Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Meervoudige verificatie (ook wel bekend als MFA, tweeledige verificatie of 2FA) vereist een tweede verificatiemethode voor gebruikersaanmelding en verbetert de accountbeveiliging.
Dit artikel bevat instructies voor het instellen van MFA met behulp van de beschikbare opties:
- Standaardinstellingen voor beveiliging: beschikbaar in alle Microsoft 365-organisaties via Microsoft Entra ID Gratis.
- Beleid voor voorwaardelijke toegang: beschikbaar in Microsoft 365-organisaties met Microsoft Entra ID P1 of P2.
- Verouderde MFA per gebruiker (niet aanbevolen): beschikbaar in alle Microsoft 365-organisaties via Microsoft Entra ID Gratis.
Zie Meervoudige verificatie in Microsoft 365 voor meer informatie over de verschillende opties voor MFA in Microsoft 365
Wat moet u weten voordat u begint?
U moet de juiste machtigingen hebben toegewezen voordat u de procedures in dit artikel kunt voltooien. Hier volgen enkele opties:
-
- Standaardinstellingen voor beveiliging in- of uitschakelen: lidmaatschap van de rol Globale beheerder of Beveiligingsbeheerder .
- Beleid voor voorwaardelijke toegang maken en beheren: lidmaatschap van de rol Globale beheerder of Beheerder voor voorwaardelijke toegang .
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Het gebruik van accounts met lagere machtigingen helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
-
Als u standaardinstellingen voor beveiliging of voorwaardelijke toegang wilt gebruiken, moet u verouderde MFA per gebruiker uitschakelen voor gebruikers in uw organisatie. Als het abonnement van uw organisatie na 2019 is gestart, is verouderde MFA per gebruiker waarschijnlijk niet ingeschakeld. Zie Meervoudige verificatie per gebruiker inschakelen Microsoft Entra om aanmeldingsgebeurtenissen te beveiligen voor meer informatie.
Opmerking
Als u niet-Microsoft-adreslijstservices met Active Directory Federation Services (AD FS) hebt geconfigureerd vóór juli 2019, stelt u de Azure MFA-server in. Zie Geavanceerde scenario's met Microsoft Entra meervoudige verificatie en niet-Microsoft VPN-oplossingen voor meer informatie.
Standaardinstellingen voor beveiliging beheren
Voor Microsoft 365-tenants die na oktober 2019 zijn gemaakt, zijn standaardinstellingen voor beveiliging ingeschakeld. Voer de volgende stappen uit om de huidige status van standaardinstellingen voor beveiliging in uw organisatie weer te geven of te wijzigen:
Ga in de Microsoft Entra-beheercentrum naar Identiteitsoverzicht>. Of om rechtstreeks naar de Microsoft Entra overzichtspagina te gaan.
Selecteer op de overzichtspagina het tabblad Eigenschappen en ga naar de sectie Standaardinstellingen voor beveiliging onderaan het tabblad.
Afhankelijk van de huidige status van standaardinstellingen voor beveiliging, is een van de volgende ervaringen beschikbaar:
Standaardinstellingen voor beveiliging zijn ingeschakeld: De volgende tekst wordt weergegeven en Standaardinstellingen voor beveiliging beheren is beschikbaar:
Uw organisatie is beveiligd met standaardinstellingen voor beveiliging.
Er bestaan een of meer beleidsregels voor voorwaardelijke toegang in Microsoft Entra ID P1 of P2: de volgende tekst wordt weergegeven en Standaardinstellingen voor beveiliging beheren is niet beschikbaar:
Uw organisatie gebruikt momenteel beleid voor voorwaardelijke toegang, waardoor u geen standaardinstellingen voor beveiliging kunt inschakelen. U kunt voorwaardelijke toegang gebruiken om aangepast beleid te configureren dat hetzelfde gedrag mogelijk maakt als standaardinstellingen voor beveiliging.
