Share via


Zero Trust-identiteits- en apparaattoegangsconfiguraties

Het personeel van vandaag heeft toegang nodig tot toepassingen en resources die buiten traditionele bedrijfsnetwerkgrenzen bestaan. Beveiligingsarchitecturen die afhankelijk zijn van netwerkfirewalls en vpn-netwerken (VPN's) om de toegang tot resources te isoleren en te beperken, zijn niet meer voldoende.

Om deze nieuwe wereld van computing aan te pakken, raadt Microsoft het Zero Trust-beveiligingsmodel ten zeerste aan, dat is gebaseerd op deze leidende principes:

  • Controleer expliciet: Verifieer en autoriseren altijd op basis van alle beschikbare gegevenspunten. Deze verificatie is waar zero Trust-identiteits- en apparaattoegangsbeleid cruciaal zijn voor aanmelding en doorlopende validatie.
  • Gebruik toegang met minimale bevoegdheden: beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging.
  • Ga ervan uit dat de inbreuk: straalstraal en segmenttoegang minimaliseren. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.

Dit is de algemene architectuur van Zero Trust:

Diagram met Microsoft Zero Trust-architectuur.

Zero Trust-identiteits- en apparaattoegangsbeleid is gericht op het expliciete uitgangspunt verifiëren voor:

  • Identiteiten: wanneer een identiteit toegang probeert te krijgen tot een resource, controleert u of de identiteit met sterke verificatie is en zorgt u ervoor dat de aangevraagde toegang compatibel en typisch is.
  • Apparaten (ook wel eindpunten genoemd):bewaak en dwing apparaatstatus- en nalevingsvereisten af voor beveiligde toegang.
  • Toepassingen: Besturingselementen en technologieën toepassen op:
    • Zorg ervoor dat de juiste in-app-machtigingen zijn.
    • Toegang beheren op basis van realtime analyses.
    • Controleren op abnormaal gedrag
    • Gebruikersacties beheren.
    • Valideer beveiligde configuratieopties.

In deze reeks artikelen wordt een set configuraties en beleidsregels voor identiteits- en apparaattoegang beschreven met behulp van Microsoft Entra-id, voorwaardelijke toegang, Microsoft Intune en andere functies. Deze configuraties en beleidsregels bieden Zero Trust-toegang tot Cloud-apps en -services van Microsoft 365 voor ondernemingen, andere SaaS-services en on-premises toepassingen die zijn gepubliceerd met de Microsoft Entra-toepassingsproxy.

Instellingen en beleidsregels voor Zero Trust-identiteit en apparaattoegang worden aanbevolen in drie lagen:

  • Uitgangspunt.
  • Enterprise.
  • Gespecialiseerde beveiliging voor omgevingen met sterk gereglementeerde of geclassificeerde gegevens.

Deze lagen en de bijbehorende configuraties bieden consistente niveaus van Zero Trust-beveiliging voor uw gegevens, identiteiten en apparaten. Deze mogelijkheden en hun aanbevelingen:

Als uw organisatie unieke vereisten of complexiteit heeft, gebruikt u deze aanbevelingen als uitgangspunt. De meeste organisaties kunnen deze aanbevelingen echter implementeren zoals voorgeschreven.

Bekijk deze video voor een kort overzicht van configuraties voor identiteits- en apparaattoegang voor Microsoft 365 voor ondernemingen.

Notitie

Microsoft verkoopt ook Enterprise Mobility + Security-licenties (EMS) voor Office 365-abonnementen. EMS E3- en EMS E5-mogelijkheden zijn gelijk aan die in Microsoft 365 E3 en Microsoft 365 E5. Zie EMS-plannen voor meer informatie.

Doelgroep

Deze aanbevelingen zijn bedoeld voor bedrijfsarchitecten en IT-professionals die bekend zijn met de productiviteits- en beveiligingsservices van Microsoft 365- en cloudservices. Deze services omvatten Microsoft Entra ID (identiteit), Microsoft Intune (apparaatbeheer) en Microsoft Purview Informatiebeveiliging (gegevensbescherming).

Klantomgeving

Het aanbevolen beleid is van toepassing op bedrijfsorganisaties die zowel volledig in de Microsoft-cloud als voor klanten met een hybride identiteitsinfrastructuur werken. Een hybride identiteitsstructuur is een on-premises Active Directory-forest dat wordt gesynchroniseerd met Microsoft Entra-id.

