Stap 1: Aanmeldingsbeveiliging voor hybride werknemers verbeteren met MFA
U kunt de aanmeldingsbeveiliging voor uw hybride werknemers verbeteren door gebruik te maken van meervoudige verificatie (MFA). Bij MFA is er voor gebruikersaanmeldingen extra verificatie naast het wachtwoord voor het gebruikersaccount nodig. Zelfs als kwaadwillende gebruikers het wachtwoord voor een gebruikersaccount achterhalen, moeten ze ook kunnen reageren op de extra verificatie, zoals een sms die naar een smartphone wordt gestuurd voordat er toegang wordt verleend.

Voor alle gebruikers, met inbegrip van hybride werknemers en met name beheerders, wordt MFA ten zeerste aanbevolen.
Er zijn drie manieren waarop u uw gebruikers kunt verplichten MFA te gebruiken op basis van uw Microsoft 365-abonnement.
| Abonnement | Aanbeveling |
|---|---|
| Alle Microsoft 365-abonnementen (zonder Azure AD Premium P1- of P2-licenties) | Schakel standaardinstellingen voor beveiliging in Azure AD in. De standaardinstellingen voor beveiliging in Azure AD omvatten MFA voor gebruikers en beheerders. |
| Microsoft 365 E3 (bevat Azure AD Premium P1-licenties) | Gebruik algemeen beleid voor voorwaardelijke toegang om het volgende beleid te configureren: - MFA vereisen voor beheerders - MFA vereisen voor alle gebruikers - Verouderde verificatie blokkeren |
| Microsoft 365 E5 (bevat Azure AD Premium P2-licenties) | Als u gebruikmaakt van Azure AD Identity Protection, begint u het implementeren van de aanbevolen set beleidsregels voor voorwaardelijke toegang en verwante beleidsregels van Microsoft door de volgende beleidsregels te maken: - MFA vereisen bij een normaal of hoog risico bij het aanmelden - Clients blokkeren die moderne verificatie niet ondersteunen - Gebruikers met een hoog risico moeten het wachtwoord wijzigen |
Standaardinstellingen voor beveiliging
De standaardinstellingen voor beveiliging zijn een nieuwe functie voor betaalde Microsoft 365- en Office 365-abonnementen en proefabonnementen van Microsoft 365 en Office 365 die zijn gemaakt na 21 oktober 2019. Bij deze abonnementen zijn de standaardinstellingen voor beveiliging ingeschakeld waarmee al uw gebruikers MFA met de Microsoft Authenticator-app moeten gebruiken.
Gebruikers hebben 14 dagen de tijd om zich te registreren voor MFA met de Microsoft Authenticator-app vanaf hun smartphone. Deze periode gaat in bij de eerste aanmelding nadat de standaardinstellingen voor beveiliging zijn ingeschakeld. Na 14 dagen kunnen gebruikers zich alleen aanmelden als de MFA-registratie is voltooid.
De standaardinstellingen voor beveiliging bieden organisaties een basisbeveiligingsniveau voor gebruikersaanmeldingen dat standaard is ingeschakeld. U kunt de standaardinstellingen voor beveiliging uitschakelen ten gunste van MFA met voorwaardelijk toegangsbeleid of voor afzonderlijke accounts.
Zie dit overzicht van gevoeligheidslabels voor meer informatie.
Beleid voor voorwaardelijke toegang
Beleidsregels voor voorwaardelijke toegang zijn regels waarmee wordt aangegeven wanneer aanmeldingen worden beoordeeld en toegestaan. U kunt bijvoorbeeld een toegangsbeleid met de volgende voorwaarden maken:
- Als de naam van het gebruikersaccount lid is van een groep gebruikers die is toegewezen aan een Exchange-, gebruikers-, wachtwoord-, beveiligings-, SharePoint- of globale beheerdersrol, wordt MFA vereist om toegang te verlenen.
Met dit beleid kunt u MFA op basis van groepslidmaatschap vereisen in plaats van dat u afzonderlijke gebruikersaccounts voor MFA gaat configureren wanneer deze worden toegewezen (of als de toewijzing ongedaan wordt gemaakt) vanuit deze beheerdersrollen.