Met Voorwaardelijke toegang beheren gaat u naar de pagina Beleid waar u beleid voor voorwaardelijke toegang kunt beheren. Als u wilt schakelen tussen standaardinstellingen voor beveiliging en beleid voor voorwaardelijke toegang, raadpleegt u de sectie Standaardinstellingen voor beveiliging herstellen vanuit beleid voor voorwaardelijke toegang in dit artikel.
Standaardinstellingen voor beveiliging zijn uitgeschakeld: de volgende tekst wordt weergegeven en Standaardinstellingen voor beveiliging beheren is beschikbaar:
Uw organisatie wordt niet beveiligd door standaardinstellingen voor beveiliging.
Als Standaardinstellingen voor beveiliging beheren beschikbaar is, selecteert u deze om standaardinstellingen voor beveiliging in of uit te schakelen.
Voer een van de volgende handelingen uit in de flyout Standaardinstellingen voor beveiliging die wordt geopend:
- Standaardinstellingen voor beveiliging inschakelen: selecteer in de vervolgkeuzelijst Standaardinstellingen voor beveiliging de optie Ingeschakeld en selecteer vervolgens Opslaan.
- Standaardinstellingen voor beveiliging uitschakelen: selecteer uitgeschakeld in de vervolgkeuzelijst Standaardinstellingen voor beveiliging. Selecteer in de sectie Reden voor het uitschakelende optie Mijn organisatie is van plan om voorwaardelijke toegang te gebruiken.
Wanneer u klaar bent in de flyout Standaardinstellingen voor beveiliging , selecteert u Opslaan
Voorzichtigheid
Schakel standaardinstellingen voor beveiliging niet uit, tenzij u overschakelt naar beleid voor voorwaardelijke toegang in Microsoft Entra ID P1 of P2.
Beleid voor voorwaardelijke toegang beheren
Als uw Microsoft 365-organisatie Microsoft Entra ID P1 of hoger bevat, kunt u voorwaardelijke toegang gebruiken in plaats van standaardinstellingen voor beveiliging voor een hogere beveiligingspostuur en gedetailleerdere controle. Bijvoorbeeld:
- Microsoft 365 Business Premium (Microsoft Entra ID P1)
- Microsoft 365 E3 (Microsoft Entra ID P1)
- Microsoft 365 E5 (Microsoft Entra ID P2)
- Een invoegtoepassingsabonnement
Zie Een implementatie van voorwaardelijke toegang plannen voor meer informatie.
Voor het overschakelen van standaardinstellingen voor beveiliging naar beleid voor voorwaardelijke toegang zijn de volgende basisstappen vereist:
Standaardinstellingen voor beveiliging uitschakelen.
Maak basislijnbeleid voor voorwaardelijke toegang om het beveiligingsbeleid opnieuw te maken in standaardinstellingen voor beveiliging.
MFA-uitsluitingen aanpassen.
Nieuw beleid voor voorwaardelijke toegang maken.
Tip
Als standaardinstellingen voor beveiliging zijn ingeschakeld, kunt u nieuw beleid voor voorwaardelijke toegang maken, maar u kunt ze niet inschakelen. Nadat u standaardinstellingen voor beveiliging hebt uitgeschakeld, kunt u beleid voor voorwaardelijke toegang inschakelen.
Stap 1: Standaardinstellingen voor beveiliging uitschakelen
Standaardinstellingen voor beveiliging en beleid voor voorwaardelijke toegang kunnen niet tegelijkertijd worden ingeschakeld. Het eerste wat u moet doen, is de standaardinstellingen voor beveiliging uitschakelen.
Zie de vorige sectie Standaardinstellingen voor beveiliging beheren in dit artikel voor instructies.
Stap 2: Basislijnbeleid voor voorwaardelijke toegang maken om het beleid opnieuw te maken in standaardinstellingen voor beveiliging
Het beleid in standaardinstellingen voor beveiliging is de door Microsoft aanbevolen basislijn voor alle organisaties. Het is daarom belangrijk om dit beleid opnieuw te maken in voorwaardelijke toegang voordat u andere beleidsregels voor voorwaardelijke toegang maakt.
