Algemeen beleid voor voorwaardelijke toegang: meervoudige verificatie vereisen voor beheerders die toegang hebben tot Microsoft-beheerportals

Microsoft raadt u aan om de toegang tot alle Microsoft-beheerportals, zoals Microsoft Entra, Microsoft 365, Exchange en Azure, te beveiligen. Met behulp van de Microsoft Beheer Portals-app kunnen organisaties interactieve toegang tot Microsoft-beheerportals beheren.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • noodtoegangaccounts of break glass-accounts om tenantbrede accountvergrendeling te voorkomen. In het onwaarschijnlijke scenario zijn alle beheerders uitgesloten van uw tenant, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden bij de tenant om stappen te ondernemen om de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Microsoft Entra-Verbinding maken-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Serviceaccounts zoals deze moeten worden uitgesloten omdat MFA niet programmatisch kan worden voltooid. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten. Als tijdelijke oplossing kunt u deze specifieke accounts uitsluiten van het basislijnbeleid.

Beleid voor voorwaardelijke toegang maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid maken.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen directory-rollen en kies ingebouwde rollen, zoals:

      • Hoofdbeheerder
      • Toepassingsbeheerder
      • Verificatiebeheerder
      • Factureringsbeheerder
      • Beheerder van de cloudtoepassing
      • Beheerder voor voorwaardelijke toegang
      • Exchange-beheerder
      • Helpdeskbeheerder
      • Wachtwoordbeheerder
      • Bevoorrechte verificatiebeheerder
      • Beheerder voor bevoorrechte rollen
      • Beveiligingsbeheer
      • SharePoint-beheerder
      • Gebruikersbeheerder

      Waarschuwing

      Beleid voor voorwaardelijke toegang biedt ondersteuning voor ingebouwde rollen. Beleid voor voorwaardelijke toegang wordt niet afgedwongen voor andere roltypen, waaronder beheereenheden of aangepaste rollen.

    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.

  6. Selecteer onder Doelresources>Cloud-apps>Opnemen, Apps selecteren, Microsoft Beheer Portals.
  7. Selecteer onder Toegangsbeheer>verlenen de optie Toegang verlenen, Verificatiesterkte vereisen, selecteer Meervoudige verificatie en selecteer vervolgens Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  9. Selecteer Maken om het beleid te kunnen inschakelen.

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.