Planera en nätfiskeresistent distribution av lösenordsfri autentisering i Microsoft Entra-ID

När du distribuerar och operationaliserar nätfiskeresistent lösenordsfri autentisering i din miljö rekommenderar vi en användarpersonabaserad metod. Olika nätfiskeresistenta lösenordsfria metoder är effektivare än andra för vissa användarpersoner. Den här distributionsguiden hjälper dig att se vilka typer av metoder och distributionsplaner som passar för användarpersoner i din miljö. Den nätfiskeresistenta metoden för lösenordsfri distribution har vanligtvis 6 steg, som i stort sett flödar i ordning, men som inte behöver slutföras till 100 % innan du går vidare till andra steg:

Fastställa dina användarpersoner

Fastställa vilka användarpersoner som är relevanta för din organisation. Det här steget är viktigt för projektet eftersom olika personer har olika behov. Microsoft rekommenderar att du överväger och utvärderar minst 4 allmänna användarpersoner i din organisation.

Användarpersona Beskrivning
Informationsarbetare
  • Exempel är kontorsproduktivitetspersonal, till exempel inom marknadsföring, ekonomi eller personal.
  • Andra typer av informationsarbetare kan vara chefer och andra personer med hög känslighet som behöver särskilda kontroller
  • Vanligtvis har en 1:1-relation med sina mobila enheter och databehandlingsenheter
  • Kan ta med egna enheter (BYOD), särskilt för mobila enheter
  • Medarbetare i frontlinjen
  • Exempel är butiksarbetare, fabriksarbetare, tillverkningsarbetare
  • Fungerar vanligtvis bara på delade enheter eller kiosker
  • Får inte bära mobiltelefoner
  • IT-proffs/DevOps-arbetare
  • Exempel är IT-administratörer för lokal Active Directory, Microsoft Entra-ID eller andra privilegierade konton. andra exempel är DevOps-arbetare eller DevSecOps-arbetare som hanterar och distribuerar automatiseringar.
  • Vanligtvis har flera användarkonton, inklusive ett "normalt" användarkonto och ett eller flera administrativa konton
  • Använd ofta protokoll för fjärråtkomst, till exempel RDP (Remote Desktop Protocol) och Secure Shell Protocol (SSH), för att administrera fjärrsystem
  • Kan fungera på låsta enheter med Bluetooth inaktiverat
  • Kan använda sekundära konton för att köra icke-interaktiva automatiseringar och skript
  • Strikt reglerade arbetare
  • Exempel är amerikanska federala myndighetsarbetare som omfattas av krav för exekutiv order 14028 , statliga och lokala myndigheter eller arbetare som omfattas av specifika säkerhetsbestämmelser
  • Vanligtvis har en 1:1-relation med sina enheter, men har specifika regler som måste uppfyllas på dessa enheter och för autentisering
  • Mobiltelefoner får inte tillåtas i säkra områden
  • Kan komma åt luftgapade miljöer utan internetanslutning
  • Kan fungera på låsta enheter med Bluetooth inaktiverat
  • Microsoft rekommenderar att du distribuerar nätfiskeresistent lösenordsfri autentisering i hela organisationen. Traditionellt är informationsarbetare den enklaste användarpersonan att börja med. Fördröj inte distributionen av säkra autentiseringsuppgifter för informationsarbetare medan du löser problem som påverkar IT-proffs. Ta tillvägagångssättet "låt inte perfekt vara fienden till det goda" och distribuera säkra autentiseringsuppgifter så mycket som möjligt. När fler användare loggar in med nätfiskeresistenta lösenordsfria autentiseringsuppgifter minskar du angreppsytan i din miljö.

    Microsoft rekommenderar att du definierar dina personas och sedan placerar varje persona i en Microsoft Entra-ID-grupp specifikt för den användarpersonan. Dessa grupper används i senare steg för att distribuera autentiseringsuppgifter till olika typer av användare och när du börjar tillämpa användningen av nätfiskeresistenta lösenordslösa autentiseringsuppgifter.

    Planera enhetsberedskap

    Enheter är en viktig aspekt av en lyckad nätfiskeresistent lösenordsfri distribution, eftersom ett av målen med nätfiskeresistenta lösenordsfria autentiseringsuppgifter är att skydda autentiseringsuppgifter med maskinvaran för moderna enheter. Börja med att bekanta dig med FIDO2-support för Microsoft Entra-ID.

