Freigeben über


Beispielrichtlinie zum Blockieren des Zugriffs

Für Organisationen mit einem konservativen Cloudmigrationsansatz ist die Richtlinie „Alle blockieren“ eine mögliche Option.

Achtung

Die Fehlkonfiguration einer Blockierungsrichtlinie kann dazu führen, dass Organisationen ausgesperrt werden.

Derartige Richtlinien können unbeabsichtigte Nebeneffekte haben. Ordnungsgemäße Tests und Validierung sind vor dem Aktivieren unerlässlich. Administratoren sollten bei Änderungen Tools wie den Modus Nur-Bericht in bedingtem Zugriff und das Was-wäre-wenn-Tool im bedingten Zugriff verwenden.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools. Es wird empfohlen, die folgenden Konten aus Ihren Richtlinien auszuschließen:

  • Notfallzugriffs- oder Break-Glass-Konten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Szenario, in dem alle Administratoren gesperrt sind, kann Ihr Administratorkonto für den Notfallzugriff verwendet werden, um sich anzumelden und den Zugriff wiederherzustellen.
  • Servicekonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nichtinteraktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden in der Regel von Back-End-Diensten verwendet, um programmgesteuerten Zugriff auf Anwendungen zu ermöglichen, aber sie werden auch verwendet, um sich für administrative Zwecke bei Systemen anzumelden. Aufrufe von Dienstprinzipalen werden nicht durch bedingte Zugriffrichtlinien blockiert, die für Benutzer gelten. Verwenden Sie bedingten Zugriff für Arbeitsauslastungsidentitäten, um Richtlinien zu definieren, die auf Dienstprinzipale abzielen.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, ersetzen Sie sie durch verwaltete Identitäten.

Erstellen Sie eine Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen beim Erstellen von Richtlinien für den bedingten Zugriff, um den Zugriff auf alle Apps außer Office 365 (Microsoft 365) zu blockieren, wenn Sich Benutzer nicht in einem vertrauenswürdigen Netzwerk befinden. Für diese Richtlinien wird zu Beginn der Modus Nur melden festgelegt, damit Administratoren die Auswirkungen auf vorhandene Benutzer ermitteln können. Wenn die Administratoren sicher sind, dass die Richtlinien erwartungsgemäß funktionieren, können sie die Richtlinien aktivieren.

Die erste Richtlinie blockiert den Zugriff auf alle Apps, mit Ausnahme von Microsoft 365 Anwendungen, wenn nicht an einem vertrauenswürdigen Speicherort.

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Conditional Access Administrator an.
  2. Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und wählen Sie die Notfallzugriffs- oder Break-Glass-Konten Ihres Unternehmens aus.
  6. Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps) die folgenden Optionen aus:
    1. Wählen Sie unter Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps“) aus.
    2. Wählen Sie unter ExcludeOffice 365Select aus.
  7. Unter Bedingungen:
    1. Unter Bedingungen>Standort.
      1. Legen Sie Konfigurieren auf Ja fest
      2. Wählen Sie unter Einschließen die Option Alle Standorte aus.
      3. Wählen Sie unter Ausschließen die Option Alle vertrauenswürdigen Standorte aus.
    2. Legen Sie unter Client-Apps die Option Konfigurieren auf Ja fest, und wählen Sie Fertig aus.
  8. Wählen Sie unter Zugriffssteuerung>Grant die Option Zugriff blockieren und dann Auswählen.
  9. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  10. Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.

Nachdem Sie Ihre Einstellungen mithilfe des Richtlinieneffekts oder berichtsgeschützten Modus bestätigt haben, verschieben Sie den Umschalter "Richtlinie aktivieren " von " Nur Bericht " auf "Ein".

Die folgende Richtlinie wird erstellt, um eine mehrstufige Authentifizierung oder ein kompatibles Gerät für Benutzer von Microsoft 365 zu erfordern.

  1. Wählen Sie Neue Richtlinie erstellen aus.
  2. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  3. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und wählen Sie die Notfallzugriffs- oder Break-Glass-Konten Ihres Unternehmens aus.
  4. Unter Target-Ressourcen>Resources (ehemals Cloud-Apps)>Include>Select resources, choose Office 365, und wählen Sie Select aus.
  5. Wählen Sie unter Zugriffssteuerung>Zugriff gewähren die Option Zugriff gewähren aus.
    1. Wählen Sie Multi-Faktor-Authentifizierung erfordern und Erfordern, dass das Gerät als konform markiert ist, und wählen Sie Auswählen.
    2. Stellen Sie sicher, dass Eine der ausgewählten Steuerungen anfordern ausgewählt ist.
    3. Wählen Sie Auswählen.
  6. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  7. Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.

Nachdem Sie Ihre Einstellungen mithilfe des Richtlinieneffekts oder berichtsgeschützten Modus bestätigt haben, verschieben Sie den Umschalter "Richtlinie aktivieren " von " Nur Bericht " auf "Ein".

Hinweis

Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Bedingter Zugriff ist nicht als erste Verteidigungslinie einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, kann jedoch Signale aus diesen Ereignissen nutzen, um den Zugriff zu steuern.

Nächste Schritte

Vorlagen für bedingten Zugriff

Bestimmen der Auswirkung mit dem reinen Berichtsmodus des bedingten Zugriffs

Verwenden des Modus „Nur Bericht“ für bedingten Zugriff zum Ermitteln der Ergebnisse neuer Richtlinienentscheidungen