Algemeen beleid voor voorwaardelijke toegang: compatibel of hybride apparaat van Microsoft Entra vereisen voor beheerders

Accounts waaraan beheerdersrechten zijn toegewezen, zijn gericht op aanvallers. Gebruikers met deze rechten met hoge bevoegdheden verplichten om acties uit te voeren vanaf apparaten die zijn gemarkeerd als compatibel of aan Microsoft Entra hybride gekoppelde apparaten, kunnen helpen bij het beperken van mogelijke blootstelling.

Meer informatie over nalevingsbeleid voor apparaten vindt u in het artikel Regels instellen op apparaten om toegang te verlenen tot resources in uw organisatie met Intune

Het vereisen van een hybride Microsoft Entra-apparaat is afhankelijk van uw apparaten die al aan Microsoft Entra zijn toegevoegd. Zie het artikel Microsoft Entra Hybrid Join configureren voor meer informatie.

Microsoft raadt u aan dit beleid minimaal in te schakelen voor de volgende rollen, op basis van aanbevelingen voor identiteitsscore:

  • Globale beheerder
  • Toepassingsbeheerder
  • Verificatiebeheerder
  • Factureringsbeheerder
  • Cloudtoepassingsbeheerder
  • Voorwaardelijke-toegangsbeheerder
  • Exchange-beheerder
  • Helpdeskbeheerder
  • Wachtwoordbeheerder
  • Beheerder voor bevoorrechte verificatie
  • Beheerder voor bevoorrechte rollen
  • Beveiligingsbeheerder
  • SharePoint-beheerder
  • Gebruikersbeheerder

Organisaties kunnen ervoor kiezen om rollen op te nemen of uit te sluiten naar wens.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • noodtoegangaccounts of break glass-accounts om tenantbrede accountvergrendeling te voorkomen. In het onwaarschijnlijke scenario zijn alle beheerders uitgesloten van uw tenant, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden bij de tenant om stappen te ondernemen om de toegang te herstellen.
  • Serviceaccounts en service-principals, zoals het Microsoft Entra-Verbinding maken-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Serviceaccounts zoals deze moeten worden uitgesloten omdat MFA niet programmatisch kan worden voltooid. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten. Als tijdelijke oplossing kunt u deze specifieke accounts uitsluiten van het basislijnbeleid.

Sjabloonimplementatie

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om meervoudige verificatie te vereisen. Apparaten die toegang hebben tot resources, worden gemarkeerd als compatibel met het Intune-nalevingsbeleid van uw organisatie of worden toegevoegd aan Microsoft Entra Hybrid.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar voorwaardelijke toegang voor beveiliging>.
  3. Selecteer Nieuw beleid maken.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen directory-rollen en kies ingebouwde rollen, zoals:

      • Hoofdbeheerder
      • Toepassingsbeheerder
      • Verificatiebeheerder
      • Factureringsbeheerder
      • Cloudtoepassing Beheer istrator
      • Beheerder voor voorwaardelijke toegang
      • Exchange-beheerder
      • Helpdeskbeheerder
      • Wachtwoordbeheerder
      • Bevoegde verificatie Beheer istrator
      • Beheerder voor bevoorrechte rollen
      • Beveiligingsbeheer
      • SharePoint-beheerder
      • Gebruikersbeheerder

      Waarschuwing

      Beleid voor voorwaardelijke toegang biedt ondersteuning voor ingebouwde rollen. Beleid voor voorwaardelijke toegang wordt niet afgedwongen voor andere roltypen, waaronder beheereenheden of aangepaste rollen.

    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.

  6. Selecteer onder Doelresources>Cloud-apps>Opnemen alle cloud-apps.
  7. Selecteer Toegangsbeheer>Verlenen.
    1. Selecteer Vereisen dat het apparaat als compatibel moet worden gemarkeerd en vereist dat het hybride apparaat van Microsoft Entra is gekoppeld
    2. Voor meerdere besturingselementen selecteert u Een van de geselecteerde besturingselementen vereisen.
    3. Selecteer Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  9. Selecteer Maken om het beleid te kunnen inschakelen.

Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de wisselknop Beleid inschakelen van alleen rapport naar Aan verplaatsen.

Notitie

U kunt uw nieuwe apparaten registreren bij Intune, zelfs als u Vereisen selecteert dat het apparaat als compatibel moet worden gemarkeerd voor alle gebruikers en alle cloud-apps met behulp van de bovenstaande stappen. Vereisen dat het apparaat als compatibel besturingselement wordt gemarkeerd, blokkeert intune-inschrijving niet.

Bekend probleem

In Windows 7, iOS, Android, macOS en sommige webbrowsers van derden identificeert Microsoft Entra ID het apparaat met behulp van een clientcertificaat dat wordt ingericht wanneer het apparaat is geregistreerd bij Microsoft Entra ID. Wanneer een gebruiker zich voor het eerst aanmeldt via de browser, wordt de gebruiker gevraagd het certificaat te selecteren. De eindgebruiker moet dit certificaat selecteren voordat deze de browser kan blijven gebruiken.

Abonnement activeren

Organisaties die gebruikmaken van de functie Abonnementsactivering om gebruikers in staat te stellen 'op te treden' van de ene versie van Windows naar een andere, willen mogelijk de Windows Store voor Bedrijven, AppID 45a30b1-b1ec-4cc1-9161-9f03992aa49f uitsluiten van hun nalevingsbeleid voor apparaten.