Share via


Registratie van beveiligingsgegevens beveiligen met beleid voor voorwaardelijke toegang

Beveiligen wanneer en hoe gebruikers zich registreren voor meervoudige verificatie van Microsoft Entra en selfservice voor wachtwoordherstel is mogelijk met gebruikersacties in een beleid voor voorwaardelijke toegang. Deze functie is beschikbaar voor organisaties die gecombineerde registratie inschakelen. Met deze functionaliteit kunnen organisaties het registratieproces behandelen zoals elke toepassing in een beleid voor voorwaardelijke toegang en de volledige kracht van voorwaardelijke toegang gebruiken om de ervaring te beveiligen. Gebruikers die zich aanmelden bij de Microsoft Authenticator-app of het inschakelen van aanmelding zonder wachtwoord, zijn onderhevig aan dit beleid.

Sommige organisaties in het verleden hebben de vertrouwde netwerklocatie of apparaatcompatibiliteit gebruikt als een manier om de registratie-ervaring te beveiligen. Met de toevoeging van tijdelijke toegangspas in Microsoft Entra ID kunnen beheerders tijdgebonden referenties opgeven aan hun gebruikers waarmee ze zich kunnen registreren vanaf elk apparaat of elke locatie. Tijdelijke toegangsreferenties voldoen aan vereisten voor voorwaardelijke toegang voor meervoudige verificatie.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:

  • Accounts voor noodtoegang of noodaccount om vergrendeling te voorkomen vanwege een onjuiste beleidsconfiguratie. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
  • Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.

Een beleid maken om registratie te beveiligen

Het volgende beleid is van toepassing op de geselecteerde gebruikers die proberen zich te registreren met behulp van de gecombineerde registratie-ervaring. Het beleid vereist dat gebruikers die zich niet op een vertrouwd netwerk bevinden, multifactorauthenticatie uitvoeren. Gebruikers van vertrouwde netwerken worden uitgesloten van dit beleid.

Waarschuwing

Als u externe verificatiemethoden gebruikt, zijn deze momenteel niet compatibel met verificatiesterkte en moet u het besturingselement Meervoudige verificatie verlenen vereisen gebruiken.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een beheerder voor Voorwaardelijke Toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Voer in Naam een naam in voor dit beleid. Bijvoorbeeld gecombineerde registratie van beveiligingsgegevens met TAP.
  5. Selecteer onder ToewijzingenGebruikers of workloadidentiteiten.
    1. Onder Opnemen, selecteer alle gebruikers.

      Waarschuwing

      Gebruikers moeten zijn ingeschakeld voor de gecombineerde registratie.

    2. Onder Uitsluiten.

      1. Selecteer Alle gast- en externe gebruikers.

        Notitie

        Tijdelijke toegangspas werkt niet voor gastgebruikers.

      2. Selecteer Gebruikers en groepen en kies de noodtoegangs- of break-glass-accounts van je organisatie.

  6. Onder Doelbronnen>Gebruikersacties, controleer Beveiligingsgegevens registreren.
  7. Onder Voorwaarden>Locaties.
    1. Stel Configureren in op Ja.
      1. Neem een willekeurige locatie op.
      2. Sluit alle vertrouwde locaties uit.
  8. Onder Toegangsbeheer>Toegang verlenen, selecteer Toegang verlenen.
    1. Selecteer Verificatiesterkte vereisen en selecteer vervolgens de juiste ingebouwde of aangepaste verificatiesterkte in de lijst.
    2. Selecteer Selecteren.
  9. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  10. Selecteer Maken om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.

Beheerders moeten referenties voor tijdelijke toegangspas uitgeven aan nieuwe gebruikers, zodat ze aan de vereisten voor meervoudige verificatie kunnen voldoen om zich te registreren. Stappen om deze taak uit te voeren, vindt u in de sectie Een tijdelijke toegangspas maken in het Microsoft Entra-beheercentrum.

Organisaties kunnen ervoor kiezen om andere autorisatiecontroles te vereisen met of in plaats van Meervoudige verificatie vereisen bij stap 8a. Wanneer u meerdere besturingselementen selecteert, moet u de juiste keuzerondje-optie selecteren om alle of een van de geselecteerde besturingselementen te vereisen bij het aanbrengen van deze wijziging.

Registratie van gastgebruiker

Voor gastgebruikers die zich moeten registreren voor meervoudige verificatie in uw directory, kunt u ervoor kiezen om registratie van buiten vertrouwde netwerklocaties te blokkeren met behulp van de volgende handleiding.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een beheerder voor Voorwaardelijke Toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Voer in Naam een naam in voor dit beleid. Bijvoorbeeld gecombineerde registratie van beveiligingsgegevens op vertrouwde netwerken.
  5. Selecteer onder ToewijzingenGebruikers of workloadidentiteiten.
    1. Selecteer onder Opnemenalle gast- en externe gebruikers.
  6. Onder Doelbronnen>Gebruikersacties, controleer Beveiligingsgegevens registreren.
  7. Onder Voorwaarden>Locaties.
    1. Ja configureren.
    2. Neem een willekeurige locatie op.
    3. Sluit alle vertrouwde locaties uit.
  8. Onder Toegangsbeheer>verlenen.
    1. Selecteer Toegang blokkeren.
    2. Kies dan Selecteren.
  9. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  10. Selecteer Maken om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.