Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
De meeste gebruikers hebben normaal gedrag dat kan worden bijgehouden. Wanneer hun gedrag buiten deze norm valt, kan het riskant zijn om ze aan te melden. Mogelijk wilt u de gebruiker blokkeren of vragen om meervoudige verificatie te voltooien om de identiteit te bevestigen.
Aanmeldingsrisico geeft de kans aan dat een verificatieaanvraag niet afkomstig is van de identiteitseigenaar. Organisaties met Microsoft Entra ID P2-licenties kunnen beleid voor voorwaardelijke toegang maken met microsoft Entra ID Protection-aanmeldingsrisicodetecties.
Het beleid op basis van aanmeldingsrisico's voorkomt dat gebruikers MFA registreren tijdens riskante sessies. Als gebruikers niet zijn geregistreerd voor MFA, worden hun riskante aanmeldingen geblokkeerd en ontvangen ze een AADSTS53004 fout.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass-accounts om vergrendeling te voorkomen vanwege een onjuiste beleidsconfiguratie. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en Serviceprincipals, zoals het Microsoft Entra Connect Synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.
Beleid voor voorwaardelijke toegang inschakelen
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een Beheerder voor Voorwaardelijke Toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteer je gebruikers of workloadidentiteiten.
- Onder Opnemen, selecteer alle gebruikers.
- Onder Uitsluiten, selecteer Gebruikers en groepen en kies de noodtoegangs- of break-glass-accounts van uw organisatie.
- Selecteer Gereed.
- Selecteer onder Cloud-apps of -acties bij >alle resources (voorheen 'Alle cloud-apps').
- Stel onder Voorwaarden>aanmeldingsrisicoConfigureren op Ja.
- Selecteer onder Selecteer het niveau van aanmeldingsrisico waarop dit beleid van toepassing isHoog en Gemiddeld. Deze richtlijnen zijn gebaseerd op Microsoft-aanbevelingen en kunnen voor elke organisatie verschillen
- Selecteer Gereed.
- Selecteer Toegang verlenen onder >Toegang verlenen.
- Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde meervoudige verificatiesterkte in de lijst.
- Selecteer Selecteren.
- Onder Sessie.
- Selecteer de aanmeldingsfrequentie.
- Zorg ervoor dat elke keer wordt geselecteerd.
- Selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.
Scenario's zonder wachtwoord
Voor organisaties die verificatiemethoden zonder wachtwoord gebruiken, worden de volgende wijzigingen aangebracht:
Uw beleid voor aanmeldingsrisico's zonder wachtwoord bijwerken
- Onder Gebruikers:
- Neem op, selecteer Gebruikers en groepen en richt u op uw wachtwoordloze gebruikers.
- Onder Uitsluiten, selecteer Gebruikers en groepen en kies de noodtoegangs- of break-glass-accounts van uw organisatie.
- Selecteer Gereed.
- Selecteer onder Cloud-apps of -acties>Inclusiefalle resources (voorheen 'Alle cloud-apps').
- Stel onder Voorwaarden>aanmeldingsrisicoConfigureren op Ja.
- Selecteer onder Selecteer het niveau van aanmeldingsrisico waarop dit beleid van toepassing isHoog en Gemiddeld. Zie Het kiezen van acceptabele risiconiveaus voor meer informatie over risiconiveaus.
- Selecteer Gereed.
- Selecteer Toegang verlenen onder >Toegang verlenen.
- Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde wachtwoordloze MFA of phishingbestendige MFA op basis van welke methode de beoogde gebruikers hebben.
- Selecteer Selecteren.
- Onder Sessie:
- Selecteer de aanmeldingsfrequentie.
- Zorg ervoor dat elke keer wordt geselecteerd.
- Selecteer Selecteren.
Gerelateerde inhoud
- Elke keer opnieuw verificatie vereisen
- Risico's beheersen en gebruikers ontgrendelen
- Algemeen beleid voor voorwaardelijke toegang
- Voorwaardelijke toegang op basis van gebruikersrisico's
- Effect bepalen met de modus alleen-rapportage voor voorwaardelijke toegang
- De modus Alleen-rapport gebruiken voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen
- Instellingen voor toegang tussen tenants configureren