16-06-2022
Microsoft dwingt betere beveiligingsstandaarden af voor alle Azure AD-tenants
Microsoft heeft aangekondigd dat het eind juni 2022 automatisch strengere veilige standaardinstellingen, bekend als ‘beveiligingsstandaarden’, zal inschakelen voor alle bestaande Azure Active Directory (Azure AD)-tenants.
Voor het eerst geïntroduceerd in oktober 2019, alleen voor nieuwe tenants, zijn beveiligingsstandaarden een reeks basisbeveiligingsmechanismen die zijn ontworpen om met minimale inspanning een goede identiteitsbeveiligingshygiëne te introduceren, zelfs voor organisaties die geen IT-team hebben.
Na meer dan twee jaar zijn meer dan 30 miljoen organisaties nu beschermd door beveiligingsstandaarden die multifactor-authenticatie (MFA) en moderne authenticatievereisten afdwingen.
Gebruikers die voor oktober 2019 ingetekend hadden waren kwetsbaar tenzij ze expliciet functies zoals voorwaardelijke toegang, identiteitsbescherming en MFA hadden ingeschakeld. Daarom heeft Microsoft de uitrol van beveiligingsstandaarden voor bestaande gebruikers aangekondigd, gericht op degenen die sinds de implementatie geen beveiligingsinstellingen hebben gewijzigd.
Beveiligingsstandaarden om gebruikersaccounts te beveiligen
Nadat de uitrol is gestart, worden globale beheerders op de hoogte gesteld en kunnen ze standaard beveiligingsinstellingen inschakelen of hun handhaving gedurende 14 dagen snoozen, waarna ze automatisch worden ingeschakeld.
Eenmaal ingeschakeld in een Azure AD-tenant, moeten gebruikers zich binnen 14 dagen registreren voor MFA met behulp van de Microsoft Authenticator-app, waarbij globale beheerders ook worden gevraagd om een telefoonnummer op te geven.
De nieuwe standaardinstellingen voor beveiliging helpen zakelijke gebruikersaccounts te beschermen tegen wachtwoordspray en phishing-aanvallen door:
- Vereisen dat alle gebruikers en beheerders zich registreren via MFA met behulp van de Microsoft Authenticator-app.
- Gebruikers vragen in te loggen met MFA, meestal wanneer ze op een nieuw apparaat of nieuwe app verschijnen, maar vaker voor kritieke rollen en taken.
- Verificatie uitschakelen van oudere verificatieclients die geen MFA kunnen uitvoeren.
- Beheerders beschermen door elke keer dat ze inloggen extra authenticatie te vereisen.
- Beheerders die niet willen dat de beveiligingsstandaarden voor hun organisaties zijn ingeschakeld, kunnen deze uitschakelen via de Azure Active Directory-eigenschappen of het Microsoft 365-beheercentrum.
Het vereisen van MFA voorkomt, volgens analyses van Microsoft, meer dan 99,9% van de aanvallen op accounts wanneer deze zijn ingeschakeld.
Wat verandert er juist voor jou?
Indien de juiste instellingen gekozen zijn verandert er voor jou niets.
Als er nog geen MFA ingesteld is voor jouw organisatie kan je die nu zelf instellen of wordt deze binnen 14 dagen automatisch ingesteld. Hier is het belangrijk dat je je gebruikers op de hoogte brengt dat ze de Google Authenticator App gaan nodig hebben om te moeten inloggen.
Wanneer je een SLA hebt bij ECX zullen deze settings voor jullie in orde gebracht worden.
Wanneer je geen SLA hebt neem dan contact op met onze sales op sales@ecx.be indien je deze beveiliging wil inschakelen.
Wij zorgen voor een vlotte werking
Neem contact op voor meer informatie of maak een afspraak.
Contacteer ons