Met de volgende sjablonen in voorwaardelijke toegang worden de beleidsregels opnieuw gemaakt in standaardinstellingen voor beveiliging:
- MFA vereisen voor alle gebruikers
- MFA vereisen voor beheerders (zie Phishingresistente MFA vereisen voor beheerders om uw beveiligingspostuur te verbeteren)
- Verouderde verificatie blokkeren
- MFA vereisen voor Azure-beheer
Volg deze stappen om beleid voor voorwaardelijke toegang te maken met behulp van deze sjablonen:
Ga in de Microsoft Entra-beheercentrum naar Voorwaardelijke toegang | De pagina Beleid.
Op de voorwaardelijke toegang | De pagina Beleid selecteert u
Nieuw beleid in de sjabloon.Controleer op de pagina Nieuw beleid van sjabloon of het tabblad Een sjabloon selecteren is geselecteerd. Controleer op het tabblad Een sjabloon selecteren of het tabblad Veilige basis is geselecteerd.
Selecteer op het tabblad Veilige basis een van de vereiste sjablonen (bijvoorbeeld Meervoudige verificatie vereisen voor alle gebruikers) en selecteer vervolgens Beoordelen en maken.
Tip
Gebruik het vak Zoeken om de sjabloon
Phishingresistente meervoudige verificatie vereisen voor beheerders te zoeken en te selecteren.Bekijk of configureer de volgende instellingen op het tabblad Controleren en maken :
Sectie Basisbeginselen :
- Beleidsnaam: accepteer de standaardnaam of pas deze aan.
- Beleidsstatus: Selecteer Aan
Sectie Toewijzingen : In de sectie Gebruikers en groepen ziet u dat de waarde uitgesloten gebruikersHuidige gebruiker is en u deze niet kunt wijzigen. Alleen accounts voor noodtoegang moeten worden uitgesloten van MFA-vereisten. Zie de volgende stap voor meer informatie.
Wanneer u klaar bent op het tabblad Controleren en maken , selecteert u Maken.
Het beleid dat u hebt gemaakt, wordt weergegeven op de voorwaardelijke toegang | De pagina Beleid .
Herhaal de vorige stappen voor de resterende sjablonen.
Stap 3: MFA-uitsluitingen aanpassen
Het beleid voor voorwaardelijke toegang dat u in de vorige stap hebt gemaakt, bevat standaard uitsluitingen voor het account waarin u bent aangemeld en u kunt uitsluitingen niet wijzigen tijdens het maken van beleid.
We raden ten minste twee beheerdersaccounts voor noodtoegang in elke organisatie aan die niet zijn toegewezen aan specifieke personen en alleen worden gebruikt in noodgevallen. Deze accounts moeten worden uitgesloten van MFA-vereisten.
Mogelijk moet u de uitsluitingen van het huidige account verwijderen en/of accountuitsluitingen voor noodtoegang toevoegen aan het volgende beleid:
- MFA vereisen voor alle gebruikers
- MFA vereisen voor beheerders of Phishingresistente MFA vereisen voor beheerders
- MFA vereisen voor Azure-beheer
Voordat u aangepast beleid voor voorwaardelijke toegang maakt, maakt u uw accounts voor noodtoegang en gebruikt u de volgende stappen om de uitsluitingen voor MFA-gerelateerde beleidsregels aan te passen:
Op de voorwaardelijke toegang | Pagina Beleid selecteert u een van de MFA-gerelateerde beleidsregels die u in de vorige stap hebt gemaakt (bijvoorbeeld Meervoudige verificatie vereisen voor Azure-beheer).
Op de pagina met beleidsdetails die wordt geopend, selecteert u Alle gebruikers opgenomen en specifieke gebruikers uitgesloten in de sectie Gebruikers van toewijzingen>.
Selecteer in de informatie die wordt weergegeven het tabblad Uitsluiten .
Op het tabblad Uitsluiten zijn de volgende instellingen geconfigureerd:
Selecteer de gebruikers en groepen die u wilt uitsluiten van het beleid: de waarde Gebruikers en groepen is geselecteerd.
