Algemeen beleid voor voorwaardelijke toegang: MFA vereisen voor alle gebruikers

Als Alex Weinert, de Director of Identity Security bij Microsoft, vermeldt in zijn blogpost Your Pa$$word maakt het niet uit:

Uw wachtwoord maakt niet uit, maar MFA wel! Op basis van onze studies is uw account meer dan 99,9% minder waarschijnlijk gecompromitteerd als u MFA gebruikt.

De richtlijnen in dit artikel helpen uw organisatie bij het maken van een MFA-beleid voor uw omgeving.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • noodtoegangaccounts of break glass-accounts om tenantbrede accountvergrendeling te voorkomen. In het onwaarschijnlijke scenario zijn alle beheerders uitgesloten van uw tenant, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden bij de tenant om stappen te ondernemen om de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Microsoft Entra-Verbinding maken-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Serviceaccounts zoals deze moeten worden uitgesloten omdat MFA niet programmatisch kan worden voltooid. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten. Als tijdelijke oplossing kunt u deze specifieke accounts uitsluiten van het basislijnbeleid.

Toepassingsuitsluitingen

Organisaties kunnen veel cloudtoepassingen gebruiken. Niet al deze toepassingen vereisen mogelijk gelijke beveiliging. De salaris- en aanwezigheidsaanvragen kunnen bijvoorbeeld MFA vereisen, maar de cafetaria doet dat waarschijnlijk niet. Beheer istrators kunnen ervoor kiezen om specifieke toepassingen uit te sluiten van hun beleid.

Abonnement activeren

Organisaties die gebruikmaken van de functie Abonnementsactivering om gebruikers in staat te stellen 'op te treden' van de ene versie van Windows naar een andere en beleid voor voorwaardelijke toegang te gebruiken om de toegang te beheren, moet een van de volgende cloud-apps worden uitgesloten van hun beleid voor voorwaardelijke toegang met behulp van Uitgesloten cloud-apps selecteren:

Hoewel de app-id in beide gevallen hetzelfde is, is de naam van de cloud-app afhankelijk van de tenant.

Zie Toepassingsuitsluitingen voor meer informatie over het configureren van uitsluitingen in beleid voor voorwaardelijke toegang.

Wanneer een apparaat gedurende langere tijd offline is geweest, wordt het apparaat mogelijk niet automatisch opnieuw geactiveerd als deze uitsluiting voor voorwaardelijke toegang niet aanwezig is. Als u deze uitsluiting voor voorwaardelijke toegang instelt, zorgt u ervoor dat de activering van het abonnement naadloos blijft werken.

Vanaf Windows 11, versie 23H2 met KB5034848 of hoger, wordt gebruikers gevraagd om verificatie met een pop-upmelding wanneer de activering van het abonnement opnieuw moet worden geactiveerd. In de pop-upmelding wordt het volgende bericht weergegeven:

Voor uw account is verificatie vereist

Meld u aan bij uw werk- of schoolaccount om uw gegevens te verifiëren.

Daarnaast kan het volgende bericht worden weergegeven in het deelvenster Activering:

Meld u aan bij uw werk- of schoolaccount om uw gegevens te verifiëren.

De prompt voor verificatie treedt meestal op wanneer een apparaat gedurende langere tijd offline is geweest. Deze wijziging elimineert de noodzaak van een uitsluiting in het beleid voor voorwaardelijke toegang voor Windows 11, versie 23H2 met KB5034848 of hoger. Een beleid voor voorwaardelijke toegang kan nog steeds worden gebruikt met Windows 11, versie 23H2 met KB5034848 of hoger als de prompt voor gebruikersverificatie via een pop-upmelding niet gewenst is.

Sjabloonimplementatie

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om te vereisen dat alle gebruikers meervoudige verificatie uitvoeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid maken.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen alle gebruikers
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
  6. Selecteer onder Doelresources>Cloud-apps>Opnemen alle cloud-apps.
    1. Selecteer onder Uitsluiten alle toepassingen waarvoor geen meervoudige verificatie is vereist.
  7. Selecteer onder Toegangsbeheer>verlenen de optie Toegang verlenen, Meervoudige verificatie vereisen en selecteer Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  9. Selecteer Maken om het beleid te kunnen inschakelen.

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Benoemde locaties

Organisaties kunnen ervoor kiezen om bekende netwerklocaties op te nemen die benoemde locaties worden genoemd in hun beleid voor voorwaardelijke toegang. Deze benoemde locaties kunnen vertrouwde IPv4-netwerken bevatten, zoals die voor een hoofdkantoorlocatie. Zie het artikel Wat is de locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra voor meer informatie over het configureren van benoemde locaties?

In het vorige voorbeeldbeleid kan een organisatie ervoor kiezen om meervoudige verificatie niet te vereisen als ze toegang hebben tot een cloud-app vanuit hun bedrijfsnetwerk. In dit geval kunnen ze de volgende configuratie toevoegen aan het beleid:

  1. Selecteer onder Toewijzingen voorwaardenlocaties>.
    1. Ja configureren.
    2. Elke locatie opnemen.
    3. Alle vertrouwde locaties uitsluiten.
    4. Selecteer Gereed.
  2. Selecteer Gereed.
  3. Sla uw beleidswijzigingen op.

Volgende stappen

Sjablonen voor voorwaardelijke toegang

Gebruik de modus alleen rapporteren voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen.