Share via


Goedgekeurde client-app migreren naar beleid voor toepassingsbeveiliging in Voorwaardelijke Toegang

In dit artikel leert u hoe u migreert van de goedkeuring van voorwaardelijke toegang voor de client-app naar de beleidsmachtiging voor applicatiebescherming. App-beveiliging beleidsregels bieden hetzelfde gegevensverlies en dezelfde beveiliging als goedgekeurde beleidsregels voor client-apps, maar met andere voordelen. Zie het artikel Overzicht van app-beveiligingsbeleid voor apps voor meer informatie over de voordelen van het gebruik van app-beveiligingsbeleid.

De goedgekeurde client-app-toekenning wordt begin maart 2026 buiten gebruik gesteld. Organisaties moeten uiterlijk maart 2026 alle huidige beleidsregels voor voorwaardelijke toegang, die alleen gebruikmaken van de optie 'Goedgekeurde client-app eisen', laten overstappen naar een beleid dat 'Goedgekeurde client-app of toepassingsbeveiligingsbeleid' vereist. Bovendien moet voor elk nieuw beleid voor voorwaardelijke toegang alleen de eis voor beleid voor toepassingsbeveiliging worden toegepast.

Na maart 2026 zal Microsoft stoppen met het afdwingen van vereiste goedgekeurde client-app-controle en het zal zijn alsof deze toestemming niet is geselecteerd. Gebruik de volgende stappen vóór maart 2026 om de gegevens van uw organisatie te beveiligen.

Een bestaand beleid voor voorwaardelijke toegang bewerken

Goedkeuring van client-apps of app-beveiligingsbeleid vereisen voor mobiele apparaten

De volgende stappen zorgen ervoor dat een bestaand beleid voor voorwaardelijke toegang een goedgekeurde client-app of een app-beveiligingsbeleid vereist wanneer u een iOS-/iPadOS- of Android-apparaat gebruikt. Dit beleid werkt samen met een app-beveiligingsbeleid dat is gemaakt in Microsoft Intune.

Organisaties kunnen ervoor kiezen hun beleid bij te werken met behulp van de volgende stappen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een beheerder voor voorwaardelijke toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer een beleid dat gebruikmaakt van de goedgekeurde client-app-toekenning.
  4. Onder Toegangsbeheer>Verlenen, selecteer Toegang verlenen.
    1. Selecteer Goedgekeurd client-app vereisen en app-beveiligingsbeleid vereisen
    2. Voor meerdere besturingselementen selecteert u Vereisen dat een van de geselecteerde besturingselementen wordt gebruikt
  5. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  6. Selecteer Maken om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.

Herhaal de vorige stappen voor al uw beleidsregels die gebruikmaken van de goedgekeurde client-app-toekenning.

Waarschuwing

Niet alle toepassingen die worden ondersteund als goedgekeurde toepassingen ondersteunen toepassingsbeveiligingsbeleid. Zie De vereiste voor app-beveiligingsbeleid voor een lijst met enkele veelvoorkomende client-apps. Als uw toepassing daar niet wordt vermeld, neemt u contact op met de ontwikkelaar van de toepassing.

Beleid voor voorwaardelijke toegang maken

Beveiligingsbeleid voor apps vereisen voor mobiele apparaten

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang waarvoor een goedgekeurde client-app of een app-beveiligingsbeleid is vereist bij het gebruik van een iOS-/iPadOS- of Android-apparaat. Dit beleid werkt samen met een app-beveiligingsbeleid dat is gemaakt in Microsoft Intune.

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de volgende stappen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een beheerder voor voorwaardelijke toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteer Gebruikers of werkbelastingidentiteiten.
    1. Onder Opnemen, selecteer Alle gebruikers.
    2. Selecteer onder Uitsluitengebruikers en groepen en sluit ten minste één account uit om te voorkomen dat uzelf wordt vergrendeld. Als u geen accounts uitsluit, kunt u het beleid niet maken.
  6. Selecteer onder Doelresources>Resources (voorheen cloud-apps)>InclusiefAlle resources (voorheen 'Alle cloud-apps')
  7. Stel onderApparaatplatformen onder >configureren in op Ja.
    1. Selecteer apparaatplatformen onder Opnemen.
    2. Android en iOS kiezen
    3. Kies Gereed.
  8. Onder Toegangsbeheer>Verlenen, selecteer Toegang verlenen.
    1. Selecteer Goedgekeurd client-app vereisen en app-beveiligingsbeleid vereisen
    2. Voor meerdere besturingselementen selecteert u Vereisen dat een van de geselecteerde besturingselementen wordt gebruikt
  9. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  10. Selecteer Maken om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.

Notitie

Als een app geen ondersteuning biedt voor app-beveiligingsbeleid, worden eindgebruikers die toegang proberen te krijgen tot resources van die app geblokkeerd.

Volgende stappen

Zie voor meer informatie over toepassingsbeveiligingsbeleid:

Beveiligingsbeleid voor apps maken en toewijzen