    Se till att dina enheter är förberedda för nätfiskeresistenta lösenord genom att korrigera till de senaste versionerna av varje operativsystem som stöds. Microsoft rekommenderar att dina enheter kör dessa versioner minst:

    • Windows 10 22H2 (för Windows Hello för företag)
    • Windows 11 22H2 (för bästa användarupplevelse när du använder nycklar)
    • macOS 13 Ventura
    • iOS 17
    • Android 14

    Dessa versioner ger bästa stöd för inbyggda integrerade funktioner som nyckelnycklar, Windows Hello för företag och macOS Platform Credential. Äldre operativsystem kan kräva externa autentiserare, till exempel FIDO2-säkerhetsnycklar, för att stödja nätfiskeresistent lösenordsfri autentisering.

    Registrera användare för nätfiskeresistenta autentiseringsuppgifter

    Registrering och start av autentiseringsuppgifter är de första viktiga slutanvändaraktiviteterna i ditt nätfiskeresistenta projekt för lösenordsfri distribution. Det här avsnittet beskriver distributionen av portabla och lokala autentiseringsuppgifter.

    Autentiseringsuppgifter Beskrivning Fördelar
    Bärbar Kan användas på olika enheter. Du kan använda bärbara autentiseringsuppgifter för att logga in på en annan enhet eller för att registrera autentiseringsuppgifter på andra enheter. Den viktigaste typen av autentiseringsuppgifter för de flesta användare, eftersom de kan användas på olika enheter, och tillhandahålla nätfiskeresistent autentisering i många scenarier.
    Lokal Du kan använda lokala autentiseringsuppgifter för att autentisera på en enhet utan att behöva förlita dig på extern maskinvara, till exempel att använda Windows Hello för företag biometrisk igenkänning för att logga in på en app i Microsoft Edge-webbläsaren på samma dator De har två huvudsakliga fördelar jämfört med de bärbara autentiseringsuppgifterna:
  • De tillhandahåller redundans. Om användarna förlorar sin bärbara enhet, glömmer den hemma eller har andra problem, ger den lokala autentiseringsuppgiften dem en säkerhetskopieringsmetod för att fortsätta arbeta på sin datorenhet.
  • De ger en bra användarupplevelse. Med en lokal autentiseringsuppgift behöver användarna inte dra ut telefoner ur fickan, skanna QR-koder eller utföra andra uppgifter som saktar ned autentiseringen och lägger till friktion. Lokalt tillgängliga nätfiskeresistenta autentiseringsuppgifter gör det enklare för användarna att logga in på de enheter som de regelbundet använder.
    • För nya användare tar registreringen och startprocessen en användare utan befintliga företagsautentiseringsuppgifter och verifierar deras identitet. Den startar dem i deras första bärbara autentiseringsuppgifter och använder den bärbara autentiseringsuppgiften för att starta andra lokala autentiseringsuppgifter på var och en av deras beräkningsenheter. Efter registreringen kan administratören framtvinga nätfiskebeständig autentisering för användare i Microsoft Entra-ID.
    • För befintliga användare får den här fasen användare att registrera sig för nätfiskeresistenta lösenordslösa på sina befintliga enheter direkt eller använda befintliga MFA-autentiseringsuppgifter för att starta nätfiskeresistenta lösenordslösa autentiseringsuppgifter. Slutmålet är detsamma som nya användare – de flesta användare bör ha minst en bärbar autentiseringsuppgift och sedan lokala autentiseringsuppgifter på varje beräkningsenhet. Om du är en administratör som distribuerar nätfiskeresistenta lösenordslösa för befintliga användare kanske du kan gå vidare till avsnittet Onboarding Step 2: Bootstrapping a Portable Credential (Startsteg 2: Bootstrapping a Portable Credential).

    Innan du börjar rekommenderar Microsoft att du aktiverar nyckel och andra autentiseringsuppgifter för företagsanvändare i klientorganisationen. Om användarna är motiverade att själv registrera sig för starka autentiseringsuppgifter är det fördelaktigt att tillåta det. Du bör minst aktivera principen För nyckel (FIDO2) så att användare kan registrera sig för nycklar och säkerhetsnycklar om de föredrar dem.

    Det här avsnittet fokuserar på faserna 1–3:

    Diagram som visar de tre första faserna i planeringsprocessen.

    Användare bör ha minst två autentiseringsmetoder registrerade. Med en annan metod registrerad har användaren en säkerhetskopieringsmetod tillgänglig om något händer med deras primära metod, till exempel när en enhet tappas bort eller blir stulen. Det är till exempel en bra idé för användare att ha nyckelnycklar registrerade både på sin telefon och lokalt på sin arbetsstation i Windows Hello för företag.

