Share via


Wat zijn beveiligde acties in Microsoft Entra ID?

Beveiligde acties in Microsoft Entra-id zijn machtigingen waaraan beleid voor voorwaardelijke toegang is toegewezen. Wanneer een gebruiker een beveiligde actie probeert uit te voeren, moet deze eerst voldoen aan het beleid voor voorwaardelijke toegang dat is toegewezen aan de vereiste machtigingen. Als u bijvoorbeeld wilt dat beheerders beleid voor voorwaardelijke toegang kunnen bijwerken, kunt u vereisen dat ze eerst voldoen aan het MFA-beleid dat bestand is tegen phishing.

Dit artikel bevat een overzicht van beveiligde acties en hoe u aan de slag kunt gaan met deze acties.

Waarom beveiligde acties gebruiken?

U gebruikt beveiligde acties wanneer u een extra beveiligingslaag wilt toevoegen. Beveiligde acties kunnen worden toegepast op machtigingen waarvoor een sterke beveiliging van het beleid voor voorwaardelijke toegang is vereist, onafhankelijk van de rol die wordt gebruikt of hoe de gebruiker de machtiging heeft gekregen. Omdat het afdwingen van beleid plaatsvindt op het moment dat de gebruiker probeert de beveiligde actie uit te voeren en niet tijdens het activeren van gebruikersaanmelding of regel, worden gebruikers alleen gevraagd wanneer dat nodig is.

Welke beleidsregels worden doorgaans gebruikt met beveiligde acties?

We raden u aan meervoudige verificatie te gebruiken voor alle accounts, met name accounts met bevoorrechte rollen. Beveiligde acties kunnen worden gebruikt om extra beveiliging te vereisen. Hier volgen enkele algemene sterkere beleidsregels voor voorwaardelijke toegang.

Welke machtigingen kunnen worden gebruikt met beveiligde acties?

Beleidsregels voor voorwaardelijke toegang kunnen worden toegepast op een beperkte set machtigingen. U kunt beveiligde acties in de volgende gebieden gebruiken:

  • Beleid voor voorwaardelijke toegang beheren
  • Beheer van toegangsinstellingen voor meerdere tenants
  • Aangepaste regels voor het definiëren van netwerklocaties
  • Beveiligd actiebeheer

Dit is de eerste set machtigingen:

Machtiging Beschrijving
microsoft.directory/conditionalAccessPolicies/basic/update Basiseigenschappen voor beleid voor voorwaardelijke toegang bijwerken
microsoft.directory/conditionalAccessPolicies/create Beleid voor voorwaardelijke toegang maken
microsoft.directory/conditionalAccessPolicies/delete Beleid voor voorwaardelijke toegang verwijderen
microsoft.directory/conditionalAccessPolicies/basic/update Basiseigenschappen voor beleid voor voorwaardelijke toegang bijwerken
microsoft.directory/conditionalAccessPolicies/create Beleid voor voorwaardelijke toegang maken
microsoft.directory/conditionalAccessPolicies/delete Beleid voor voorwaardelijke toegang verwijderen
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Toegestane cloudeindpunten van het toegangsbeleid voor meerdere tenants bijwerken
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Microsoft Entra B2B-samenwerkingsinstellingen van het standaardbeleid voor meerdere tenants bijwerken
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update Instellingen voor directe verbinding met Microsoft Entra B2B bijwerken van het standaardtoegangsbeleid voor meerdere tenants
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Werk de instellingen voor teams-vergaderingen in meerdere clouds bij van het standaardbeleid voor toegang voor meerdere tenants.
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Werk tenantbeperkingen van het standaardbeleid voor meerdere tenants bij.
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Werk microsoft Entra B2B-samenwerkingsinstellingen voor toegangsbeleid voor meerdere tenants bij voor partners.
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update Werk Microsoft Entra B2B direct connect-instellingen voor toegangsbeleid voor meerdere tenants bij voor partners.
microsoft.directory/crossTenantAccessPolicy/partners/create Maak toegangsbeleid voor meerdere tenants voor partners.
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Werk de instellingen voor teams-vergaderingen in meerdere clouds bij van beleid voor toegang tussen tenants voor partners.
microsoft.directory/crossTenantAccessPolicy/partners/delete Verwijder toegangsbeleid voor meerdere tenants voor partners.
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Werk tenantbeperkingen van toegangsbeleid voor meerdere tenants bij voor partners.
microsoft.directory/namedLocations/basic/update Basiseigenschappen bijwerken van aangepaste regels waarmee netwerklocaties worden gedefinieerd
microsoft.directory/namedLocations/create Aangepaste regels maken waarmee netwerklocaties worden gedefinieerd
microsoft.directory/namedLocations/delete Aangepaste regels verwijderen waarmee netwerklocaties worden gedefinieerd
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Verificatiecontext voor voorwaardelijke toegang bijwerken van resourceacties op basis van rollen (RBAC) van Microsoft 365

Hoe worden beveiligde acties vergeleken met de activering van de rol Privileged Identity Management?

Aan privileged Identity Management-rolactivering kunnen ook beleidsregels voor voorwaardelijke toegang worden toegewezen. Met deze mogelijkheid kan beleid alleen worden afgedwongen wanneer een gebruiker een rol activeert, waardoor de meest uitgebreide beveiliging wordt geboden. Beveiligde acties worden alleen afgedwongen wanneer een gebruiker een actie onderneemt waarvoor machtigingen zijn vereist waarvoor beleid voor voorwaardelijke toegang is toegewezen. Met beveiligde acties kunnen machtigingen met een hoge impact worden beveiligd, onafhankelijk van een gebruikersrol. Privileged Identity Management-rolactivering en beveiligde acties kunnen samen worden gebruikt voor een sterkere dekking.