Veel van onze aanbevelingen zijn afhankelijk van services die alleen beschikbaar zijn met de volgende licenties:

  • Microsoft 365 E5.
  • Microsoft 365 E3 met de E5 Security-invoegtoepassing.
  • EMS E5.
  • Microsoft Entra ID P2-licenties.

Voor organisaties die deze licenties niet hebben, raden we u aan ten minste de standaardinstellingen voor beveiliging te implementeren, die deel uitmaakt van alle Microsoft 365-abonnementen.

Waarschuwingen

Uw organisatie kan onderhevig zijn aan wettelijke of andere nalevingsvereisten, waaronder specifieke aanbevelingen waarvoor u beleidsregels moet toepassen die afwijken van deze aanbevolen configuraties. Deze configuraties raden gebruiksbeheer aan die niet historisch beschikbaar zijn. We raden deze controles aan omdat we geloven dat ze een balans vormen tussen beveiliging en productiviteit.

We hebben ons best gedaan om rekening te houden met een groot aantal organisatorische beveiligingsvereisten, maar we kunnen niet rekening houden met alle mogelijke vereisten of voor alle unieke aspecten van uw organisatie.

Drie beveiligingsniveaus

De meeste organisaties hebben specifieke vereisten met betrekking tot beveiliging en gegevensbescherming. Deze vereisten variëren per branchesegment en per functiefunctie binnen organisaties. Uw juridische afdeling en beheerders kunnen bijvoorbeeld aanvullende besturingselementen voor beveiliging en gegevensbescherming vereisen voor hun e-mailcorcorrespondentie die niet vereist zijn voor andere bedrijfseenheden.

Elke branche heeft ook een eigen set gespecialiseerde voorschriften. Er wordt niet geprobeerd een lijst met alle mogelijke beveiligingsopties of een aanbeveling per branchesegment of functie op te geven. In plaats daarvan bieden we aanbevelingen voor drie beveiligings- en beschermingsniveaus die kunnen worden toegepast op basis van de granulariteit van uw behoeften.

  • Beginpunt: We raden alle klanten aan om een minimumstandaard vast te stellen en te gebruiken voor het beveiligen van gegevens, evenals de identiteiten en apparaten die toegang hebben tot uw gegevens. U kunt deze aanbevelingen volgen om sterke standaardbeveiliging te bieden als uitgangspunt voor alle organisaties.
  • Onderneming: Sommige klanten hebben een subset met gegevens die moeten worden beveiligd op hogere niveaus, of alle gegevens moeten op een hoger niveau worden beveiligd. U kunt verbeterde beveiliging toepassen op alle of specifieke gegevenssets in uw Microsoft 365-omgeving. We raden u aan identiteiten en apparaten te beveiligen die toegang hebben tot gevoelige gegevens met vergelijkbare beveiligingsniveaus.
  • Gespecialiseerde beveiliging: een paar klanten hebben zo nodig een kleine hoeveelheid gegevens die zeer geclassificeerd is, handelsgeheimen vormt of wordt gereguleerd. Microsoft biedt mogelijkheden om deze klanten te helpen aan deze vereisten te voldoen, waaronder extra beveiliging voor identiteiten en apparaten.

Schermopname van de beveiligingscone met het klantbereik.

Deze richtlijnen laten zien hoe u Zero Trust-beveiliging implementeert voor identiteiten en apparaten voor elk van deze beveiligingsniveaus. Gebruik deze richtlijnen als minimum voor uw organisatie en pas het beleid aan om te voldoen aan de specifieke vereisten van uw organisatie.

Het is belangrijk om consistente beveiligingsniveaus te gebruiken voor uw identiteiten, apparaten en gegevens. Beveiliging voor gebruikers met prioriteitsaccounts, zoals leidinggevenden, leidinggevenden, managers en anderen, moet bijvoorbeeld hetzelfde beveiligingsniveau voor hun identiteiten, hun apparaten en de gegevens bevatten die ze openen.

Zie ook de oplossing Gegevensbescherming implementeren voor gegevensprivacyregels om gegevens te beveiligen die zijn opgeslagen in Microsoft 365.

Afruilingen voor beveiliging en productiviteit

Voor het implementeren van een beveiligingsstrategie zijn afwegingen tussen beveiliging en productiviteit vereist. Het is handig om te evalueren hoe elke beslissing van invloed is op het evenwicht tussen beveiliging, functionaliteit en gebruiksgemak.

De beveiligings-triad balancing beveiliging, functionaliteit en gebruiksgemak

De verstrekte aanbevelingen zijn gebaseerd op de volgende principes:

  • Ken uw gebruikers en wees flexibel in hun beveiligings- en functionele vereisten.
  • Pas een beveiligingsbeleid just-in-time toe en zorg ervoor dat dit zinvol is.

Services en concepten voor Zero Trust-identiteits- en apparaattoegangsbeveiliging

Microsoft 365 voor ondernemingen is ontworpen voor grote organisaties om iedereen in staat te stellen creatief te zijn en veilig samen te werken.

Deze sectie bevat een overzicht van de Microsoft 365-services en -mogelijkheden die belangrijk zijn voor Zero Trust-identiteit en apparaattoegang.

Microsoft Entra ID

Microsoft Entra ID biedt een volledige suite met mogelijkheden voor identiteitsbeheer. U wordt aangeraden deze mogelijkheden te gebruiken om de toegang te beveiligen.

Mogelijkheid of functie Beschrijving Licenties
Meervoudige verificatie (MFA) Voor MFA moeten gebruikers twee verificatievormen opgeven, zoals een gebruikerswachtwoord plus een melding van de Microsoft Authenticator-app of een telefoongesprek. MFA vermindert het risico dat gestolen referenties kunnen worden gebruikt voor toegang tot uw omgeving. Microsoft 365 maakt gebruik van de Multifactor Authentication-service van Microsoft Entra voor aanmeldingen op basis van MFA. Microsoft 365 E3 of E5
Voorwaardelijke toegang Microsoft Entra ID evalueert de voorwaarden van de aanmelding van de gebruiker en gebruikt beleid voor voorwaardelijke toegang om de toegestane toegang te bepalen. In deze richtlijnen laten we u bijvoorbeeld zien hoe u een beleid voor voorwaardelijke toegang maakt om apparaatcompatibiliteit te vereisen voor toegang tot gevoelige gegevens. Dit vermindert het risico dat een hacker met hun eigen apparaat en gestolen referenties toegang heeft tot uw gevoelige gegevens. Het beveiligt ook gevoelige gegevens op de apparaten, omdat de apparaten moeten voldoen aan specifieke vereisten voor status en beveiliging. Microsoft 365 E3 of E5
Microsoft Entra-groepen Beleid voor voorwaardelijke toegang, apparaatbeheer met Intune en zelfs machtigingen voor bestanden en sites in uw organisatie zijn afhankelijk van de toewijzing aan gebruikersaccounts of Microsoft Entra-groepen. U wordt aangeraden Microsoft Entra-groepen te maken die overeenkomen met de beveiligingsniveaus die u implementeert. Uw leidinggevenden zijn bijvoorbeeld waarschijnlijk hogere waardedoelen voor hackers. Daarom is het zinvol om de gebruikersaccounts van deze werknemers toe te voegen aan een Microsoft Entra-groep en deze groep toe te wijzen aan beleid voor voorwaardelijke toegang en andere beleidsregels die een hoger beveiligingsniveau voor toegang afdwingen. Microsoft 365 E3 of E5
Apparaatinschrijving U registreert een apparaat bij Microsoft Entra ID om een identiteit voor het apparaat te maken. Deze identiteit wordt gebruikt om het apparaat te verifiëren wanneer een gebruiker zich aanmeldt en beleid voor voorwaardelijke toegang toepast waarvoor domein-gekoppelde of compatibele pc's zijn vereist. Voor deze richtlijnen gebruiken we apparaatinschrijving om windows-computers die lid zijn van een domein automatisch in te schrijven. Apparaatinschrijving is een vereiste voor het beheren van apparaten met Intune. Microsoft 365 E3 of E5
Microsoft Entra ID Protection Hiermee kunt u potentiële beveiligingsproblemen detecteren die van invloed zijn op de identiteiten van uw organisatie en geautomatiseerd herstelbeleid configureren op laag, gemiddeld en hoog aanmeldingsrisico en gebruikersrisico. Deze richtlijnen zijn afhankelijk van deze risicoanalyse om beleid voor voorwaardelijke toegang toe te passen voor meervoudige verificatie. Deze richtlijnen bevatten ook een beleid voor voorwaardelijke toegang dat vereist dat gebruikers hun wachtwoord wijzigen als activiteiten met een hoog risico voor hun account worden gedetecteerd. Microsoft 365 E5, Microsoft 365 E3 met de E5 Security-invoegtoepassing, EMS E5 of Microsoft Entra ID P2-licenties
Selfservice voor wachtwoordherstel (SSPR) Sta uw gebruikers toe hun wachtwoorden veilig en zonder tussenkomst van de helpdesk opnieuw in te stellen door verificatie te bieden van meerdere verificatiemethoden die de beheerder kan beheren. Microsoft 365 E3 of E5
Microsoft Entra-wachtwoordbeveiliging Detecteer en blokkeer bekende zwakke wachtwoorden en hun varianten en aanvullende zwakke termen die specifiek zijn voor uw organisatie. Standaard algemene lijsten met verboden wachtwoorden worden automatisch toegepast op alle gebruikers in een Microsoft Entra-tenant. U kunt extra vermeldingen definiëren in een aangepaste lijst met verboden wachtwoorden. Wanneer gebruikers hun wachtwoord wijzigen of opnieuw instellen, worden deze lijsten met verboden wachtwoorden gecontroleerd om het gebruik van sterke wachtwoorden af te dwingen. Microsoft 365 E3 of E5