    Not

    Vi rekommenderar alltid att användarna har minst två registrerade autentiseringsmetoder. Detta säkerställer att användaren har en tillgänglig säkerhetskopieringsmetod om något händer med deras primära metod, till exempel vid enhetsförlust eller stöld. Det är till exempel en bra idé för användare att ha nyckelnycklar registrerade både på sin telefon och lokalt på sin arbetsstation i Windows Hello för företag.

    Not

    Den här vägledningen är skräddarsydd för befintligt stöd för nyckelnycklar i Microsoft Entra-ID, som innehåller enhetsbundna nyckelnycklar i Microsoft Authenticator och enhetsbundna nyckelnycklar på fysiska säkerhetsnycklar. Microsoft Entra ID planerar att lägga till stöd för synkroniserade nyckelnycklar. Mer information finns i Offentlig förhandsversion: Utöka stöd för nyckelnycklar i Microsoft Entra-ID. Den här guiden uppdateras så att den innehåller vägledning för synkroniserade nycklar när den är tillgänglig. Många organisationer kan till exempel ha nytta av att förlita sig på synkronisering för fas 3 i föregående diagram i stället för att starta helt nya autentiseringsuppgifter.

    Registrering steg 1: Identitetsverifiering

    För fjärranslutna användare som inte har bevisat sin identitet är företagsregistrering en viktig utmaning. Microsoft Entra – verifierat ID kan hjälpa kunder som vill ha verifiering av högsäkerhets-ID. Den kan använda attesteringar baserat på myndighets utfärdat ID som ett sätt att upprätta användaridentitetsförtroende.

    I den här fasen kan användare dirigeras till en partnertjänst för identitetsverifiering. De genomgår en språkprövningsprocess som bestäms av organisationen och verifieringspartnertjänsten som valts av organisationen. I slutet av den här processen får användarna ett tillfälligt åtkomstpass (TAP) som de kan använda för att starta sina första bärbara autentiseringsuppgifter.

    Se följande guider för att aktivera Microsoft Entra – verifierat ID onboarding och TAP-utfärdande:

    Not

    Microsoft Entra – verifierat ID ingår i Microsoft Entra Suite-licensen.

    Vissa organisationer kan välja andra metoder än Microsoft Entra – verifierat ID för att registrera användare och utfärda sina första autentiseringsuppgifter. Microsoft rekommenderar att dessa organisationer fortfarande använder TAP:er, eller något annat sätt som gör att en användare kan registrera sig utan lösenord. Du kan till exempel etablera FIDO2-säkerhetsnycklar med hjälp av Microsoft Graph API (förhandsversion).

    Onboarding steg 2: Bootstrap en bärbar autentiseringsuppgift

    Om du vill starta befintliga användare till nätfiskeresistenta lösenordsfria autentiseringsuppgifter måste du först avgöra om dina användare redan är registrerade för traditionell MFA. Användare med traditionella MFA-metoder som registrerats kan riktas mot nätfiskeresistenta lösenordsfria registreringsprinciper. De kan använda sin traditionella MFA för att registrera sig för sina första portabla nätfiskeresistenta autentiseringsuppgifter och sedan gå vidare för att registrera sig för lokala autentiseringsuppgifter efter behov.

    För nya användare eller användare utan MFA går du igenom en process för att utfärda ett tillfälligt åtkomstpass (TAP). Du kan utfärda en TAP på samma sätt som du ger nya användare sina första autentiseringsuppgifter, eller genom att använda Microsoft Entra – verifierat ID integreringar. När användarna har en TAP är de redo att starta sin första nätfiskeresistenta autentiseringsuppgift.

    Det är viktigt att användarens första lösenordslösa autentiseringsuppgifter är en bärbar autentiseringsuppgift som kan användas för att autentisera på andra beräkningsenheter. Till exempel kan nycklar användas för att autentisera lokalt på en iOS-telefon, men de kan också användas för att autentisera på en Windows-dator med ett autentiseringsflöde mellan enheter. Med den här funktionen för flera enheter kan den bärbara nyckeln användas för bootstrap-Windows Hello för företag på Windows-datorn.

    Det är också viktigt att varje enhet som användaren regelbundet arbetar på har en lokalt tillgänglig autentiseringsuppgift för att ge användaren en så smidig användarupplevelse som möjligt. Lokalt tillgängliga autentiseringsuppgifter minskar den tid som krävs för att autentisera eftersom användarna inte behöver använda flera enheter, och det finns färre steg. Genom att använda TAP från steg 1 för att registrera en bärbar autentiseringsuppgift som kan starta dessa andra autentiseringsuppgifter kan användaren använda nätfiskeresistenta autentiseringsuppgifter internt på de många enheter som de kan ha.

    I följande tabell visas rekommendationer för olika personer:

    Användarpersona Rekommenderade portabla autentiseringsuppgifter Alternativa portabla autentiseringsuppgifter
    Informationsarbetare Nyckel (Authenticator-app) Säkerhetsnyckel, smartkort
    Frontlinjearbetare Säkerhetsnyckel Nyckel (authenticatorapp), smartkort
    IT-proffs/DevOps-arbetare Nyckel (Authenticator-app) Säkerhetsnyckel, smartkort
    Strikt reglerad arbetare Certifikat (smartkort) Nyckel (autentiseringsapp), säkerhetsnyckel

    Använd följande vägledning för att aktivera rekommenderade och alternativa portabla autentiseringsuppgifter för relevanta användarpersoner för din organisation:

    Metod Vägledning
    Nycklar
  • Microsoft rekommenderar att användare loggar in på Microsoft Authenticator direkt för att starta en nyckel i appen.
  • Användare kan använda sin TAP för att logga in på Microsoft Authenticator direkt på sin iOS- eller Android-enhet.
  • Nycklar är inaktiverade som standard i Microsoft Entra-ID. Du kan aktivera nyckelnycklar i princip för autentiseringsmetoder.
  • Registrera nyckelnycklar i Authenticator på Android- eller iOS-enheter.
  • Säkerhetsnycklar
  • Säkerhetsnycklar är inaktiverade som standard i Microsoft Entra-ID. Du kan aktivera FIDO2-säkerhetsnycklar i principen Autentiseringsmetoder.
  • Överväg att registrera nycklar åt dina användare med Etablerings-API:er för Microsoft Entra-ID. Mer information finns i Etablera FIDO2-säkerhetsnycklar med Hjälp av Microsoft Graph API (förhandsversion).
  • Smartkort/certifikatbaserad autentisering (CBA)
  • Certifikatbaserad autentisering är mer komplicerad att konfigurera än nyckelnycklar eller andra metoder. Överväg att bara använda den om det behövs.
  • Så här konfigurerar du Microsoft Entra-certifikatbaserad autentisering.
  • Se till att konfigurera dina lokala PKI- och Microsoft Entra ID CBA-principer så att användarna verkligen slutför multifaktorautentisering för att logga in. Konfigurationen kräver vanligtvis OID (Policy Object Identifier) för smartkort och nödvändiga bindningsinställningar för tillhörighet. Mer avancerade CBA-konfigurationer finns i Förstå autentiseringsbindningsprincipen.
  • Onboarding steg 3: Bootstrap lokala autentiseringsuppgifter på beräkningsenheter

    När användarna har registrerat en bärbar autentiseringsuppgift är de redo att starta andra autentiseringsuppgifter på varje beräkningsenhet som de regelbundet använder i en 1:1-relation, vilket gynnar deras dagliga användarupplevelse. Den här typen av autentiseringsuppgifter är vanlig för informationsarbetare och IT-proffs, men inte för medarbetare i frontlinjen som delar enheter. Användare som bara delar enheter bör endast använda bärbara autentiseringsuppgifter.

    Din organisation måste avgöra vilken typ av autentiseringsuppgifter som föredras för varje användarpersona i det här skedet. Microsoft rekommenderar:

    Användarpersona Rekommenderade lokala autentiseringsuppgifter – Windows Rekommenderade lokala autentiseringsuppgifter – macOS Rekommenderade lokala autentiseringsuppgifter – iOS Rekommenderade lokala autentiseringsuppgifter – Android Rekommenderade lokala autentiseringsuppgifter – Linux
    Informationsarbetare Windows Hello för företag Säker enkel inloggningsnyckel (SSO) för plattform Nyckel (Authenticator-app) Nyckel (Authenticator-app) N/A (använd bärbara autentiseringsuppgifter i stället)
    Frontlinjearbetare N/A (använd bärbara autentiseringsuppgifter i stället) N/A (använd bärbara autentiseringsuppgifter i stället) N/A (använd bärbara autentiseringsuppgifter i stället) N/A (använd bärbara autentiseringsuppgifter i stället) N/A (använd bärbara autentiseringsuppgifter i stället)
    IT-proffs/DevOps-arbetare Windows Hello för företag Säker enklavnyckel för plattforms-SSO Nyckel (Authenticator-app) Nyckel (Authenticator-app) N/A (använd bärbara autentiseringsuppgifter i stället)
    Strikt reglerad arbetare Windows Hello för företag eller CBA Platform SSO Secure Enclave Key eller CBA Nyckel (Authenticator-app) eller CBA Nyckel (Authenticator-app) eller CBA N/A (använd smartkort i stället)

    Använd följande vägledning för att aktivera de rekommenderade lokala autentiseringsuppgifterna i din miljö för relevanta användarpersoner för din organisation:

    Metod Vägledning
    Windows Hello för företag
  • Microsoft rekommenderar att du använder Cloud Kerberos Trust-metoden för att distribuera Windows Hello för företag. Mer information finns i distributionsguiden för Cloud Kerberos-förtroende. Cloud Kerberos Trust-metoden gäller för alla miljöer där användare synkroniseras från lokal Active Directory till Microsoft Entra-ID. Det hjälper synkroniserade användare på datorer som antingen är Microsoft Entra-anslutna eller Microsoft Entra-hybridanslutningar.
  • Windows Hello för företag bör endast användas när varje användare på en dator loggar in på datorn som sig själva. Den ska inte användas på kioskenheter som använder ett delat användarkonto.
  • Windows Hello för företag stöder upp till 10 användare per enhet. Om dina delade enheter behöver stöd för fler användare använder du i stället en bärbar autentiseringsuppgift, till exempel säkerhetsnycklar.
  • Biometri är valfritt, men rekommenderas. Mer information finns i Förbereda användare att etablera och använda Windows Hello för företag.
  • Säker enklavnyckel för plattforms-SSO
  • Plattforms-SSO har stöd för tre olika autentiseringsmetoder för användare (säker enklavnyckel, smartkort och lösenord). Distribuera nyckelmetoden Säker enklav för att spegla dina Windows Hello för företag på dina Mac-datorer.
  • Plattforms-SSO kräver att Mac-datorer registreras i Mobile Enhetshantering (MDM). Specifika instruktioner för Intune finns i Konfigurera plattforms-SSO för macOS-enheter i Microsoft Intune.
  • Läs dokumentationen för MDM-leverantören om du använder en annan MDM-tjänst på dina Mac-datorer.
  • Nycklar
  • Microsoft rekommenderar samma alternativ för enhetsregistrering för bootstrap-nyckel i Microsoft Authenticator (i stället för registreringsalternativet mellan enheter).
  • Användarna använder sin TAP för att logga in på Microsoft Authenticator direkt på sin iOS- eller Android-enhet.
  • Nyckelnycklar är inaktiverade som standard i Microsoft Entra-ID, aktivera dem i principen Autentiseringsmetoder. Mer information finns i Aktivera nyckelnycklar i Microsoft Authenticator.
  • Registrera nyckelnycklar i Authenticator på Android- eller iOS-enheter.
  • Persona-specifika överväganden

    Varje persona har sina egna utmaningar och överväganden som ofta uppstår under nätfiskeresistenta lösenordslösa distributioner. När du identifierar vilka personer du behöver hantera bör du ta med dessa överväganden i planeringen av distributionsprojektet. Följande länkar har specifik vägledning för varje persona:

    Öka användningen av nätfiskeresistenta autentiseringsuppgifter

    Det här steget beskriver hur du gör det enklare för användare att använda nätfiskeresistenta autentiseringsuppgifter. Du bör testa distributionsstrategin, planera för distributionen och kommunicera planen till slutanvändarna. Sedan kan du skapa rapporter och övervaka förloppet innan du framtvingar nätfiskeresistenta autentiseringsuppgifter i hela organisationen.

    Testa distributionsstrategi

    Microsoft rekommenderar att du testar distributionsstrategin som skapades i föregående steg med en uppsättning test- och pilotanvändare. Den här fasen bör innehålla följande steg:

    • Skapa en lista över testanvändare och tidiga användare. Dessa användare bör representera dina olika användarpersoner och inte bara IT-administratörer.
    • Skapa en Microsoft Entra-ID-grupp och lägg till dina testanvändare i gruppen.
    • Aktivera principer för autentiseringsmetoder i Microsoft Entra-ID och omfånget för testgruppen till de metoder som du aktiverar.
    • Mät registreringsdistributionen för dina pilotanvändare med hjälp av rapporten Autentiseringsmetodersaktivitet .
    • Skapa principer för villkorlig åtkomst för att framtvinga användning av nätfiskeresistenta lösenordsfria autentiseringsuppgifter för varje operativsystemtyp och rikta in dig på pilotgruppen.
    • Mät hur bra tillämpningen lyckades med Hjälp av Azure Monitor och Arbetsböcker.
    • Samla in feedback från användare om att distributionen har slutförts.

    Planera distributionsstrategi

    Microsoft rekommenderar att du kör användning baserat på vilka användarpersoner som är mest redo för distribution. Det innebär vanligtvis att distribuera för användare i den här ordningen, men detta kan ändras beroende på din organisation:

    1. Informationsarbetare
    2. Medarbetare i frontlinjen
    3. IT-proffs/DevOps-arbetare
    4. Strikt reglerade arbetare

    Använd följande avsnitt för att skapa slutanvändarkommunikation för varje persona-grupp, omfång och distribution av funktionen för registrering av nyckelnycklar samt användarrapportering och övervakning för att spåra distributionsförloppet.

    Planera slutanvändarkommunikation

    Microsoft tillhandahåller kommunikationsmallar för slutanvändare. Distributionsmaterialet för autentisering innehåller anpassningsbara affischer och e-postmallar för att informera användarna om nätfiskeresistent lösenordsfri autentiseringsdistribution. Använd följande mallar för att kommunicera med dina användare så att de förstår den nätfiskeresistenta lösenordslösa distributionen:

    Kommunikation bör upprepas flera gånger för att fånga så många användare som möjligt. Din organisation kan till exempel välja att kommunicera de olika faserna och tidslinjerna med ett mönster som liknar detta:

    1. 60 dagar efter tillämpningen: meddela värdet för nätfiskeresistenta autentiseringsmetoder och uppmuntra användare att proaktivt registrera sig
    2. 45 dagar efter tvingande: upprepa meddelande
    3. 30 dagar efter verkställighet: meddelande om att nätfiskeskyddad tillämpning om 30 dagar börjar uppmuntra användare att proaktivt registrera sig
    4. 15 dagar efter verkställighet: upprepa meddelande, informera dem om hur du kontaktar supportavdelningen
    5. 7 dagar från verkställighet: upprepa meddelande, informera dem om hur du kontaktar supportavdelningen
    6. 1 dag från verkställigheten: informera dem om att verkställigheten kommer att ske om 24 timmar, informera dem om hur man kontaktar supportavdelningen

    Microsoft rekommenderar att du kommunicerar med användare via andra kanaler utöver bara e-post. Andra alternativ kan vara Microsoft Teams-meddelanden, pausrumsaffischer och championprogram där utvalda anställda utbildas för att förespråka programmet för sina kollegor.

    Rapportering och övervakning

    Microsoft Entra-ID-rapporter (till exempel aktivitet för autentiseringsmetoder och information om inloggningshändelser för Microsoft Entra multifaktorautentisering) ger tekniska insikter och affärsinsikter som kan hjälpa dig att mäta och driva implementeringen.

    Från aktivitetsinstrumentpanelen för autentiseringsmetoder kan du visa registrering och användning.

    • Registreringen visar antalet användare som kan nätfiskeresistent lösenordsfri autentisering och andra autentiseringsmetoder. Du kan se diagram som visar vilka autentiseringsmetoder som användare har registrerat och den senaste registreringen för varje metod.
    • Användning visar vilka autentiseringsmetoder som användes för inloggning.

    Företags- och tekniska programägare bör äga och ta emot rapporter baserat på organisationens krav.

    • Spåra distribution av lösenordsfria autentiseringsuppgifter utan lösenord med rapporter om registreringsaktivitet för autentiseringsmetoder.
    • Spåra användarimplementering av nätfiskeresistenta lösenordsfria autentiseringsuppgifter med autentiseringsmetoder, logga in aktivitetsrapporter och logga in loggar.
    • Använd inloggningsaktivitetsrapporten för att spåra de autentiseringsmetoder som används för att logga in på de olika programmen. Välj användarraden. välj Autentiseringsinformation för att visa autentiseringsmetoden och motsvarande inloggningsaktivitet.

    Microsoft Entra-ID lägger till poster i granskningsloggar när dessa villkor inträffar:

    • En administratör ändrar autentiseringsmetoder.
    • En användare gör någon form av ändring av sina autentiseringsuppgifter i Microsoft Entra-ID.

    Microsoft Entra ID behåller de flesta granskningsdata i 30 dagar. Vi rekommenderar längre kvarhållning för granskning, trendanalys och andra affärsbehov.

    Få åtkomst till granskningsdata i administrationscentret eller API:et för Microsoft Entra och ladda ned dem till dina analyssystem. Om du behöver längre kvarhållning exporterar och använder du loggar i ett SIEM-verktyg (Security Information and Event Management), till exempel Microsoft Sentinel, Splunk eller Sumo Logic.

    Övervaka supportavdelningens biljettvolym

    IT-supportavdelningen kan ge en ovärderlig signal om hur bra distributionen fortskrider, så Microsoft rekommenderar att du spårar din supportbegäran när du kör en nätfiskeresistent lösenordsfri distribution.

    När din supportbegäran ökar bör du minska distributionstakten, användarkommunikationen och verkställighetsåtgärderna. När biljettvolymen minskar kan du säkerhetskopiera dessa aktiviteter. Med den här metoden måste du behålla flexibiliteten i distributionsplanen.

    Du kan till exempel köra dina distributioner och sedan framtvinganden i vågor som har datumintervall i stället för specifika datum:

    1. 1-15 juni: Distribution och kampanjer för wave 1-kohortregistrering
    2. 16-30 juni: Distribution och kampanjer för wave 2-kohortregistrering
    3. 1–15 juli: Distribution och kampanjer för wave 3-kohortregistrering
    4. 16-31 juli: Framtvingande av våg 1-kohort aktiverad
    5. 1-15 augusti: Framtvingande av wave 2-kohort aktiverat
    6. 16-31 augusti: Framtvingande av wave 3-kohort aktiverat

    När du kör dessa olika faser kan du behöva sakta ner beroende på hur många supportärenden som öppnas och sedan återupptas när volymen har minskat. För att köra den här strategin rekommenderar Microsoft att du skapar en Microsoft Entra ID-säkerhetsgrupp för varje våg och lägger till varje grupp i dina principer en i taget. Den här metoden hjälper dig att undvika att överbelasta supportteamen.

    Framtvinga nätfiskeresistenta metoder för inloggning

    Det här avsnittet fokuserar på fas 4.

    Diagram som visar distributionens tvingande fas.

    Den sista fasen i en nätfiskebeständig lösenordsfri distribution är att framtvinga användning av nätfiskeresistenta autentiseringsuppgifter. Den primära mekanismen för att göra detta i Microsoft Entra-ID är autentiseringsstyrkor för villkorsstyrd åtkomst. Microsoft rekommenderar att du tillämpar varje persona baserat på en metod för användar-/enhetspar. En distribution av tvingande kan till exempel följa det här mönstret:

    1. Informationsarbetare i Windows och iOS
    2. Informationsarbetare på macOS och Android
    3. IT-proffs på iOS och Android
    4. FLW:er på iOS och Android
    5. FLW:er i Windows och macOS
    6. IT-proffs i Windows och macOS

    Microsoft rekommenderar att du skapar en rapport över alla dina användar-/enhetspar med hjälp av inloggningsdata från din klientorganisation. Du kan använda frågeverktyg som Azure Monitor och Arbetsböcker. Försök åtminstone identifiera alla användar-/enhetspar som matchar dessa kategorier.

    För varje användare skapar du en lista över vilka operativsystem de regelbundet använder för arbete. Mappa listan till beredskapen för nätfiskebeständig inloggning för det användar-/enhetsparet.

    OS-typ Redo för tillämpning Inte redo för verkställighet
    Windows 10+ 8.1 och tidigare, Windows Server
    Ios 17+ 16 och tidigare
    Android 14+ 13 och tidigare
    macOS 13+ (Ventura) 12 och tidigare
    VDI Beror på 1 Beror på 1
    Annan Beror på 1 Beror på 1

    1För varje användar-/enhetspar där enhetsversionen inte är omedelbart redo för verkställighet ska du bestämma hur du ska åtgärda behovet av att framtvinga nätfiskemotstånd. Överväg följande alternativ för äldre operativsystem, virtuell skrivbordsinfrastruktur (VDI) och andra operativsystem som Linux:

