docs.microsoft.com Open in urlscan Pro
2a02:26f0:6c00:299::353e  Public Scan

Submitted URL: https://cda.ms/3nn
Effective URL: https://docs.microsoft.com/nl-nl/azure/active-directory/fundamentals/security-operations-introduction?WT.mc_id=m365-0000-ro...
Submission: On December 07 via manual from NL — Scanned from NL

Form analysis 4 forms found in the DOM

Name: nav-bar-search-formGET /nl-nl/search/

<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form" aria-label="Zoeken" aria-expanded="false" action="/nl-nl/search/">
  <div class="autocomplete" data-bi-name="autocomplete"><!---->
    <div class="control ">
      <input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-search-input" class="autocomplete-input input   is-small" type="search" name="terms"
        aria-expanded="false" aria-owns="ax-109-listbox" aria-activedescendant="" aria-label="Zoeken" placeholder="Zoeken">
      <span aria-hidden="true" class="icon is-small is-left" hidden="">
        <span class="has-text-primary docon docon-undefined"></span>
      </span>
      <span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
    </div>
    <ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-109-listbox" aria-label="site-search-input-suggestions" hidden="">
    </ul><!---->
  </div>
  <!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
  <button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
  <input name="category" hidden="" value="">
  <input name="scope" hidden="" value="Azure">
</form>

Name: nav-bar-search-formGET /nl-nl/search/

<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form-desktop" aria-label="Zoeken" aria-expanded="false" action="/nl-nl/search/">
  <div class="autocomplete" data-bi-name="autocomplete"><!---->
    <div class="control has-icons-left">
      <input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-110" class="autocomplete-input input control has-icons-left  is-small" type="search"
        name="terms" aria-expanded="false" aria-owns="ax-111-listbox" aria-activedescendant="" aria-label="Zoeken" placeholder="Zoeken">
      <span aria-hidden="true" class="icon is-small is-left">
        <span class="has-text-primary docon docon-search"></span>
      </span>
      <span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
    </div>
    <ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-111-listbox" aria-label="ax-110-suggestions" hidden="">
    </ul><!---->
  </div>
  <!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
  <button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
  <input name="category" hidden="" value="">
  <input name="scope" hidden="" value="Azure">
</form>

javascript:

<form action="javascript:" role="search" aria-label="Zoeken" class="has-margin-bottom-small"><label class="visually-hidden" for="ax-123">Zoeken</label>
  <div class="autocomplete is-block" data-bi-name="autocomplete"><!---->
    <div class="control has-icons-left">
      <input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-123" class="autocomplete-input input control has-icons-left is-full-width is-small" type="text"
        aria-expanded="false" aria-owns="ax-124-listbox" aria-activedescendant="" placeholder="Filteren op titel">
      <span aria-hidden="true" class="icon is-small is-left">
        <span class="has-text-primary docon docon-filter-settings"></span>
      </span>
      <span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
    </div>
    <ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-124-listbox" aria-label="ax-123-suggestions" hidden="">
    </ul><!---->
  </div>
</form>

<form class="feedback-verbatim-form" data-feedback-verbatim-form="" id="main-page-rating-container">
  <div class="binary-rating-buttons">
    <h3 id="binary-rating-heading" class="font-weight-semibold margin-top-none margin-bottom-xs font-size-h5 has-caret">Beoordeel uw ervaring</h3>
    <div class="buttons">
      <button class="thumb-rating like margin-right-xxs button button-clear button-sm" data-binary-rating-response="rating-yes" title="Yes" type="button" data-bi-name="rating-yes" data-bi-sat="1">
        <span aria-hidden="true" class="icon docon docon-like"></span>
        <span>Yes</span>
      </button>
      <button class="thumb-rating dislike button button-clear button-sm" data-binary-rating-response="rating-no" title="No" data-bi-name="rating-no" type="button" data-bi-sat="0">
        <span aria-hidden="true" class="icon docon docon-dislike"></span>
        <span>No</span>
      </button>
    </div>
  </div>
  <div id="binary-verbatim-container" class="font-size-xs margin-top-xs">
    <div class="verbatim-textarea">
      <label for="binary-rating-textarea" class="visually-hidden"> Nog meer feedback? </label>
      <textarea id="binary-rating-textarea" data-binary-rating-text="" rows="4" maxlength="999" placeholder="Nog meer feedback?" class="textarea has-inner-focus"></textarea>
    </div>
    <p class="has-line-height-reset has-text-wrap">Feedback wordt verzonden naar Microsoft: als u de knop Verzenden kiest, wordt uw feedback gebruikt om Microsoft-producten en -services te verbeteren.
      <a href="https://privacy.microsoft.com/en-us/privacystatement">Privacybeleid.</a></p>
    <div class="buttons buttons-right margin-top-xs has-margin-right-extra-small">
      <button class="submit-rating button button-primary button-filled button-sm" data-bi-name="rating-verbatim" data-binary-rating-submit="" type="submit" disabled="">Verzenden</button>
    </div>
  </div>
</form>

Text Content

Naar hoofdinhoud gaan

We maken gebruik van cookies om je bezoek aan onze websites en de plaatsing van
advertenties te verbeteren. Privacyverklaring

Alles accepteren Cookies beheren

Deze browser wordt niet meer ondersteund.

Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies,
beveiligingsupdates en technische ondersteuning.

Microsoft Edge downloaden Meer informatie
Documentatie
Globale navigatie
 * Docs
   
 * Documentatie
   
 * Learn
   
 * Q&A
   
 * Codevoorbeelden
   
 * Programma's
   
 * Gebeurtenissen
   
 * Meer
     
   * Documentatie
     
   * Learn
     
   * Q&A
     
   * Codevoorbeelden
     
   * Programma's
     
   * Gebeurtenissen
     
   



Zoeken
Aanmelden

 * Profiel
 * Instellingen

Afmelden
Azure
   
 * Productdocumentatie
     
   * Compute
     
   * Netwerken
     
   * Storage
     
   * Web
     
   * Mobiel
     
   * Containers
     
   * Databases
     
   * Alle producten
     
   
 * Architectuur
     
   * Aan de slag
     
   * Referentie-archtecturen
     
   * Cloud Adoption Framework voor Azure
     
   * Azure Well-Architected Framework
     
   * Ontwerppatronen
     
   * Evaluaties
     
   
 * Azure leren
     
   * Leertrajecten op eigen tempo
     
   * Pluralsight
     
   * Begeleide cursussen
     
   
 * Ontwikkelen
     
   * Python
     
   * .NET
     
   * Javascript
     
   * Java
     
   * Go
     
   
 * Resources
     
   * Prijzen
     
   * Contact opnemen met de verkoopafdeling
     
   * Video's
     
   * Webinars
     
   * Updates
     
   * Technische documenten
     
   * Blog
     
   * Ondersteuning
     
   
 * Meer
     
   * Productdocumentatie
       
     * Compute
       
     * Netwerken
       
     * Storage
       
     * Web
       
     * Mobiel
       
     * Containers
       
     * Databases
       
     * Alle producten
       
     
   * Architectuur
       
     * Aan de slag
       
     * Referentie-archtecturen
       
     * Cloud Adoption Framework voor Azure
       
     * Azure Well-Architected Framework
       
     * Ontwerppatronen
       
     * Evaluaties
       
     
   * Azure leren
       
     * Leertrajecten op eigen tempo
       
     * Pluralsight
       
     * Begeleide cursussen
       
     
   * Ontwikkelen
       
     * Python
       
     * .NET
       
     * Javascript
       
     * Java
       
     * Go
       
     
   * Resources
       
     * Prijzen
       
     * Contact opnemen met de verkoopafdeling
       
     * Video's
       
     * Webinars
       
     * Updates
       
     * Technische documenten
       
     * Blog
       
     * Ondersteuning
       
     
   

 1. Portal
 2. Gratis account

   
   
 * Azure
   
 * Active Directory
   
 * Basisprincipes
   
   

Inhoud Focusmodus sluiten
 * Lezen in het Engels
 * Opslaan
 * Bewerken
 * Delen
    * Twitter
    * LinkedIn
    * Facebook
    * E-mail

Inhoudsopgave


Waarschuwing sluiten

Delen van dit onderwerp zijn mogelijk machinaal vertaald.

Zoeken

 * Documentatie over basisprincipes
 * Overzicht
   * What is Azure Active Directory? (Engelstalig)
   * Azure AD vergelijken met ADDS
   * Wat is er nieuw in Azure Active Directory?
   * Nieuw in Microsoft 365 Government
   * Archief voor nieuwe functies in Azure AD
 * Snelstartgidsen
   * De portal openen en een tenant maken
   * Uw groepen met toegewezen leden bekijken
 * Concepten
   * Beveiliging
     * Beveiligingsbasislijn
     * Handleiding voor beveiligingsbewerkingen
       * Overzicht van beveiligingsbewerkingen
       * Beveiligingsbewerkingen voor gebruikersaccounts
       * Beveiligingsbewerkingen voor bevoegde accounts
       * Beveiligingsbewerkingen voor PIM
       * Beveiligingsbewerkingen voor toepassingen
       * Beveiligingsbewerkingen voor apparaten
       * Beveiligingsbewerkingen voor infrastructuur
     * Microsoft 365 beveiligen tegen on-premisesaanvallen
     * Veilige externe samenwerking
     * Serviceaccounts beveiligen
     * MFA inschakelen
     * Standaardinstellingen voor de beveiliging
     * Verouderde verificatie blokkeren
     * Identity Secure Score
     * Externe werkrollen beveiligen
   * Groepen en gebruikers
   * Aangepaste beveiligingskenmerken
   * Architectuur
   * Implementatiehandleiding
   * Gegevensopslag
   * Frontline worker-beheer
   * Naslaginformatie over Azure AD-bewerkingen
 * Instructiegidsen
   * Organisatie
   * Groepen
   * Gebruikers
   * Aangepaste beveiligingskenmerken
   * Scenario's
 * Problemen oplossen
   * Ondersteuning vragen voor Azure Active Directory
   * Ondersteunings- en helpopties voor Azure AD

PDF dowloaden Buiten gebruik stellen


AZURE ACTIVE DIRECTORY SECURITY OPERATIONS GUIDE (HANDLEIDING VOOR
BEVEILIGINGSBEWERKINGEN)

 * Artikel
 * 12-11-2021
 * 12 minuten om te lezen
 * * B
   * o

Is deze pagina nuttig?


BEOORDEEL UW ERVARING

Yes No
Nog meer feedback?

Feedback wordt verzonden naar Microsoft: als u de knop Verzenden kiest, wordt uw
feedback gebruikt om Microsoft-producten en -services te verbeteren.
Privacybeleid.

Verzenden

Bedankt.


IN DIT ARTIKEL

 1. Doelgroep
 2. Bereik
 3. Belangrijke referentie-inhoud
 4. Gegevensbronnen
 5. Onderdelen van hybride verificatie
 6. Onderdelen van cloudverificatie
 7. Volgende stappen

Microsoft heeft een succesvolle en bewezen benadering voor Zero Trust
beveiliging met behulp van diepgaande verdedigingsprincipes die gebruikmaken van
identiteit als besturingsvlak. Naarmate organisaties een hybride workloadwereld
blijven gebruiken voor schaal, kostenbesparingen en beveiliging, speelt Azure
Active Directory (Azure AD) een belangrijke rol in uw strategie voor
identiteitsbeheer. Onlangs heeft het nieuws rond identiteits- en
beveiligingsrisico's it-bedrijven in toenemende mate gevraagd om hun
identiteitsbeveiligingsstatus te beschouwen als een meting van het succes van de
verdedigingsbeveiliging.

Steeds vaker moeten organisaties kiezen voor een combinatie van on-premises en
cloudtoepassingen, die gebruikers gebruiken met zowel on-premises als
cloudaccounts. Het beheren van gebruikers, toepassingen en apparaten, zowel
on-premises als in de cloud, vormt een lastig scenario.

Azure Active Directory maakt een algemene gebruikersidentiteit voor verificatie
en autorisatie voor alle resources, ongeacht de locatie. We noemen dit hybride
identiteit.

Voor het verwezenlijken van hybride identiteit met Azure AD kan, afhankelijk van
uw scenario's, gebruik worden gemaakt van drie verificatiemethoden. Deze
methoden zijn:

 * Synchronisatie van wachtwoord-hashes (PHS)

 * Pass-through-verificatie (PTA)

 * Federation (AD FS)

Wanneer u uw huidige beveiligingsbewerkingen controleert of
beveiligingsbewerkingen voor uw Azure-omgeving tot stand wilt brengen, raden we
u het volgende aan:

 * Lees specifieke gedeelten van de beveiligingsadviezen van Microsoft om een
   basiskennis op te stellen over het beveiligen van uw cloud- of hybride
   Azure-omgeving.

 * Controleer uw account- en wachtwoordstrategie en verificatiemethoden om de
   meest voorkomende aanvalsvectoren te helpen voorkomen.

 * Maak een strategie voor continue bewaking en waarschuwingen voor activiteiten
   die kunnen duiden op een beveiligingsrisico.


DOELGROEP

De Azure AD SecOps Guide is bedoeld voor IT-teams en beveiligingsteams voor
bedrijven en beheerde serviceproviders die bedreigingen moeten tegengaan via
betere identiteitsbeveiligingsconfiguratie en bewakingsprofielen. Deze
handleiding is vooral relevant voor IT-beheerders en identiteitsarchitecten die
beveiligingsteams van Security Operations Center (SOC) adviseren om hun
identiteitsbeveiligingsstatus te verbeteren en te onderhouden.


BEREIK

Deze inleiding bevat de voorgestelde aanbevelingen voor voorlezen en
wachtwoordcontrole en -strategie. Dit artikel biedt ook een overzicht van de
hulpprogramma's die beschikbaar zijn voor hybride Azure-omgevingen en volledig
cloudgebaseerde Azure-omgevingen. Ten slotte bieden we een lijst met
gegevensbronnen die u kunt gebruiken voor bewaking en waarschuwingen en het
configureren van uw SIEM-strategie en -omgeving (Security Information and Event
Management). De rest van de richtlijnen bevat bewakings- en
waarschuwingsstrategieën op de volgende gebieden:

 * Gebruikersaccounts: richtlijnen die specifiek zijn voor niet-bevoegde
   gebruikersaccounts zonder beheerdersrechten, waaronder het maken en gebruiken
   van afwijkende accounts en ongebruikelijke aanmeldingen.

 * Bevoegde accounts: richtlijnen die specifiek zijn voor bevoegde
   gebruikersaccounts met verhoogde machtigingen voor het uitvoeren van
   beheertaken, waaronder Azure AD-roltoewijzingen, Toewijzingen van
   Azure-resourcerol en toegangsbeheer voor Azure-resources en -abonnementen.

 * Privileged Identity Management (PIM) – richtlijnen die specifiek zijn voor
   het gebruik van PIM voor het beheren, beheren en bewaken van de toegang tot
   resources.

 * Toepassingen: richtlijnen die specifiek zijn voor accounts die worden
   gebruikt voor verificatie voor toepassingen.

 * Apparaten: richtlijnen die specifiek zijn voor bewaking en waarschuwingen
   voor apparaten die zijn geregistreerd of zijn samengevoegd buiten het beleid,
   niet-compatibel gebruik, het beheren van apparaatbeheerrollen en aanmeldingen
   bij virtuele machines.

 * Infrastructuur:richtlijnen die specifiek zijn voor het bewaken en waarschuwen
   van bedreigingen voor uw hybride en uitsluitend cloudomgevingen.


BELANGRIJKE REFERENTIE-INHOUD

Microsoft heeft veel producten en services waarmee u uw IT-omgeving kunt
aanpassen aan uw behoeften. Als onderdeel van uw bewakings- en
waarschuwingsstrategie wordt u aangeraden de volgende richtlijnen door te nemen
die relevant zijn voor uw besturingsomgeving:

 * Windows-besturingssystemen
   
   * Windows 10 en Windows Server 2016 naslag voor beveiligingscontrole en
     -controle
   
   * Beveiligingsbasislijn (FINAL) voor Windows 10 v1909 en Windows Server v1909
   
   * Beveiligingsbasislijn voor Windows 11
   
   * Beveiligingsbasislijn voor Windows Server 2022

 * On-premises omgevingen
   
   * Microsoft Defender for Identity architectuur
   
   * Verbinding maken Microsoft Defender for Identity naar Active Directory
     quickstart
   
   * Azure-beveiligingsbasislijn voor Microsoft Defender for Identity
   
   * Bewaking van Active Directory voor het tekenen van vormen

 * Cloudgebaseerde Azure-omgevingen
   
   * Aanmeldingen bewaken met het Azure AD-aanmeldingslogboek
   
   * Controleactiviteitenrapporten in Azure Active Directory Portal
   
   * Risico's onderzoeken met Azure Active Directory Identity Protection
   
   * Verbinding maken Azure AD Identity Protection naar Microsoft Sentinel

 * Active Directory Domain Services (AD DS)
   
   * Aanbevelingen voor controlebeleid

 * Active Directory Federation Services (AD FS)
   
   * AD FS oplossen - Controlegebeurtenissen en logboekregistratie


GEGEVENSBRONNEN

De logboekbestanden die u gebruikt voor onderzoek en bewaking zijn:

 * Auditlogboeken van Azure AD

 * Aanmeldingslogboeken

 * Microsoft 365 Auditlogboeken

 * Azure Key Vault logboeken

Vanuit de Azure Portal kunt u de Auditlogboeken van Azure AD bekijken en
downloaden als CSV-bestanden (door komma's gescheiden waarden) of JavaScript
Object Notation bestanden (JSON). De Azure Portal verschillende manieren om
Azure AD-logboeken te integreren met andere hulpprogramma's die meer
automatisering van bewaking en waarschuwingen mogelijk maken:

 * Microsoft Sentinel: maakt intelligente beveiligingsanalyses mogelijk op
   ondernemingsniveau door SIEM-mogelijkheden (Security Information and Event
   Management) te bieden.

 * Azure Monitor: maakt geautomatiseerde bewaking en waarschuwingen van
   verschillende voorwaarden mogelijk. Kan werkmappen maken of gebruiken om
   gegevens uit verschillende bronnen te combineren.

 * Azure Event Hubs geïntegreerd met een SIEM Azure AD-logboeken kunnen via de
   Azure Event Hub-integratie worden geïntegreerd met andere - SIEM's, zoals
   Splunk, ArcSight, QRadar en Sumo Logic.

 * Microsoft Defender voor Cloud Apps: hiermee kunt u apps ontdekken en beheren,
   apps en resources beheren en de naleving van uw cloud-apps controleren.

Veel van de gevolgen van uw beleid voor voorwaardelijke toegang zijn veel van
wat u gaat bewaken en er waarschuwingen op wilt geven. U kunt de werkmap
Inzichten en rapportage voor voorwaardelijke toegang gebruiken om de effecten
van een of meer beleidsregels voor voorwaardelijke toegang op uw aanmeldingen te
onderzoeken, evenals de resultaten van beleidsregels, waaronder de
apparaattoestand. Met deze werkmap kunt u een samenvatting van de impact
bekijken en de impact voor een bepaalde periode identificeren. U kunt de werkmap
ook gebruiken om de aanmeldingen van een specifieke gebruiker te onderzoeken.

In de rest van dit artikel wordt beschreven waarvoor u het beste kunt
controleren en waarschuwen, en dat is ingedeeld op basis van het type
bedreiging. Als er specifieke vooraf gebouwde oplossingen zijn, koppelen we er
een koppeling aan of geven we voorbeelden aan de volgende tabel. Anders kunt u
waarschuwingen maken met behulp van de voorgaande hulpprogramma's.

 * Identity Protection: genereert drie belangrijke rapporten die u kunt
   gebruiken om u te helpen bij uw onderzoek:
   
   * Riskante gebruikers: bevat informatie over welke gebruikers risico lopen,
     details over detecties, geschiedenis van alle riskante aanmeldingen en
     risicogeschiedenis.
   
   * Riskante aanmeldingen: bevat informatie rond de omstandigheden van een
     aanmelding die kunnen duiden op verdachte omstandigheden. Ga naar How To:
     Investigate risk(Risico onderzoeken) voor meer informatie over het
     onderzoeken van informatie uit dit rapport.
   
   * Risicodetecties: bevat informatie over risicosignalen die zijn gedetecteerd
     door Azure AD Identity Protection informatie over aanmeldings- en
     gebruikersrisico's. Zie de Azure AD-handleiding voor
     beveiligingsbewerkingen voor gebruikersaccounts voor meer informatie.


GEGEVENSBRONNEN VOOR DOMEINCONTROLLERBEWAKING

Voor de beste resultaten raden we u aan uw domeincontrollers te controleren met
behulp Microsoft Defender for Identity. Hiermee kunt u de beste detectie- en
automatiseringsmogelijkheden bieden. Volg de richtlijnen van:

 * Microsoft Defender for Identity architectuur

 * Verbinding maken Microsoft Defender for Identity naar Active Directory
   quickstart

Als u niet van plan bent Microsoft Defender te gebruiken voor identiteit, kunt u
uw domeincontrollers bewaken door berichten in het gebeurtenislogboek of door
PowerShell-cmdlets uit te voeren.


ONDERDELEN VAN HYBRIDE VERIFICATIE

Als onderdeel van een hybride Azure-omgeving moet het volgende worden
gebasislijnd en opgenomen in uw bewakings- en waarschuwingsstrategie.

 * PTA-agent: de Pass through-verificatieagent wordt gebruikt om
   pass-through-verificatie in te schakelen en wordt on-premises geïnstalleerd.
   Zie Azure AD Pass-through Authentication agent: Version release history
   (Azure AD Pass-through-verificatieagent: versiegeschiedenis van release) voor
   informatie over het controleren van de versie van uw agent en de volgende
   stappen.

 * AD FS/WAP: met Azure Active Directory Federation Services (Azure AD FS) en
   Web toepassingsproxy (WAP) kunt u digitale identiteits- en rechtenrechten
   veilig delen binnen de grenzen van uw beveiliging en onderneming. Zie Best
   practices for securing Active Directory Federation Services (Best practices
   voor het beveiligenvan Active Directory Federation Services.

 * Azure AD Verbinding maken Health Agent: de agent die wordt gebruikt voor het
   leveren van een communicatiekoppeling voor Azure AD Verbinding maken Health.
   Zie Azure AD Verbinding maken Health agent installation (Azure AD Verbinding
   maken Health-agentinstallatie) voor meer informatieover het installeren van
   de agent.

 * Azure AD Verbinding maken Sync Engine: het on-premises onderdeel, ook wel de
   synchronisatie-engine genoemd. Zie Functies van azure AD-Verbinding
   maken-synchronisatieservice voormeer informatie over de functie.

 * Dc-agent voor wachtwoordbeveiliging: de DC-agent voor wachtwoordbeveiliging
   van Azure wordt gebruikt om berichten in gebeurtenislogboek te bewaken en te
   rapporteren. Zie On-premises Azure AD-wachtwoordbeveiliging afdwingenvoor
   Active Directory Domain Services.

 * Wachtwoordfilter-DLL: het DLL-wachtwoordfilter van de DC-agent ontvangt
   aanvragen voor wachtwoordvalidatie van gebruikers van het besturingssysteem.
   Het filter wordt doorgestuurd naar de DC Agent-service die lokaal wordt
   uitgevoerd op de DC. Zie Enforce on-premises Azure AD Password Protection for
   Active Directory Domain Services (On-premises Azure
   AD-wachtwoordbeveiligingafdwingen voor meer informatie over het gebruik
   Active Directory Domain Services.

 * Agent voor wachtwoord terugschrijven: wachtwoord terugschrijven is een
   functie die is ingeschakeld met Azure AD Verbinding maken waarmee
   wachtwoordwijzigingen in de cloud in realtime kunnen worden teruggeschreven
   naar een bestaande on-premises directory. Zie How does self-service password
   reset writeback work in Azure Active Directory? (Hoe werkt write-back van
   selfservice voor wachtwoord opnieuw instellen in Azure Active Directory?

 * Azure AD toepassingsproxy-connector: lichtgewicht agents die zich on-premises
   op dezelfde locatie en de uitgaande verbinding met de toepassingsproxy
   service. Zie Understand Azure ADF toepassingsproxy connectors (Azure
   ADF-connectors) voor meer informatie.


ONDERDELEN VAN CLOUDVERIFICATIE

Als onderdeel van een cloudomgeving in Azure moet het volgende worden
gebasislijnd en opgenomen in uw bewakings- en waarschuwingsstrategie.

 * Azure AD toepassingsproxy: deze cloudservice biedt beveiligde externe toegang
   tot on-premises webtoepassingen. Zie Externe toegang tot on-premises
   toepassingen via Azure AD-toepassingsproxy voor meer toepassingsproxy.

 * Azure AD Verbinding maken: services die worden gebruikt voor een Azure
   AD-Verbinding maken oplossing. Zie Wat is Azure AD-Verbinding maken.

 * Azure AD Verbinding maken Health: Service Health biedt u een aanpasbaar
   dashboard dat de status van uw Azure-services bij houdt in de regio's waar u
   ze gebruikt. Zie Azure AD Verbinding maken Health voor meer informatie.

 * Azure MFA: voor Azure AD Multi-Factor Authentication moet een gebruiker meer
   dan één vorm van verificatie bewijs leveren. Dit kan een proactieve eerste
   stap zijn voor het beveiligen van uw omgeving. Zie Hoe het werkt: Azure AD
   Multi-Factor Authentication voor meer informatie.

 * Dynamische groepen: dynamische configuratie van het lidmaatschap van
   beveiligingsgroepen voor Azure Active Directory-beheerders (Azure AD) kan
   regels instellen om groepen in te vullen die in Azure AD worden gemaakt op
   basis van gebruikerskenmerken. Zie Dynamische groepen en Azure Active
   Directory B2B-samenwerking voor meer informatie.

 * Voorwaardelijke toegang: voorwaardelijke toegang is het hulpprogramma dat
   wordt gebruikt door Azure Active Directory om signalen samen te brengen,
   beslissingen te nemen en organisatiebeleid af te dwingen. Voorwaardelijke
   toegang vormt de kern van het nieuwe besturingsvlak op basis van
   identiteiten. Zie Wat is voorwaardelijke toegang? voor meer informatie.

 * Identity Protection: een hulpprogramma waarmee organisaties de detectie en
   het herstel van identiteitsrisico's kunnen automatiseren, risico's kunnen
   onderzoeken met behulp van gegevens in de portal en risicodetectiegegevens
   naar uw SIEM kunnen exporteren. Zie Wat is Identity Protection? voor meer
   informatie.

 * Licenties op basis van groepen: licenties kunnen worden toegewezen aan
   groepen in plaats van rechtstreeks aan gebruikers. In Azure AD wordt
   informatie opgeslagen over de statussen van licentietoewijzingen voor
   gebruikers.

 * Inrichtingsservice: inrichten verwijst naar het maken van
   gebruikersidentiteiten en -rollen in de cloudtoepassingen waar gebruikers
   toegang tot nodig hebben. Naast het maken van gebruikersidentiteiten omvat
   automatische inrichting het onderhoud en de verwijdering van
   gebruikersidentiteiten, zoals gewijzigde status of rollen. Zie How
   Application Provisioning works in Azure Active Directory (Hoe toepassings
   inrichting werkt in Azure Active Directory) voor meer Azure Active Directory.

 * Graph API: de Microsoft Graph-API is een RESTful-web-API waarmee u toegang
   krijgt tot Microsoft Cloud Service-resources. Nadat u uw app hebt
   geregistreerd en verificatietokens voor een gebruiker of service hebt
   ontvangen, kunt u aanvragen indienen bij de Microsoft Graph API. Zie
   Overzicht van Microsoft Graph voor meer informatie.

 * Domain Service: Azure Active Directory Domain Services (AD DS) biedt beheerde
   domeinservices, zoals domein toevoegen, groepsbeleid. Zie Wat is Azure Active
   Directory Domain Services? voor meer informatie.

 * Azure Resource Manager: Azure Resource Manager is de implementatie- en
   beheerservice voor Azure. Het biedt een beheerlaag waarmee u resources in uw
   Azure-account kunt maken, bijwerken en verwijderen. Zie Wat is Azure Resource
   Manager? voor meer Azure Resource Manager?

 * Beheerde identiteit: beheerde identiteiten elimineren de noodzaak voor
   ontwikkelaars om referenties te beheren. Beheerde identiteiten bieden een
   identiteit die toepassingen kunnen gebruiken bij het maken van verbinding met
   resources Azure Active Directory (Azure AD)-verificatie ondersteunen. Zie Wat
   zijn beheerde identiteiten voor Azure-resources? voor meer informatie.

 * Privileged Identity Management: Privileged Identity Management (PIM) is een
   service in Azure Active Directory (Azure AD) waarmee u de toegang tot
   belangrijke resources in uw organisatie kunt beheren, controleren en bewaken.
   Zie Wat is Azure AD-Privileged Identity Management.

 * Toegangsbeoordelingen: Azure Active Directory (Azure
   AD)-toegangsbeoordelingen stellen organisaties in staat om
   groepslidmaatschap, toegang tot bedrijfstoepassingen en roltoewijzingen
   efficiënt te beheren. De gebruikerstoegang kan regelmatig herzien worden om
   ervoor te zorgen dat enkel de juiste mensen toegang blijven hebben. Zie Wat
   zijn Azure AD-toegangsbeoordelingen? voor meer informatie.

 * Rechtenbeheer: Azure Active Directory -rechtenbeheer (Azure AD) is een
   functie voor identiteitsbeheer waarmee organisaties de levenscyclus van
   identiteiten en toegang op schaal kunnen beheren door werkstromen voor
   toegangsverzoeken, toegangstoewijzingen, beoordelingen en verloop te
   automatiseren. Zie Wat is Azure AD-rechtenbeheer? voor meer informatie.

 * Activiteitenlogboeken: het activiteitenlogboek is een platformlogboek in
   Azure dat inzicht biedt in gebeurtenissen op abonnementsniveau. Dit geldt ook
   voor gegevens zoals wanneer een resource wordt gewijzigd of wanneer een
   virtuele machine wordt gestart. Zie Azure-activiteitenlogboek voor meer
   informatie.

 * Selfservice voor wachtwoord opnieuw instellen: Azure Active Directory (Azure
   AD) selfservice voor wachtwoord opnieuw instellen (SSPR) biedt gebruikers de
   mogelijkheid om hun wachtwoord te wijzigen of opnieuw in te stellen, zonder
   tussenkomst van een beheerder of helpdesk. Zie How it works: Azure AD
   self-service password reset (Hoewerkt het? ) voor meer informatie.

 * Device Services : apparaat-id-beheer is de basis voor voorwaardelijke toegang
   op basis van apparaten. Met apparaatgebaseerde voorwaardelijke
   toegangsbeleidsregels kunt u ervoor zorgen dat toegang tot resources in uw
   omgeving alleen mogelijk is via beheerde apparaten. Zie Wat is een
   apparaat-id? voor meer informatie.

 * Selfservice voor groepsbeheer: u kunt gebruikers in staat stellen om hun
   eigen beveiligingsgroepen of groepen Microsoft 365 maken en beheren in Azure
   Active Directory (Azure AD). De eigenaar van de groep kan
   lidmaatschapsaanvragen goedkeuren of weigeren en kan het beheer van
   groepslidmaatschap delegeren. Selfservice voor groepsbeheerfuncties zijn niet
   beschikbaar voor beveiligingsgroepen of distributielijsten met e-mail. Zie
   Selfservicevoor groepsbeheer instellen in Azure Active Directory.

 * Risicodetectie: bevat informatie over andere risico's die worden geactiveerd
   wanneer een risico wordt gedetecteerd en andere relevante informatie, zoals
   de aanmeldingslocatie en eventuele details van Microsoft Defender for Cloud
   Apps.


VOLGENDE STAPPEN

Zie de volgende artikelen over beveiligingsbewerkingen:

Overzicht van Azure AD-beveiligingsbewerkingen

Beveiligingsbewerkingen voor gebruikersaccounts

Beveiligingsbewerkingen voor bevoegde accounts

Beveiligingsbewerkingen voor Privileged Identity Management

Beveiligingsbewerkingen voor toepassingen

Beveiligingsbewerkingen voor apparaten

Beveiligingsbewerkingen voor infrastructuur

--------------------------------------------------------------------------------


AANBEVOLEN INHOUD

   


 * BEVEILIGING MICROSOFT 365 TEGEN ON-PREMISES AANVALLEN
   
   Richtlijnen voor het garanderen van een on-premises aanval die geen invloed
   heeft op Microsoft 365.

   


 * AZURE ACTIVE DIRECTORY BEVEILIGINGSBEWERKINGEN VOOR BEVOEGDE ACCOUNTS
   
   Meer informatie over het instellen van basislijnen en het bewaken en
   waarschuwen van mogelijke beveiligingsproblemen met bevoegde accounts in
   Azure Active Directory.

   


 * AZURE ACTIVE DIRECTORY VOOR GEBRUIKERSACCOUNTS
   
   Richtlijnen voor het vaststellen van basislijnen en het bewaken en
   waarschuwen van mogelijke beveiligingsproblemen met gebruikersaccounts.

   


 * AZURE ACTIVE DIRECTORY BEVEILIGINGSBEWERKINGEN VOOR PRIVILEGED IDENTITY
   MANAGEMENT
   
   Richtlijnen voor het vaststellen van basislijnen en het Azure Active
   Directory Privileged Identity Management (PIM) om potentiële problemen met
   accounts die onder PIM vallen, te bewaken en te waarschuwen.

   


 * WAT IS EEN ID-VEILIGE SCORE? - AZURE ACTIVE DIRECTORY
   
   Meer informatie over het gebruik van de id-beveiligingsscore om de
   beveiligingsstatus van uw directory te verbeteren.

   


 * UW AZURE AD-IDENTITEITSINFRASTRUCTUUR BEVEILIGEN - AZURE ACTIVE DIRECTORY
   
   Dit document bevat een overzicht van een lijst met belangrijke acties die
   beheerders moeten implementeren om hun organisatie te beveiligen met azure
   AD-mogelijkheden

   


 * WAT IS RISICO? AZURE AD-IDENTITEITSBEVEILIGING
   
   Risico's in Azure AD Identity Protection

   


 * VEILIGE TOEGANGSPROCEDURES VOOR BEHEERDERS IN AZURE AD
   
   Zorg ervoor dat de beheerdersaccounts en beheerdersaccounts van uw
   organisatie veilig zijn. Voor systeemarchitecten en IT-professionals die
   Azure AD, Azure en Microsoft Online Services configureren.

   

Meer weergeven
Nederlands
Thema
 * Licht
 * Donker
 * Hoog contrast

 * Cookies beheren
 * Vorige versies van documenten
 * Blog
 * Bijdragen
 * Privacy & cookies
 * Gebruiksvoorwaarden
 * Handelsmerken
 * © Microsoft 2021


IN DIT ARTIKEL

 1. Doelgroep
 2. Bereik
 3. Belangrijke referentie-inhoud
 4. Gegevensbronnen
 5. Onderdelen van hybride verificatie
 6. Onderdelen van cloudverificatie
 7. Volgende stappen


Nederlands
Thema
 * Licht
 * Donker
 * Hoog contrast

 * Cookies beheren
 * Vorige versies van documenten
 * Blog
 * Bijdragen
 * Privacy & cookies
 * Gebruiksvoorwaarden
 * Handelsmerken
 * © Microsoft 2021