Bearbeiten

Bedingter Zugriff: Blockieren des Zugriffs nach Standort

Mithilfe der Standortbedingung in Conditional Access können Sie den Zugriff auf Ihre Cloud-Apps auf der Grundlage des Netzwerkstandorts eines Benutzers steuern. Die Standortbedingung wird häufig verwendet, um den Zugriff aus Ländern/Regionen zu blockieren, von denen Ihrem Unternehmen bekannt ist, dass der Datenverkehr nicht von dort stammen sollte. Weitere Informationen zur IPv6-Unterstützung finden Sie im Artikel IPv6-Unterstützung in Microsoft Entra ID.

Hinweis

Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Der bedingte Zugriff nicht ist als erste Abwehrmaßnahme einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, sondern kann Signale von diesen Ereignissen nutzen, um den Zugriff zu bestimmen.

Voraussetzungen

Keine

Definieren von Standorten

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.

  2. Browsen Sie zuSchutz>Bedingter Zugriff>Benannte Standorte.

  3. Wählen Sie den Typ des zu erstellenden Speicherorts.

    • Länder (Standort) oder IP-Adressbereiche (Standort)
  4. Benennen Sie den Standort.

  5. Geben Sie die IP-Bereiche an, oder wählen Sie die Länder/Regionen für den von Ihnen angegebenen Standort aus.

    • Wenn Sie IP-Bereiche auswählen, können Sie optional Als vertrauenswürdigen Standort markieren.
    • Wenn Sie „Länder/Regionen“ auswählen, können Sie optional auch unbekannte Gebiete einbeziehen.
  6. Klicken Sie auf Erstellen

    Weitere Informationen zur Standortbedingung in Conditional Access finden Sie im Artikel Was sind Standortbedingungen im bedingten Zugriff von Microsoft Entra?

Erstellen der Richtlinie für bedingten Zugriff

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.

  2. Browsen Sie zu Schutz>Bedingter Zugriff.

  3. Wählen Sie Neue Richtlinie erstellen aus.

  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.

  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.

    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
  6. Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen die Option Alle Cloud-Apps aus.

  7. Unter Bedingungen>Standort.

    1. Legen Sie Konfigurieren auf Ja fest.
    2. Wählen Sie unter Einschließen die Option Ausgewählte Standorte aus.
    3. Wählen Sie den blockierten Standort aus, den Sie für Ihr Unternehmen erstellt haben.
    4. Klicken Sie auf Auswählen.
  8. Wählen Sie unter Zugriffssteuerung> die Option Zugriff blockieren aus, und klicken Sie dann auf Auswählen.

  9. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.

  10. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

    Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.