    • Framtvinga nätfiskemotstånd med extern maskinvara – FIDO2-säkerhetsnycklar
    • Framtvinga nätfiskemotstånd med extern maskinvara – smartkort
    • Framtvinga nätfiskemotstånd med hjälp av fjärrautentiseringsuppgifter, till exempel nycklar i flödet för autentisering mellan enheter
    • Framtvinga nätfiskemotstånd med fjärrautentiseringsuppgifter i RDP-tunnlar (särskilt för VDI)

    Den viktigaste uppgiften är att mäta data som användare och personas är redo för verkställighet på vissa plattformar. Påbörja dina verkställighetsåtgärder på användar-/enhetspar som är redo att tillämpas för att "stoppa blödningen" och minska mängden nätbildningsautentisering som förekommer i din miljö.

    Gå sedan vidare till andra scenarier där användar-/enhetsparen kräver beredskapsarbete. Gå igenom listan över användar-/enhetspar tills du tillämpar nätfiskeresistent autentisering över hela linjen.

    Skapa en uppsättning Microsoft Entra-ID-grupper för att distribuera tillämpning gradvis. Återanvänd grupperna från föregående steg om du använde den vågbaserade distributionsmetoden.

    Rikta in dig på varje grupp med en specifik princip för villkorsstyrd åtkomst. Den här metoden hjälper dig att distribuera dina tvingande kontroller gradvis av användar-/enhetspar.

    Politik Gruppnamn som är mål för principen Princip – Villkor för enhetsplattform Princip – Bevilja kontroll
    1 Windows phishing-resistenta lösenordsfria användare Windows Kräv autentiseringsstyrka – Nätfiskebeständig MFA
    2 macOS nätfiskeresistenta lösenordsfria användare macOS Kräv autentiseringsstyrka – Nätfiskebeständig MFA
    3 iOS-nätfiskeresistenta lösenordsfria användare Ios Kräv autentiseringsstyrka – Nätfiskebeständig MFA
    4 Android phishing-resistenta lösenordsfria redo användare Android Kräv autentiseringsstyrka – Nätfiskebeständig MFA
    5 Andra nätfiskeresistenta lösenordsfria användare Alla utom Windows, macOS, iOS eller Android Kräv autentiseringsstyrka – Nätfiskebeständig MFA

    Lägg till varje användare i varje grupp när du avgör om deras enhet och operativsystem är redo eller om de inte har en enhet av den typen. I slutet av distributionen bör varje användare vara i en av grupperna.

    Svara på risker för lösenordslösa användare

    Microsoft Entra ID Protection hjälper organisationer att identifiera, undersöka och åtgärda identitetsbaserade risker. Microsoft Entra ID Protection ger viktiga och användbara identifieringar för dina användare även när de har bytt till att använda nätfiskeresistenta lösenordsfria autentiseringsuppgifter. Några relevanta identifieringar för nätfiskeresistenta användare är till exempel:

    • Aktivitet från anonym IP-adress
    • Administratören bekräftade att användaren har komprometterats
    • Avvikande token
    • Skadlig IP-adress
    • Microsoft Entra-hotinformation
    • Misstänkt webbläsare
    • Angripare i mitten
    • Möjligt försök att komma åt primär uppdateringstoken (PRT)
    • Och andra: Riskidentifieringar mappade till riskEventType

    Microsoft rekommenderar att Microsoft Entra ID Protection-kunder vidtar följande åtgärder för att på bästa sätt skydda sina nätfiskeresistenta lösenordslösa användare:

    1. Läs distributionsvägledningen för Microsoft Entra ID Protection: Planera en ID Protection-distribution
    2. Konfigurera dina riskloggar så att de exporteras till en SIEM
    3. Undersöka och agera på alla medelhöga användarrisker
    4. Konfigurera en princip för villkorlig åtkomst för att blockera högriskanvändare

    När du har distribuerat Microsoft Entra ID Protection bör du överväga att använda tokenskydd för villkorsstyrd åtkomst. När användarna loggar in med nätfiskeresistenta lösenordsfria autentiseringsuppgifter fortsätter attacker och identifieringar att utvecklas. Om användarens autentiseringsuppgifter till exempel inte längre enkelt kan phishas kan angripare gå vidare för att försöka exfiltera token från användarenheter. Tokenskydd hjälper till att minska den här risken genom att binda token till maskinvaran för den enhet som de har utfärdats till.

    Nästa steg

    Överväganden för specifika personer i en nätfiskeresistent distribution av lösenordsfri autentisering i Microsoft Entra-ID