Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
Microsoft raadt u aan om de toegang tot alle Microsoft-beheerportals, zoals Microsoft Entra, Microsoft 365, Exchange en Azure, te beveiligen. Met behulp van de Microsoft Admin Portals-app kunnen organisaties interactieve toegang tot Microsoft-beheerportals beheren.
Microsoft raadt u aan om minimaal phishing-bestendige meervoudige verificatie op de volgende rollen te vereisen:
- Globale Hoofdbeheerder
- Toepassingsbeheerder
- Verificatiebeheerder
- Factureringsbeheerder
- Beheerder van de cloudtoepassing
- Beheerder voor voorwaardelijke toegang
- Exchange-beheerder
- Helpdeskbeheerder
- Wachtwoordbeheerder
- Bevoorrechte verificatiebeheerder
- Beheerder van bevoorrechte rollen
- Beveiligingsbeheer
- SharePoint-beheerder
- Gebruikersbeheerder
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass om uitsluiting te voorkomen vanwege een verkeerd geconfigureerd beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.
Beleid voor voorwaardelijke toegang maken
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal Beheerder voor Voorwaardelijke Toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
Onder Opnemen, selecteer Directory-rollen en kies ten minste de eerder vermelde rollen.
Waarschuwing
Beleid voor voorwaardelijke toegang biedt ondersteuning voor ingebouwde rollen. Beleidsregels voor voorwaardelijke toegang worden niet afgedwongen voor andere soorten rollen, waaronder beheereenheid-specifieke of aangepaste rollen.
Bij Uitsluiten kies je Gebruikers en groepen en selecteer je de nood- of break-glass accounts van jouw organisatie.
- Onder Doelbronnen>Bronnen (voorheen cloudapps)>Opnemen, Selecteer bronnen, selecteer Microsoft-beheerportals.
- Selecteer onder Toegangsbeheer>Verlenen, Toegang verlenen, vereis Verificatiesterkte, selecteer Meervoudige verificatie en vervolgens Selecteren.
- Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.
Gerelateerde inhoud
- Ingebouwde Microsoft Entra-rollen
- Sjablonen voor voorwaardelijke toegang