Delen via


Meervoudige verificatie vereisen voor alle gebruikers

Als Alex Weinert, de Directeur Identiteitsbeveiliging bij Microsoft, vermeldt in zijn blogpost Je wachtwoord doet er niet toe:

Uw wachtwoord maakt niet uit, maar MFA wel! Op basis van onze studies is uw account meer dan 99,9% minder waarschijnlijk gecompromitteerd als u MFA gebruikt.

Authenticatiekracht

De richtlijnen in dit artikel helpen uw organisatie bij het maken van een MFA-beleid voor uw omgeving met behulp van verificatiesterkten. Microsoft Entra ID biedt drie ingebouwde verificatiesterkten:

  • Meervoudige verificatiesterkte (minder beperkend) aanbevolen in dit artikel
  • MFA-sterkte zonder wachtwoord
  • Phishingbestendige MFA-sterkte (meest beperkend)

U kunt een van de ingebouwde sterke punten gebruiken of een aangepaste verificatiesterkte maken op basis van de verificatiemethoden die u wilt vereisen.

Voor scenario's van externe gebruikers kunnen de MFA-verificatiemethoden die een resourcetenant accepteert, variëren, afhankelijk van of de gebruiker MFA in zijn thuistenant of in de resourcetenant voltooit. Zie Verificatiesterkte voor externe gebruikers voor meer informatie.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:

  • Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om te vereisen dat alle gebruikers meervoudige verificatie uitvoeren, met behulp van het verificatiesterktebeleid, zonder app-uitsluitingen.

Waarschuwing

Methoden voor externe verificatie zijn momenteel niet compatibel met de verificatiesterkte. Gebruik de Meervoudige verificatie vereisen besturing verlenen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste de Beheerder voor voorwaardelijke toegang.

  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.

  3. Selecteer Nieuw beleid.

  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.

  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.

    1. Onder Opnemen, selecteer alle gebruikers
    2. Onder Uitsluiten:
      1. Selecteer gebruikers en groepen
        1. Kies de noodtoegang of noodaccounts van uw organisatie.
        2. Als u hybride identiteitsoplossingen zoals Microsoft Entra Connect of Microsoft Entra Connect Cloud Sync gebruikt, selecteert u Directory-rollenen selecteert u vervolgens Directory-synchronisatieaccounts
      2. U kunt ervoor kiezen om uw gastgebruikers uit te sluiten als u ze richt op een specifiek beleid voor gastgebruikers.
  6. Selecteer onder Doelresources Resources (voorheen cloud-apps) opnemen, Alle resources (voorheen 'Alle cloud-apps').

    Aanbeveling

    Microsoft raadt alle organisaties aan om een basislijnbeleid voor voorwaardelijke toegang te maken dat is gericht op: alle gebruikers, alle resources zonder app-uitsluitingen en waarvoor meervoudige verificatie is vereist.

  7. Selecteer bijToegangsbeheer>Verlenen de optie Toegang verlenen.

    1. Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde multifactorauthenticatiesterkte in de lijst.
    2. Selecteer Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.

  9. Selecteer Creëer om uw beleid in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.

Benoemde locaties

Organisaties kunnen ervoor kiezen om bekende netwerklocaties op te nemen die ook wel benoemde locaties worden genoemd in hun beleid voor voorwaardelijke toegang. Deze benoemde locaties kunnen vertrouwde IP-netwerken bevatten, zoals die voor een hoofdkantoorlocatie. Zie het artikel Wat is de locatievoorwaarde in voorwaardelijke toegang van Microsoft Entra voor meer informatie over het configureren van benoemde locaties?

In het vorige voorbeeldbeleid kan een organisatie ervoor kiezen om meervoudige verificatie niet te vereisen als ze toegang hebben tot een cloud-app vanuit hun bedrijfsnetwerk. In dit geval kunnen ze de volgende configuratie toevoegen aan het beleid:

  1. Selecteer Netwerk onder Toewijzingen.
    1. Ja configureren.
    2. Neem een netwerk of locatie op.
    3. Sluit alle vertrouwde netwerken en locaties uit.
  2. Sla uw beleidswijzigingen op.