebijakan dasar.

Pengecualian aplikasi

Organisasi mungkin memiliki banyak aplikasi cloud yang sedang digunakan. Tidak semua aplikasi tersebut mungkin memerlukan pengamanan yang sama. Misalnya, aplikasi penggajian dan kehadiran mungkin memerlukan MFA tetapi kafetaria mungkin tidak. Administrator dapat memilih untuk mengecualikan aplikasi tertentu dari kebijakan mereka.

Aktivasi langganan

Organisasi yang menggunakan fitur Aktivasi Langganan untuk memungkinkan pengguna "melangkah" dari satu versi Windows ke versi lainnya dan menggunakan kebijakan Akses Bersyar untuk mengontrol akses perlu mengecualikan salah satu aplikasi cloud berikut dari kebijakan Akses Bersyar mereka menggunakan Pilih Aplikasi Cloud yang Dikecualikan:

Meskipun ID aplikasi sama di kedua instans, nama aplikasi cloud bergantung pada penyewa.

Untuk informasi selengkapnya tentang mengonfigurasi pengecualian dalam kebijakan Akses Bersyar, lihat Pengecualian aplikasi.

Ketika perangkat telah offline untuk jangka waktu yang lama, perangkat mungkin tidak diaktifkan kembali secara otomatis jika pengecualian Akses Bersyar ini tidak diberlakukan. Mengatur pengecualian Akses Bersyarat ini memastikan bahwa Aktivasi Langganan terus berfungsi dengan lancar.

Dimulai dengan Windows 11, versi 23H2 dengan KB5034848 atau yang lebih baru, pengguna diminta untuk autentikasi dengan pemberitahuan toast saat Aktivasi Langganan perlu diaktifkan kembali. Pemberitahuan toast akan menampilkan pesan berikut:

Akun Anda memerlukan autentikasi

Silakan masuk ke akun kerja atau sekolah Anda untuk memverifikasi informasi Anda.

Selain itu, di panel Aktivasi , pesan berikut mungkin muncul:

Silakan masuk ke akun kerja atau sekolah Anda untuk memverifikasi informasi Anda.

Permintaan autentikasi biasanya terjadi ketika perangkat telah offline untuk jangka waktu yang lama. Perubahan ini menghilangkan kebutuhan akan pengecualian dalam kebijakan Akses Bersyar untuk Windows 11, versi 23H2 dengan KB5034848 atau yang lebih baru. Kebijakan Akses Bersyarah masih dapat digunakan dengan Windows 11, versi 23H2 dengan KB5034848 atau yang lebih baru jika permintaan autentikasi pengguna melalui pemberitahuan toast tidak diinginkan.

Penyebaran templat

Organisasi dapat memilih untuk menyebarkan kebijakan ini menggunakan langkah-langkah yang diuraikan di bawah ini atau menggunakan templat Akses Bersyar.

Membuat kebijakan Akses Bersyarat

Langkah-langkah berikut membantu membuat kebijakan Akses Bersyarat untuk mengharuskan semua pengguna melakukan autentikasi multifaktor.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Akses Bersyarat.
  2. Telusuri Ke Akses Bersyar perlindungan>.
  3. Pilih Buat kebijakan baru.
  4. Beri nama pada kebijakan Anda. Sebaiknya organisasi membuat standar yang bermakna untuk nama kebijakannya.
  5. Di bawah Tugas, pilih Pengguna atau identitas beban kerja.
    1. Pada Sertakan, pilih Semua pengguna
    2. Di bawah Kecualikan, pilih Pengguna dan grup lalu pilih akses darurat organisasi Anda atau akun break-glass.
  6. Di bawah Sumber daya>target Yang disertakan aplikasi>Cloud, pilih Semua aplikasi cloud.
    1. Pada bagian Kecualikan, pilih aplikasi apa pun yang tidak memerlukan autentikasi multifaktor.
  7. Pada Kontrol akses>Berikan, pilih Berikan akses, Memerlukan autentikasi multifaktor, lalu pilih Pilih.
  8. Konfirmasikan pengaturan Anda dan atur Aktifkan kebijakan ke Khusus Laporan.
  9. Pilih Buat untuk membuat untuk mengaktifkan kebijakan Anda.

Setelah administrator mengonfirmasi pengaturan menggunakan mode hanya laporan, mereka dapat memindahkan tombol Aktifkan kebijakan dari Hanya laporan ke Aktif.

Lokasi bernama

Organisasi dapat memilih menggabungkan lokasi jaringan yang diketahui yang dikenal sebagai Lokasi bernama untuk kebijakan Akses Bersyarat mereka. Lokasi bernama ini mungkin termasuk jaringan IPv4 tepercaya seperti lokasi untuk lokasi kantor utama. Untuk informasi selengkapnya tentang mengonfigurasi lokasi bernama, lihat artikel Apa kondisi lokasi di Microsoft Entra Conditional Access?

Dalam contoh kebijakan sebelumnya, organisasi dapat memilih untuk tidak memerlukan autentikasi multifaktor jika mengakses aplikasi cloud dari jaringan perusahaan mereka. Dalam hal ini, mereka dapat menambahkan konfigurasi berikut ke kebijakan:

  1. Pada Penugasan, pilih Persyaratan>Lokasi.
    1. Konfigurasikan Ya.
    2. Sertakan Lokasi mana pun.
    3. Mengecualikan Semua lokasi tepercaya.
    4. Pilih Selesai.
  2. Pilih Selesai.
  3. Simpan perubahan kebijakan Anda.

Langkah berikutnya

Templat Akses Bersyarah

Menggunakan mode khusus laporan untuk Akses Bersyarat guna menentukan dampak keputusan kebijakan baru.