Uitgesloten gebruikers en groepen selecteren: de waarde 1 gebruiker wordt weergegeven en het gebruikersaccount dat is gebruikt om het beleid te maken, wordt weergegeven.
- Als u het huidige account wilt verwijderen uit de lijst met uitgesloten gebruikers, selecteert u
>
Verwijderen.
De waarde verandert in 0 geselecteerde gebruikers en groepen en de waarschuwingstekst Ten minste één gebruiker of groep selecteren wordt weergegeven.
- Als u accounts voor noodtoegang wilt toevoegen aan de lijst met uitgesloten gebruikers, selecteert u 0 gebruikers en groepen geselecteerd. In de flyout Uitgesloten gebruikers en groepen selecteren die wordt geopend, zoekt en selecteert u de accounts voor noodtoegang die u wilt uitsluiten. De geselecteerde gebruikers worden weergegeven in het deelvenster Geselecteerd . Wanneer u klaar bent, selecteert u Selecteren.
Ga terug naar de pagina met beleidsdetails en selecteer Opslaan.
- Als u het huidige account wilt verwijderen uit de lijst met uitgesloten gebruikers, selecteert u
Herhaal de vorige stappen voor de overige MFA-gerelateerde beleidsregels.
Tip
Het verouderde verificatiebeleid blokkeren heeft waarschijnlijk geen uitsluitingen nodig, dus u kunt de vorige stappen gebruiken om de bestaande uitsluiting te verwijderen. Schakel gebruikers en groepen uit in stap 4.
Zie Uitsluitingen van gebruikers voor meer informatie over uitsluitingen van gebruikers in beleid voor voorwaardelijke toegang.
Stap 4: nieuw beleid voor voorwaardelijke toegang maken
U kunt nu beleid voor voorwaardelijke toegang maken dat voldoet aan de behoeften van uw bedrijf. Zie Een implementatie van voorwaardelijke toegang plannen voor meer informatie.
Teruggaan naar standaardinstellingen voor beveiliging vanuit beleid voor voorwaardelijke toegang
Standaardinstellingen voor beveiliging worden uitgeschakeld wanneer u beleid voor voorwaardelijke toegang gebruikt. Als een of meer beleidsregels voor voorwaardelijke toegang bestaan met een status (alleen Uit, Aan of Rapport), kunt u de standaardinstellingen voor beveiliging niet inschakelen. U moet alle bestaande beleidsregels voor voorwaardelijke toegang verwijderen voordat u standaardinstellingen voor beveiliging kunt inschakelen.
Voorzichtigheid
Voordat u beleid voor voorwaardelijke toegang verwijdert, moet u de instellingen ervan vastleggen.
Gebruik de volgende stappen om beleid voor voorwaardelijke toegang te verwijderen:
Op de voorwaardelijke toegang | De pagina Beleid selecteert u het beleid dat u wilt verwijderen.
Selecteer op de detailpagina die wordt geopend de optie
Verwijderen boven aan de pagina.Selecteer Ja in het dialoogvenster Bent u zeker? dat wordt geopend.
Nadat u alle beleidsregels voor voorwaardelijke toegang hebt verwijderd, kunt u standaardinstellingen voor beveiliging inschakelen, zoals beschreven in Standaardinstellingen voor beveiliging beheren.
Verouderde MFA per gebruiker beheren
We raden u ten zeerste aan om standaardinstellingen voor beveiliging of voorwaardelijke toegang voor MFA te gebruiken in Microsoft 365. Als u dit niet kunt, is de laatste optie MFA voor afzonderlijke Microsoft Entra ID-accounts via Microsoft Entra ID Gratis.
Zie Meervoudige verificatie per gebruiker inschakelen Microsoft Entra om aanmeldingsgebeurtenissen te beveiligen voor instructies.
Volgende stappen
Beheerders: Beheer accountbeveiliging in Microsoft 365 voor Bedrijven
Gebruikers:
Als u zich niet kunt aanmelden, raadpleegt u Hoe eindgebruikers accountherstel kunnen uitvoeren in Microsoft Entra ID
Stel uw Microsoft 365-aanmelding in voor meervoudige verificatie en de volgende video: