Kräv multifaktorautentisering för alla användare
Som Alex Weinert, chef för identitetssäkerhet på Microsoft, nämner i sitt blogginlägg Your Pa$$word spelar ingen roll:
Ditt lösenord spelar ingen roll, men MFA gör det! Baserat på våra studier är ditt konto mer än 99,9 % mindre sannolikt att komprometteras om du använder MFA.
Autentiseringsstyrka
Vägledningen i den här artikeln hjälper din organisation att skapa en MFA-princip för din miljö med hjälp av autentiseringsstyrkor. Microsoft Entra ID har tre inbyggda autentiseringsstyrkor:
- Multifaktorautentiseringsstyrka (mindre restriktiv) rekommenderas i den här artikeln
- Lösenordslös MFA-styrka
- Nätfiskebeständig MFA-styrka (mest restriktiv)
Du kan använda en av de inbyggda styrkorna eller skapa en anpassad autentiseringsstyrka baserat på de autentiseringsmetoder som du vill kräva.
För externa användarscenarier varierar MFA-autentiseringsmetoderna som en resursklient kan acceptera beroende på om användaren slutför MFA i sin hemklientorganisation eller i resursklientorganisationen. Mer information finns i Autentiseringsstyrka för externa användare.
Användarundantag
Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
- Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot är alla administratörer utelåst, kan ditt administratörskonto för nödåtkomst användas för att logga in och vidta åtgärder för att återställa åtkomsten.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Microsoft Entra-ID.
- Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används även för att logga in på system i administrativa syften. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
- Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter.
Malldistribution
Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.
Skapa en princip för villkorsstyrd åtkomst
Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att alla användare utför multifaktorautentisering med hjälp av autentiseringsprincipen för styrka.
Varning
Om du använder externa autentiseringsmetoder är dessa för närvarande inkompatibla med autentiseringsstyrka och du bör använda beviljandekontrollen Kräv multifaktorautentisering .
- Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.
- Bläddra till Skyddsprinciper> för villkorsstyrd åtkomst.>
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
- Under Inkludera väljer du Alla användare
- Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
- Du kan välja att exkludera dina gästanvändare om du riktar in dig på dem med en användarspecifik princip för gästanvändare.
- Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
- Under Exkludera väljer du alla program som inte kräver multifaktorautentisering.
- Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst.
- Välj Kräv autentiseringsstyrka och välj sedan den inbyggda multifaktorautentiseringsstyrkan i listan.
- Välj Välj.
- Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
- Välj Skapa för att skapa för att aktivera principen.
När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till På.
Namngivna platser
Organisationer kan välja att införliva kända nätverksplatser som kallas Namngivna platser i sina principer för villkorsstyrd åtkomst. Dessa namngivna platser kan innehålla betrodda IP-nätverk som de för en huvudkontorsplats. Mer information om hur du konfigurerar namngivna platser finns i artikeln Vad är platsvillkoret i Villkorsstyrd åtkomst i Microsoft Entra?
I föregående exempelprincip kan en organisation välja att inte kräva multifaktorautentisering om man kommer åt en molnapp från företagets nätverk. I det här fallet kan de lägga till följande konfiguration i principen:
- Under Tilldelningar väljer du Nätverk.
- Konfigurera Ja.
- Ta med alla nätverk eller platser.
- Exkludera alla betrodda nätverk och platser.
- Spara dina principändringar.
Programundantag
Organisationer kan ha många molnprogram som används. Alla dessa program kräver inte lika säkerhet. Till exempel kan löne- och närvaroansökningar kräva MFA, men det gör förmodligen inte kafeterian. Administratörer kan välja att undanta specifika program från sin princip.
Prenumerationsaktivering
Organisationer som använder funktionen Prenumerationsaktivering för att göra det möjligt för användare att "stega upp" från en version av Windows till en annan och använda principer för villkorsstyrd åtkomst för att styra åtkomsten måste undanta någon av följande molnappar från sina principer för villkorsstyrd åtkomst med hjälp av Select Excluded Cloud Apps:
Universal Store Service-API:er och webbprogram, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Windows Store för företag, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Även om app-ID:t är detsamma i båda instanserna beror namnet på molnappen på klientorganisationen.
När en enhet är offline under en längre tid kanske den inte återaktiveras automatiskt om det här undantaget för villkorsstyrd åtkomst inte är på plats. Om du anger det här undantaget för villkorsstyrd åtkomst ser du till att prenumerationsaktiveringen fortsätter att fungera sömlöst.
Från och med Windows 11 version 23H2 med KB5034848 eller senare uppmanas användarna att autentisering med ett popup-meddelande när prenumerationsaktivering behöver återaktiveras. Popup-meddelandet visar följande meddelande:
Ditt konto kräver autentisering
Logga in på ditt arbets- eller skolkonto för att verifiera din information.
Dessutom kan följande meddelande visas i fönstret Aktivering :
Logga in på ditt arbets- eller skolkonto för att verifiera din information.
Uppmaningen om autentisering inträffar vanligtvis när en enhet är offline under en längre tid. Den här ändringen eliminerar behovet av ett undantag i principen för villkorlig åtkomst för Windows 11, version 23H2 med KB5034848 eller senare. En princip för villkorsstyrd åtkomst kan fortfarande användas med Windows 11, version 23H2 med KB5034848 eller senare om uppmaningen om användarautentisering via ett popup-meddelande inte önskas.