Hier volgen de onderdelen van Zero Trust-identiteit en apparaattoegang, waaronder Intune- en Microsoft Entra-objecten, instellingen en subservices.

De onderdelen van Zero Trust-identiteit en apparaattoegang

Microsoft Intune

Intune is de cloudservice voor het beheer van mobiele apparaten van Microsoft. Deze richtlijnen raden apparaatbeheer van Windows-pc's met Intune aan en raadt configuraties voor apparaatnalevingsbeleid aan. Intune bepaalt of apparaten compatibel zijn en deze gegevens verzenden naar Microsoft Entra-id die moet worden gebruikt bij het toepassen van beleid voor voorwaardelijke toegang.

Intune-app-beveiliging

Intune-beveiligingsbeleid voor apps kan worden gebruikt om de gegevens van uw organisatie in mobiele apps te beveiligen, met of zonder apparaten in te schrijven voor beheer. Intune helpt informatie te beschermen, ervoor te zorgen dat uw werknemers nog steeds productief kunnen zijn en gegevensverlies te voorkomen. Door beleid op app-niveau te implementeren, kunt u de toegang tot bedrijfsbronnen beperken en gegevens onder controle van uw IT-afdeling houden.

Deze richtlijnen laten zien hoe u aanbevolen beleidsregels maakt om het gebruik van goedgekeurde apps af te dwingen en te bepalen hoe deze apps kunnen worden gebruikt met uw bedrijfsgegevens.

Microsoft 365

Deze richtlijnen laten zien hoe u een set beleidsregels implementeert om de toegang tot Microsoft 365-cloudservices te beveiligen, waaronder Microsoft Teams, Exchange, SharePoint en OneDrive. Naast het implementeren van dit beleid raden we u ook aan het niveau van beveiliging voor uw tenant te verhogen met behulp van deze resources:

Windows 11 of Windows 10 met Microsoft 365-apps voor ondernemingen

Windows 11 of Windows 10 met Microsoft 365-apps voor ondernemingen is de aanbevolen clientomgeving voor pc's. We raden Windows 11 of Windows 10 aan, omdat Microsoft Entra is ontworpen om de soepelste ervaring mogelijk te maken voor zowel on-premises als Microsoft Entra ID. Windows 11 of Windows 10 bevat ook geavanceerde beveiligingsmogelijkheden die kunnen worden beheerd via Intune. Microsoft 365-apps voor ondernemingen bevat de nieuwste versies van Office-app licenties. Deze maken gebruik van moderne verificatie, wat veiliger is en een vereiste voor voorwaardelijke toegang. Deze apps bevatten ook verbeterde nalevings- en beveiligingshulpprogramma's.

Deze mogelijkheden toepassen op de drie beveiligingsniveaus

De volgende tabel bevat een overzicht van onze aanbevelingen voor het gebruik van deze mogelijkheden voor de drie beveiligingsniveaus.

Beveiligingsmechanisme Uitgangspunt Enterprise Gespecialiseerde beveiliging
MFA afdwingen Op gemiddeld of hoger aanmeldingsrisico Bij een laag of hoger aanmeldingsrisico Op alle nieuwe sessies
Wachtwoordwijziging afdwingen Voor gebruikers met een hoog risico Voor gebruikers met een hoog risico Voor gebruikers met een hoog risico
Intune-toepassingsbeveiliging afdwingen Ja Ja Ja
Intune-inschrijving afdwingen voor apparaten die eigendom zijn van de organisatie Vereisen van een compatibele pc of pc die lid is van een domein, maar byod-telefoons en -tablets (Bring Your Own Devices) toestaan Een compatibel of domein-gekoppeld apparaat vereisen Een compatibel of domein-gekoppeld apparaat vereisen

Apparaateigendom

De bovenstaande tabel weerspiegelt de trend voor veel organisaties ter ondersteuning van een combinatie van apparaten die eigendom zijn van de organisatie en persoonlijke of BYOD's om mobiele productiviteit mogelijk te maken voor alle werknemers. Intune-beveiligingsbeleid voor apps zorgt ervoor dat e-mail wordt beveiligd tegen exfiltratie van de mobiele Outlook-app en andere mobiele Office-apps, op apparaten die eigendom zijn van de organisatie en BYOD's.

