Delen via


Verouderde verificatie blokkeren met voorwaardelijke toegang

Microsoft raadt organisaties aan om verificatieaanvragen te blokkeren met verouderde protocollen die geen ondersteuning bieden voor meervoudige verificatie. Op basis van de analyse van Microsoft gebruiken meer dan 97 procent van de aanvallen voor het opspullen van referenties verouderde verificatie en meer dan 99 procent van de wachtwoordsprayaanvallen maken gebruik van verouderde verificatieprotocollen. Deze aanvallen zouden stoppen met basisverificatie uitgeschakeld of geblokkeerd.

Klanten zonder licenties met voorwaardelijke toegang kunnen gebruikmaken van standaardinstellingen voor beveiliging om verouderde verificatie te blokkeren.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:

  • Accounts voor noodtoegang of break-glass-accounts om vergrendeling te voorkomen vanwege onjuiste configuratie van beleidsregels. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
  • Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om verouderde verificatieaanvragen te blokkeren. Dit beleid wordt aanvankelijk in alleen-rapportagemodus geplaatst, zodat beheerders de impact kunnen bepalen die ze hebben op bestaande gebruikers. Wanneer beheerders vertrouwen hebben dat het beleid zoals bedoeld wordt toegepast, kunnen ze overschakelen naar Aan of de implementatie faseren door specifieke groepen toe te voegen en anderen uit te sluiten.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor voorwaardelijke toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer onder Uitsluiten gebruikers en groepen en kies accounts die de mogelijkheid moeten behouden om verouderde verificatie te gebruiken. Microsoft raadt u aan ten minste één account uit te sluiten om te voorkomen dat uzelf wordt vergrendeld vanwege een onjuiste configuratie.
  6. Onder Doelresources>Resources (voorheen cloud-apps)>opnemen, selecteer Alle resources (voorheen 'Alle cloud-apps').
  7. Stel onder Voorwaarden>Client-appsConfigureren in op Ja.
    1. Schakel alleen de selectievakjes Exchange ActiveSync-clients en andere clients in.
    2. Select Gereed.
  8. Onder Toegangsbeheer>Verlenen, selecteer Toegang blokkeren.
    1. Selecteer Selecteren.
  9. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  10. Selecteer Maken om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.

Notitie

Beleidsregels voor voorwaardelijke toegang worden gehandhaafd nadat de authenticatie van de eerste factor is voltooid. Voorwaardelijke toegang is niet zozeer bedoeld als de eerste verdedigingslinie van een organisatie tegen bijvoorbeeld DoS-aanvallen (Denial of Service), maar kan gebruikmaken van signalen van deze gebeurtenissen om wel of geen toegang te verlenen.

Het gebruik van verouderde verificatie identificeren

Als u wilt weten of uw gebruikers client-apps hebben die gebruikmaken van verouderde verificatie, kunnen beheerders met de volgende stappen controleren op indicatoren in de aanmeldingslogboeken:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een rapportlezer.
  2. Blader naar Entra IDBewaking & gezondheidAanmeldingslogboeken.
  3. Voeg de Client App-kolom toe als deze niet wordt weergegeven door te klikken op Kolommen>Client App.
  4. Selecteer Filters toevoegen>Client App> kies alle verouderde verificatieprotocollen en selecteer Toepassen.
  5. Voer deze stappen ook uit op het tabblad Gebruikersaanmelding (niet-interactief).

Filteren toont aanmeldingspogingen die zijn uitgevoerd door verouderde verificatieprotocollen. Als u op elke afzonderlijke aanmeldingspoging klikt, ziet u meer informatie. Het veld Client-app op het tabblad Basisinformatie geeft aan welk verouderd verificatieprotocol is gebruikt. Deze logboeken geven gebruikers aan die clients gebruiken die afhankelijk zijn van verouderde verificatie.

Daarnaast kunt u verouderde verificatie binnen uw tenant beter beheren met behulp van de werkmap "Aanmeldingen met verouderde verificatie".