Delen via


Voorwaardelijke toegang inschakelen om gebruikers, apparaten en gegevens beter te beveiligen

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Voorwaardelijke toegang is een mogelijkheid waarmee u uw gebruikers en bedrijfsgegevens beter kunt beveiligen door ervoor te zorgen dat alleen beveiligde apparaten toegang hebben tot toepassingen.

Met voorwaardelijke toegang kunt u de toegang tot bedrijfsgegevens beheren op basis van het risiconiveau van een apparaat. Dit helpt vertrouwde gebruikers op vertrouwde apparaten te houden met behulp van vertrouwde toepassingen.

U kunt beveiligingsvoorwaarden definiëren waaronder apparaten en toepassingen kunnen worden uitgevoerd en toegang kunnen krijgen tot informatie van uw netwerk door beleid af te dwingen dat toepassingen niet meer worden uitgevoerd totdat een apparaat weer compatibel is.

De implementatie van voorwaardelijke toegang in Defender voor Eindpunt is gebaseerd op Microsoft Intune (Intune) apparaatnalevingsbeleid en Microsoft Entra beleid voor voorwaardelijke toegang.

Het nalevingsbeleid wordt gebruikt met voorwaardelijke toegang om alleen apparaten die voldoen aan een of meer nalevingsbeleidsregels voor apparaten toegang te geven tot toepassingen.

Inzicht in de stroom voor voorwaardelijke toegang

Voorwaardelijke toegang wordt ingesteld, zodat wanneer een bedreiging op een apparaat wordt gezien, de toegang tot gevoelige inhoud wordt geblokkeerd totdat de bedreiging is hersteld.

De stroom begint met apparaten die een laag, gemiddeld of hoog risico hebben. Deze risicobepalingen worden vervolgens verzonden naar Intune.

Afhankelijk van hoe u beleidsregels in Intune configureert, kan voorwaardelijke toegang zo worden ingesteld dat het beleid wordt toegepast wanneer aan bepaalde voorwaarden wordt voldaan.

U kunt bijvoorbeeld Intune configureren om voorwaardelijke toegang toe te passen op apparaten met een hoog risico.

In Intune wordt een nalevingsbeleid voor apparaten gebruikt met Microsoft Entra voorwaardelijke toegang om de toegang tot toepassingen te blokkeren. Tegelijkertijd wordt een geautomatiseerd onderzoek- en herstelproces gestart.

Een gebruiker kan het apparaat nog steeds gebruiken terwijl het geautomatiseerde onderzoek en herstel plaatsvindt, maar de toegang tot bedrijfsgegevens wordt geblokkeerd totdat de bedreiging volledig is hersteld.

Om het risico op een apparaat op te lossen, moet u het apparaat herstellen naar een compatibele status. Een apparaat keert terug naar een compatibele status wanneer er geen risico's worden gezien.

Er zijn drie manieren om een risico aan te pakken:

  1. Gebruik Handmatig of geautomatiseerd herstel.
  2. Actieve waarschuwingen op het apparaat oplossen. Hiermee wordt het risico van het apparaat verwijderd.
  3. U kunt het apparaat verwijderen uit het actieve beleid en daarom wordt voorwaardelijke toegang niet toegepast op het apparaat.

Handmatig herstel vereist dat een secops-beheerder een waarschuwing onderzoekt en het risico op het apparaat afhandelt. Het geautomatiseerde herstel wordt geconfigureerd via configuratie-instellingen in de volgende sectie , Voorwaardelijke toegang configureren.

Wanneer het risico wordt verwijderd via handmatig of geautomatiseerd herstel, keert het apparaat terug naar een compatibele status en wordt toegang tot toepassingen verleend.

In de volgende voorbeeldreeks van gebeurtenissen wordt voorwaardelijke toegang in actie uitgelegd:

  1. Een gebruiker opent een schadelijk bestand en Defender voor Eindpunt markeert het apparaat als hoog risico.
  2. De evaluatie met een hoog risico wordt doorgegeven aan Intune. Tegelijkertijd wordt een geautomatiseerd onderzoek gestart om de geïdentificeerde bedreiging te herstellen. Een handmatig herstel kan ook worden uitgevoerd om de geïdentificeerde bedreiging te herstellen.
  3. Op basis van het beleid dat in Intune is gemaakt, wordt het apparaat gemarkeerd als niet-compatibel. De evaluatie wordt vervolgens doorgegeven aan Microsoft Entra ID door het Intune beleid voor voorwaardelijke toegang. In Microsoft Entra ID wordt het bijbehorende beleid toegepast om de toegang tot toepassingen te blokkeren.
  4. Het handmatige of geautomatiseerde onderzoek en herstel is voltooid en de bedreiging wordt verwijderd. Defender voor Eindpunt ziet dat er geen risico is op het apparaat en Intune beoordeelt het apparaat als compatibel. Microsoft Entra ID past het beleid toe, dat toegang tot toepassingen toestaat.
  5. Gebruikers hebben nu toegang tot toepassingen.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.