Het is raadzaam dat apparaten die eigendom zijn van de organisatie worden beheerd door Intune of lid zijn van een domein om extra beveiligingen en beheer toe te passen. Afhankelijk van de vertrouwelijkheid van gegevens kan uw organisatie ervoor kiezen OM BYOD's niet toe te staan voor specifieke gebruikerspopulaties of specifieke apps.

Implementatie en uw apps

Voordat u zero Trust-identiteits- en apparaattoegangsconfiguratie configureert en uitrolt voor uw geïntegreerde Microsoft Entra-apps, moet u het volgende doen:

  • Bepaal welke apps worden gebruikt in uw organisatie die u wilt beveiligen.

  • Analyseer deze lijst met apps om de sets beleidsregels te bepalen die de juiste beveiligingsniveaus bieden.

    U moet geen afzonderlijke sets beleidsregels maken voor elke app, omdat het beheer van deze beleidsregels lastig kan worden. Microsoft raadt u aan uw apps te groeperen met dezelfde beveiligingsvereisten voor dezelfde gebruikers.

    U kunt bijvoorbeeld één set beleidsregels gebruiken die alle Microsoft 365-apps voor alle gebruikers bevatten voor de bescherming van het beginpunt. Een tweede set beleidsregels hebben voor alle gevoelige apps, zoals apps die worden gebruikt door personeelszaken of financiële afdelingen, en deze toepassen op deze groepen.

Zodra u de set beleidsregels hebt bepaald voor de apps die u wilt beveiligen, kunt u het beleid stapsgewijs uitrollen voor gebruikers en problemen oplossen. Voorbeeld:

  1. Configureer het beleid dat u wilt gebruiken voor alle Microsoft 365-apps.
  2. Voeg alleen Exchange toe met de vereiste wijzigingen, rol het beleid uit voor gebruikers en werk eventuele problemen door.
  3. Voeg Teams toe met de vereiste wijzigingen, rol het beleid uit voor gebruikers en werk eventuele problemen door.
  4. Voeg SharePoint toe met de vereiste wijzigingen, rol het beleid voor gebruikers uit en werk eventuele problemen door.
  5. Ga door met het toevoegen van de rest van uw apps totdat u dit beginpuntbeleid kunt configureren om alle Microsoft 365-apps op te nemen.

Voor uw gevoelige apps maakt u ook de set beleidsregels en voegt u één app tegelijk toe. Doorloop eventuele problemen totdat ze allemaal zijn opgenomen in de beleidsset voor gevoelige apps.

Microsoft raadt u aan geen beleidssets te maken die van toepassing zijn op alle apps, omdat dit kan leiden tot onbedoelde configuraties. Beleidsregels die alle apps blokkeren, kunnen uw beheerders bijvoorbeeld vergrendelen vanuit het Microsoft Entra-beheercentrum en uitsluitingen kunnen niet worden geconfigureerd voor belangrijke eindpunten zoals Microsoft Graph.

Stappen voor het configureren van Zero Trust-identiteit en apparaattoegang

De stappen voor het configureren van Zero Trust-identiteit en apparaattoegang

  1. Configureer de vereiste identiteitsfuncties en hun instellingen.
  2. Configureer de algemene beleidsregels voor identiteit en toegang voor voorwaardelijke toegang.
  3. Configureer beleid voor voorwaardelijke toegang voor gast- en externe gebruikers.
  4. Configureer beleid voor voorwaardelijke toegang voor Microsoft 365-cloud-apps, zoals Microsoft Teams, Exchange en SharePoint, en Microsoft Defender voor Cloud Apps-beleid.

Nadat u Zero Trust-identiteit en apparaattoegang hebt geconfigureerd, raadpleegt u de implementatiehandleiding voor functies van Microsoft Entra voor een gefaseerde controlelijst met aanvullende functies die u kunt overwegen en Microsoft Entra ID-governance om de toegang te beveiligen, bewaken en controleren.

Volgende stap

Vereiste werkzaamheden voor het implementeren van Zero Trust-identiteits- en apparaattoegangsbeleid