Algemeen beleid voor voorwaardelijke toegang
Standaardinstellingen voor beveiliging zijn voor sommige organisaties prima, maar veel organisaties hebben meer flexibiliteit nodig dan ze bieden. Veel organisaties moeten specifieke accounts, zoals hun accounts voor toegang in noodgevallen of break-glass-beheeraccounts, uitsluiten van beleid voor voorwaardelijke toegang. De beleidsregels waarnaar in dit artikel wordt verwezen, kunnen worden aangepast op basis van de behoeften van de organisatie. Organisaties kunnen de modus alleen-rapporteren gebruiken voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen.
Sjablonen voor voorwaardelijke toegang (preview)
Sjablonen voor voorwaardelijke toegang zijn ontworpen om een handige methode te bieden voor het implementeren van nieuwe beleidsregels die zijn afgestemd op de aanbevelingen van Microsoft. Deze sjablonen zijn ontworpen om maximale beveiliging te bieden die is afgestemd op veelgebruikte beleidsregels voor verschillende klanttypen en -locaties.
De 14 beleidssjablonen worden gesplitst in beleidsregels die worden toegewezen aan gebruikersidentiteiten of apparaten. Zoek de sjablonen in de Azure Portal > Azure Active Directory > > Voorwaardelijke toegang voor beveiliging Nieuw beleid maken op basis van > sjabloon.
Belangrijk
Sjabloonbeleid voor voorwaardelijke toegang sluit alleen de gebruiker die het beleid maakt uit van de sjabloon. Als uw organisatie andere accounts moet uitsluiten, opent u het beleid en wijzigt u de uitgesloten gebruikers en groepen om ze op te nemen.
Standaard wordt elk beleid gemaakt in de modus alleen-rapporteren.We raden organisaties aan om het gebruik te testen en te controleren, om het beoogde resultaat te garanderen, voordat elk beleid wordt ingeschakeld.
- Identiteiten
- Meervoudige verificatie vereisen voor beheerders*
- Registratie van beveiligingsgegevens beveiligen
- Verouderde verificatie blokkeren*
- Meervoudige verificatie vereisen voor alle gebruikers*
- Meervoudige verificatie vereisen voor gasttoegang
- Meervoudige verificatie vereisen voor Azure-beheer*
- Meervoudige verificatie vereisen voor riskante aanmelding Vereist Azure AD Premium P2
- Wachtwoordwijziging vereisen voor gebruikers met een hoog risico Vereist Azure AD Premium P2
- Apparaten
- Compatibel of hybride Azure AD-apparaat vereisen voor beheerders
- Toegang blokkeren voor een onbekend of niet-ondersteund apparaatplatform
- Geen permanente browsersessie
- Goedgekeurde client-apps of app-beveiliging vereisen
- Compatibele of hybride Azure AD-apparaat of meervoudige verificatie vereisen voor alle gebruikers
- Toepassingsbeperkingen gebruiken die worden afgedwongen voor niet-beherende apparaten
*Deze vier beleidsregels bieden, wanneer ze samen zijn geconfigureerd, vergelijkbare functionaliteit die standaard is ingeschakeld voor beveiliging.
Organisaties die niet vertrouwd zijn met het toestaan van Microsoft om dit beleid te maken, kunnen deze handmatig maken door de instellingen uit Beleidsoverzicht weergeven te kopiƫren of de gekoppelde artikelen te gebruiken om zelf beleidsregels te maken.
Andere beleidsregels
Accounts voor toegang in noodgevallen
Meer informatie over accounts voor toegang in noodgevallen en waarom ze belangrijk zijn, vindt u in de volgende artikelen:
- Accounts voor noodtoegang beheren in Azure AD
- Een flexibele strategie voor toegangsbeheer maken met Azure Active Directory