De agent voor optimalisatie van voorwaardelijke toegang beschrijven

Voltooid

Microsoft Entra-agents zijn ontworpen om terugkerende taken te automatiseren, beveiligingsbewerkingen te verbeteren en naadloos te integreren in bestaande werkstromen. Voor Beveiligingsbewerkingsanalisten kunnen deze agents handmatige workloads aanzienlijk verminderen, zodat teams zich kunnen richten op strategische initiatieven en complexe probleemoplossing.

De agent voor optimalisatie van voorwaardelijke toegang, een Security Copilot Agent die is ingesloten in Microsoft Entra, zorgt ervoor dat alle gebruikers worden beveiligd door beleid. Het raadt beleidsregels en wijzigingen aan op basis van best practices die zijn afgestemd op zero Trust en de bevindingen van Microsoft. De agent biedt de volgende functionaliteit:

  • Evalueert beleidsregels waarvoor meervoudige verificatie is vereist (MFA)
  • Hiermee worden apparaatgebaseerde controles afgedwongen (apparaatnaleving, app-beveiligingsbeleid en domeingebonden apparaten)
  • Hiermee blokkeert u de legacy-authenticatie- en apparaatcodeproces.

Informatie over de agent en voorwaarden

De agent voor optimalisatie van voorwaardelijke toegang, die beschikbaar is in Microsoft Entra als onderdeel van de ingesloten Copilot-ervaring, wordt als volgt gekenmerkt:

  • Trigger: De agent draait elke 24 uur, maar kan ook handmatig draaien.
  • Machtigingen: de agent controleert uw beleidsconfiguratie, maar werkt alleen met uw goedkeuring van de suggesties.
  • Identiteit: de agent wordt uitgevoerd in de context van de beheerder die de agent heeft geconfigureerd.
  • Producten: U moet voorwaardelijke toegang van Microsoft Entra hebben (ten minste Microsoft Entra ID P1). Voor apparaatbesturingselementen in voorwaardelijke toegang zijn Microsoft Intune-licenties vereist. Je moet ook Security Copilot beschikbaar hebben en geconfigureerd zijn met beveiligingsrekeneenheden (SCU). Gemiddeld verbruikt elke agentuitvoering minder dan één SCU.
  • Invoegtoepassingen: Microsoft Entra is verplicht.
  • Op rollen gebaseerde toegang: Je moet tijdens de preview de rol van Beveiligingsbeheerder of Globale beheerder toegewezen krijgen. Deze rollen hebben standaard ook toegang tot Security Copilot.

Aan de slag

Volg deze stappen om de optimalisatieagent voor voorwaardelijke toegang te configureren en uit te voeren:

  1. Ga naar agents: meld u aan bij de Microsoft Entra-beheerportal met ten minste de rol Beveiligingsbeheerder en selecteer op de startpagina van Microsoft Entra naar agents op de meldingskaart van de agent.
  2. Beschikbare agents: op de pagina Security Copilot-agents worden tegels weergegeven voor de beschikbare agents. Op de pagina wordt momenteel alleen de agent voor optimalisatie van voorwaardelijke toegang weergegeven, maar er zijn binnenkort meer agents beschikbaar.
  3. Start agent: selecteer details weergeven in de tegel Voorwaardelijke Toegangsoptimalisatie-agent. Als u de agent nog niet eerder hebt uitgevoerd, ziet u de optie agent starten om de eerste uitvoering van de agent te starten.
  4. Overzichtspagina: als u de agent eerder hebt uitgevoerd, wordt u naar de overzichtspagina geleid als u de weergavedetails selecteert. Op de overzichtspagina ziet u de meest recente en volgende geplande runtimes, prestatiepunten, recente suggesties en recente activiteiten.
  5. Beleidsdetails: Wanneer u een suggestie selecteert, gaat u naar de pagina met beleidsdetails, waar u de samenvatting van de agent, de impact op gebruikers, en beleidsdetails kunt bekijken, wijzigingen kunt aanbrengen en meer.
    1. Nieuw gemaakte beleidsregels worden gemaakt in de modus alleen voor rapporten. Als beste praktijk moeten organisaties hun break-glass-accounts uitsluiten van het beleid om te voorkomen dat ze worden vergrendeld vanwege onjuiste configuratie.
    2. Nadat beheerders de beleidsinstellingen hebben geëvalueerd met behulp van de beleidsimpactmodus of de modus Alleen rapport, kunnen ze de wisselknop Beleid inschakelen van Alleen rapport naar Aan verzetten. Beleidsregels die door de agent zijn gemaakt, worden gelabeld met "Conditional Access Optimization Agent" in het deelvenster Beleidsregels voor voorwaardelijke toegang.

Instellingen

De agent wordt zo geconfigureerd dat deze elke 24 uur wordt uitgevoerd op basis van wanneer deze in eerste instantie is geconfigureerd. Het uitschakelen van Trigger op de instellingenpagina van de agent en weer inschakelen op een specifiek tijdstip, configureert de agent opnieuw om op dat moment te draaien.

Gebruik de selectievakjes onder Objecten om op te geven wat de agent moet controleren bij het maken van beleidsaanbevelingen. Standaard zoekt de agent naar nieuwe gebruikers en toepassingen in uw tenant in de afgelopen periode van 24 uur.

De agent wordt uitgevoerd onder de identiteit en machtigingen van de gebruiker die de agent in uw tenant heeft ingeschakeld. Vanwege deze vereiste moet u voorkomen dat u een account gebruikt waarvoor uitbreiding is vereist, zoals accounts die Privileged Identity Management (PIM) gebruiken voor Just-In-Time-uitbreiding.

U kunt beleid aanpassen aan uw behoeften met behulp van het optionele veld Aangepaste instructies. Hiermee kunt u een prompt aan de agent opgeven als onderdeel van de uitvoering ervan. Bijvoorbeeld: 'De gebruiker 'Break Glass' moet worden uitgesloten van beleid dat is gemaakt. Wanneer u de aangepaste instructieprompt Security Copilot opslaat, wordt geprobeerd de resultaten te interpreteren en worden de resultaten weergegeven op de instellingenpagina.

Schermopname van de pagina instellingen voor de optimalisatieagent voor voorwaardelijke toegang.

Terugkoppeling

Gebruik de knop Feedback geven boven aan het agentvenster om feedback te geven aan Microsoft over de agent.

Feedback zorgt ervoor dat de agent hoogwaardige, bruikbare inzichten blijft leveren die zijn afgestemd op de behoeften van uw organisatie.

Agent verwijderen

Als u de agent voor optimalisatie van voorwaardelijke toegang niet meer wilt gebruiken, kunt u deze verwijderen met behulp van de knop Agent verwijderen boven aan het agentvenster.

Beperkingen

Hoewel de optimalisatieagent voor voorwaardelijke toegang aanzienlijke voordelen biedt, heeft deze tijdens de openbare preview enkele beperkingen:

  • Vermijd tijdens de preview het gebruik van een account om de agent in te stellen waarvoor rolactivering met Privileged Identity Management is vereist. Als u een account gebruikt dat geen permanente machtigingen heeft, kan dit verificatiefouten voor de agent veroorzaken.
  • Zodra agents zijn gestart, kunnen ze niet worden gestopt of gepauzeerd. Het kan enkele minuten duren.
  • Voor beleidsconsolidatie bekijkt elke agent slechts vier paar vergelijkbare beleidsregels.
  • De agent wordt momenteel uitgevoerd als de gebruiker die deze inschakelt.
  • In preview moet u de agent alleen uitvoeren vanuit het Microsoft Entra-beheercentrum.