Delen via


MFA vereisen voor beheerders

Accounts waaraan beheerdersrechten zijn toegewezen, worden door aanvallers geviseerd. Het vereisen van meervoudige verificatie (MFA) voor deze accounts is een eenvoudige manier om het risico te verminderen dat deze accounts worden aangetast.

Microsoft raadt u aan om minimaal phishing-bestendige meervoudige verificatie op de volgende rollen te vereisen:

  • Globale Beheerder
  • Toepassingsbeheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Beheerder van de cloudtoepassing
  • Beheerder voor voorwaardelijke toegang
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Wachtwoordbeheerder
  • Bevoorrechte verificatiebeheerder
  • Beheerder van bevoorrechte rollen
  • Beveiligingsbeheer
  • SharePoint-beheerder
  • Gebruikersbeheerder

Organisaties kunnen ervoor kiezen om rollen op te nemen of uit te sluiten naar wens.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:

  • Noodtoegangsaccounts of break-glass accounts om uitsluiting door onjuiste beleidsconfiguratie te voorkomen. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
  • Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om de toegewezen beheerdersrollen te vereisen voor het uitvoeren van meervoudige verificatie. Sommige organisaties zijn mogelijk klaar om over te stappen op sterkere verificatiemethoden voor hun beheerders. Deze organisaties kunnen ervoor kiezen om een beleid te implementeren, zoals beschreven in het artikel Phishing-bestendige meervoudige verificatie vereisen voor beheerders.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Beheerder voor voorwaardelijke toegang.
  2. Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de directory-rollen en kies ten minste de eerder vermelde rollen.

      Waarschuwing

      Beleid voor voorwaardelijke toegang biedt ondersteuning voor ingebouwde rollen. Beleid voor voorwaardelijke toegang wordt niet afgedwongen voor andere roltypen, waaronder roltypen die beperkt zijn tot beheereenheden of aangepaste rollen.

    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.

  6. Onder Doelresources>Resources (voorheen cloud-apps)>opnemen, selecteer Alle resources (voorheen 'Alle cloud-apps').
  7. Onder Toegangscontrole>, selecteer Toegang verlenen, Meervoudige verificatie vereisen, en klik op Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  9. Selecteer Maken om uw beleid te maken en in te schakelen.

Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.