U kunt beleidsregels voor voorwaardelijke toegang ook gebruiken voor meer geavanceerde mogelijkheden, zoals vereisen dat de aanmelding wordt uitgevoerd vanaf een compatibel apparaat, zoals uw laptop met Windows 10.
Voor voorwaardelijke toegang zijn Azure AD Premium P1-licenties vereist, die deel uitmaken van Microsoft 365 E3 en E5.
Zie dit overzicht van voorwaardelijke toegang voor meer informatie.
Ondersteuning voor Azure AD Identity Protection
Met Azure AD Identity Protection kunt u een aanvullend beleid voor voorwaardelijke toegang maken. Hierin wordt het volgende gesteld:
- Als het aanmeldingsrisico op Gemiddeld of Hoog wordt vastgesteld, is MFA vereist.
Voor Azure AD Identity Protection zijn Azure AD Premium P2-licenties vereist, die deel uitmaken van Microsoft 365 E5.
Zie Risk-based Conditional Access (Op risico's gebaseerde voorwaardelijke toegang) voor meer informatie.
Met Azure Active Directory Identity Protection kunt u ook een beleid maken om te vereisen dat uw gebruikers zich registreren voor MFA. Voor meer informatie, zie Het beleid voor Azure AD Multi-Factor Authentication-registratie configureren
Deze methoden samen gebruiken
Houd het volgende in gedachten:
- U kunt geen standaardinstellingen voor beveiliging inschakelen als er beleidsregels voor voorwaardelijke toegang zijn ingeschakeld.
- Het is niet mogelijk om beleidsregels voor voorwaardelijke toegang in te schakelen als er standaardinstellingen voor beveiliging zijn ingeschakeld.
Als de standaardinstellingen voor beveiliging zijn ingeschakeld, moeten alle nieuwe gebruikers zich voor MFA registreren en de Microsoft Authenticator-app gebruiken.
In deze tabel ziet u de resultaten na het inschakelen van MFA met de standaardinstellingen voor beveiliging en het beleid voor voorwaardelijke toegang.
| Methode | Ingeschakeld | Uitgeschakeld | Extra verificatiemethode |
|---|---|---|---|
| Standaardinstellingen voor beveiliging | Kan geen beleid voor voorwaardelijke toegang gebruiken | Kan beleid voor voorwaardelijke toegang gebruiken | De Microsoft Authenticator-app |
| Beleidsregels voor voorwaardelijke toegang | Als er een of meer zijn ingeschakeld, kunt u de standaardinstellingen voor beveiliging niet inschakelen | Als ze allemaal zijn uitgeschakeld, kunt u de standaardinstellingen voor beveiliging inschakelen | Opgeven door gebruiker tijdens MFA-registratie |
Gebruikers toestaan hun eigen wachtwoord opnieuw in te stellen
Met self-service voor wachtwoordherstel (SSPR) kunnen gebruikers hun eigen wachtwoord opnieuw instellen zonder de IT-medewerkers te belasten. Gebruikers kunnen hun wachtwoord op elk moment en vanaf elke locatie snel opnieuw instellen. Voor meer informatie, zie Een implementatie voor self-service voor wachtwoordherstel van Azure AD plannen.
Aanmelden bij SaaS-apps met Azure AD
Azure AD kan naast het bieden van cloudverificatie voor gebruikers ook worden gebruikt om al uw apps centraal te beveiligen, ongeacht of ze zich on-premises, in de Microsoft-cloud of in een andere cloud bevinden. Door het integreren van apps in azure AD, kunt u het hybride werknemers gemakkelijk maken om de toepassingen te vinden die ze nodig hebben en zich veilig hierbij aan te melden.
Technische informatiebronnen voor beheerders voor MFA en identiteit
- Belangrijkste vijf manieren waarop Azure AD helpt bij werken op afstand
- Identiteits-roadmap voor Microsoft 365 herkennen
- Azure Academy Azure AD-trainingsvideo's
Resultaten van stap 1
Na de implementatie van MFA moeten uw gebruikers:
- MFA voor aanmeldingen gebruiken.
- Het MFA-registratieproces hebben voltooid en MFA voor alle aanmeldingen gebruiken.
- SSPR gebruiken om hun eigen wachtwoord opnieuw in te stellen.
Volgende stap
Ga verder met stap 2 om externe toegang tot on-premises apps en services te bieden.