Stappen voor het gebruik van beveiligde acties

Notitie

Voer deze stappen uit in de volgende volgorde om ervoor te zorgen dat beveiligde acties correct zijn geconfigureerd en afgedwongen. Als u deze volgorde niet volgt, krijgt u mogelijk onverwacht gedrag, zoals het ophalen van herhaalde aanvragen om opnieuw te verifiëren.

  1. Machtigingen controleren

    Controleer of u de rollen Voorwaardelijke toegang Beheer istrator of Beveiliging Beheer istrator hebt toegewezen. Als dat niet het geval is, neem dan contact op met de beheerder om de juiste rol toe te wijzen.

  2. Beleid voor voorwaardelijke toegang configureren

    Configureer een context voor voorwaardelijke toegangsverificatie en een gekoppeld beleid voor voorwaardelijke toegang. Beveiligde acties maken gebruik van een verificatiecontext, waardoor het afdwingen van beleid voor gedetailleerde resources in een service, zoals Microsoft Entra-machtigingen, mogelijk maakt. Een goed beleid om mee te beginnen is het vereisen van wachtwoordloze MFA en het uitsluiten van een account voor noodgevallen. Meer informatie

  3. Beveiligde acties toevoegen

    Voeg beveiligde acties toe door contextwaarden voor verificatie voor voorwaardelijke toegang toe te wijzen aan geselecteerde machtigingen. Meer informatie

  4. Beveiligde acties testen

    Meld u aan als gebruiker en test de gebruikerservaring door de beveiligde actie uit te voeren. U wordt gevraagd om te voldoen aan de beleidsvereisten voor voorwaardelijke toegang. Als voor het beleid bijvoorbeeld meervoudige verificatie is vereist, moet u worden omgeleid naar de aanmeldingspagina en wordt u gevraagd om sterke verificatie. Meer informatie

Wat gebeurt er met beveiligde acties en toepassingen?

Als een toepassing of service probeert een beveiligingsactie uit te voeren, moet deze het vereiste beleid voor voorwaardelijke toegang kunnen afhandelen. In sommige gevallen moet een gebruiker mogelijk ingrijpen en voldoen aan het beleid. Ze kunnen bijvoorbeeld vereist zijn om meervoudige verificatie te voltooien. De volgende toepassingen ondersteunen stapsgewijze verificatie voor beveiligde acties:

Er zijn enkele bekende en verwachte beperkingen. De volgende toepassingen mislukken als ze proberen een beveiligde actie uit te voeren.

  • Azure PowerShell
  • PowerShell voor Azure AD
  • Een nieuwe gebruiksvoorwaardenpagina of aangepast besturingselement maken in het Microsoft Entra-beheercentrum. Nieuwe gebruiksvoorwaarden of aangepaste besturingselementen worden geregistreerd bij voorwaardelijke toegang, dus zijn onderhevig aan beveiligde acties voor het maken, bijwerken en verwijderen van voorwaardelijke toegang. Als u de beleidsvereiste tijdelijk verwijdert uit de acties voor het maken, bijwerken en verwijderen van voorwaardelijke toegang, kan een nieuwe gebruiksvoorwaardenpagina of aangepast besturingselement worden gemaakt.

Als uw organisatie een toepassing heeft ontwikkeld die de Microsoft Graph API aanroept om een beveiligde actie uit te voeren, moet u het codevoorbeeld bekijken voor het afhandelen van een claimvraag met behulp van stapsgewijze verificatie. Zie de ontwikkelaarshandleiding voor verificatiecontext voor voorwaardelijke toegang voor meer informatie.

Aanbevolen procedures

Hier volgen enkele aanbevolen procedures voor het gebruik van beveiligde acties.

  • Een account voor noodgevallen hebben

    Wanneer u beleid voor voorwaardelijke toegang configureert voor beveiligde acties, moet u een account voor noodgevallen hebben dat is uitgesloten van het beleid. Dit biedt een beperking tegen onbedoelde vergrendeling.

  • Beleid voor gebruikers- en aanmeldingsrisico's verplaatsen naar voorwaardelijke toegang

    Voorwaardelijke toegangsmachtigingen worden niet gebruikt bij het beheren van het beveiligingsrisicobeleid voor Microsoft Entra ID Protection. U wordt aangeraden beleid voor gebruikers- en aanmeldingsrisico's te verplaatsen naar voorwaardelijke toegang.

  • Benoemde netwerklocaties gebruiken

    Benoemde netwerklocatiemachtigingen worden niet gebruikt bij het beheren van vertrouwde IP-adressen met meervoudige verificatie. U wordt aangeraden benoemde netwerklocaties te gebruiken.

  • Geen beveiligde acties gebruiken om toegang te blokkeren op basis van identiteit of groepslidmaatschap

    Beveiligde acties worden gebruikt om een toegangsvereiste toe te passen om een beveiligde actie uit te voeren. Ze zijn niet bedoeld om het gebruik van een machtiging alleen te blokkeren op basis van gebruikersidentiteit of groepslidmaatschap. Wie toegang heeft tot specifieke machtigingen is een autorisatiebeslissing en moet worden beheerd door roltoewijzing.

Licentievereisten

Voor het gebruik van deze functie zijn Microsoft Entra ID P1-licenties vereist. Zie Algemeen beschikbare functies van Microsoft Entra ID vergelijken als u een licentie zoekt die bij uw vereisten past.

Volgende stappen