docs.microsoft.com
Open in
urlscan Pro
2a02:26f0:6c00:299::353e
Public Scan
Submitted URL: https://cda.ms/3nn
Effective URL: https://docs.microsoft.com/nl-nl/azure/active-directory/fundamentals/security-operations-introduction?WT.mc_id=m365-0000-ro...
Submission: On December 07 via manual from NL — Scanned from NL
Effective URL: https://docs.microsoft.com/nl-nl/azure/active-directory/fundamentals/security-operations-introduction?WT.mc_id=m365-0000-ro...
Submission: On December 07 via manual from NL — Scanned from NL
Form analysis
4 forms found in the DOMName: nav-bar-search-form — GET /nl-nl/search/
<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form" aria-label="Zoeken" aria-expanded="false" action="/nl-nl/search/">
<div class="autocomplete" data-bi-name="autocomplete"><!---->
<div class="control ">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="site-search-input" class="autocomplete-input input is-small" type="search" name="terms"
aria-expanded="false" aria-owns="ax-109-listbox" aria-activedescendant="" aria-label="Zoeken" placeholder="Zoeken">
<span aria-hidden="true" class="icon is-small is-left" hidden="">
<span class="has-text-primary docon docon-undefined"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
</div>
<ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-109-listbox" aria-label="site-search-input-suggestions" hidden="">
</ul><!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
<input name="scope" hidden="" value="Azure">
</form>
Name: nav-bar-search-form — GET /nl-nl/search/
<form class="nav-bar-search-form" method="GET" name="nav-bar-search-form" role="search" id="nav-bar-search-form-desktop" aria-label="Zoeken" aria-expanded="false" action="/nl-nl/search/">
<div class="autocomplete" data-bi-name="autocomplete"><!---->
<div class="control has-icons-left">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-110" class="autocomplete-input input control has-icons-left is-small" type="search"
name="terms" aria-expanded="false" aria-owns="ax-111-listbox" aria-activedescendant="" aria-label="Zoeken" placeholder="Zoeken">
<span aria-hidden="true" class="icon is-small is-left">
<span class="has-text-primary docon docon-search"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
</div>
<ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-111-listbox" aria-label="ax-110-suggestions" hidden="">
</ul><!---->
</div>
<!-- mobile safari will not dispatch submit event unless there's a submit button that is not display:none -->
<button type="submit" class="visually-hidden" tabindex="-1" aria-hidden="true"></button>
<input name="category" hidden="" value="">
<input name="scope" hidden="" value="Azure">
</form>
javascript:
<form action="javascript:" role="search" aria-label="Zoeken" class="has-margin-bottom-small"><label class="visually-hidden" for="ax-123">Zoeken</label>
<div class="autocomplete is-block" data-bi-name="autocomplete"><!---->
<div class="control has-icons-left">
<input role="combobox" maxlength="100" aria-autocomplete="list" autocapitalize="off" autocomplete="off" autocorrect="off" spellcheck="false" id="ax-123" class="autocomplete-input input control has-icons-left is-full-width is-small" type="text"
aria-expanded="false" aria-owns="ax-124-listbox" aria-activedescendant="" placeholder="Filteren op titel">
<span aria-hidden="true" class="icon is-small is-left">
<span class="has-text-primary docon docon-filter-settings"></span>
</span>
<span aria-hidden="true" class="autocomplete-loader loader has-text-primary " hidden=""></span>
</div>
<ul class="autocomplete-suggestions is-vertically-scrollable" role="listbox" id="ax-124-listbox" aria-label="ax-123-suggestions" hidden="">
</ul><!---->
</div>
</form>
<form class="feedback-verbatim-form" data-feedback-verbatim-form="" id="main-page-rating-container">
<div class="binary-rating-buttons">
<h3 id="binary-rating-heading" class="font-weight-semibold margin-top-none margin-bottom-xs font-size-h5 has-caret">Beoordeel uw ervaring</h3>
<div class="buttons">
<button class="thumb-rating like margin-right-xxs button button-clear button-sm" data-binary-rating-response="rating-yes" title="Yes" type="button" data-bi-name="rating-yes" data-bi-sat="1">
<span aria-hidden="true" class="icon docon docon-like"></span>
<span>Yes</span>
</button>
<button class="thumb-rating dislike button button-clear button-sm" data-binary-rating-response="rating-no" title="No" data-bi-name="rating-no" type="button" data-bi-sat="0">
<span aria-hidden="true" class="icon docon docon-dislike"></span>
<span>No</span>
</button>
</div>
</div>
<div id="binary-verbatim-container" class="font-size-xs margin-top-xs">
<div class="verbatim-textarea">
<label for="binary-rating-textarea" class="visually-hidden"> Nog meer feedback? </label>
<textarea id="binary-rating-textarea" data-binary-rating-text="" rows="4" maxlength="999" placeholder="Nog meer feedback?" class="textarea has-inner-focus"></textarea>
</div>
<p class="has-line-height-reset has-text-wrap">Feedback wordt verzonden naar Microsoft: als u de knop Verzenden kiest, wordt uw feedback gebruikt om Microsoft-producten en -services te verbeteren.
<a href="https://privacy.microsoft.com/en-us/privacystatement">Privacybeleid.</a></p>
<div class="buttons buttons-right margin-top-xs has-margin-right-extra-small">
<button class="submit-rating button button-primary button-filled button-sm" data-bi-name="rating-verbatim" data-binary-rating-submit="" type="submit" disabled="">Verzenden</button>
</div>
</div>
</form>
Text Content
Naar hoofdinhoud gaan We maken gebruik van cookies om je bezoek aan onze websites en de plaatsing van advertenties te verbeteren. Privacyverklaring Alles accepteren Cookies beheren Deze browser wordt niet meer ondersteund. Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning. Microsoft Edge downloaden Meer informatie Documentatie Globale navigatie * Docs * Documentatie * Learn * Q&A * Codevoorbeelden * Programma's * Gebeurtenissen * Meer * Documentatie * Learn * Q&A * Codevoorbeelden * Programma's * Gebeurtenissen Zoeken Aanmelden * Profiel * Instellingen Afmelden Azure * Productdocumentatie * Compute * Netwerken * Storage * Web * Mobiel * Containers * Databases * Alle producten * Architectuur * Aan de slag * Referentie-archtecturen * Cloud Adoption Framework voor Azure * Azure Well-Architected Framework * Ontwerppatronen * Evaluaties * Azure leren * Leertrajecten op eigen tempo * Pluralsight * Begeleide cursussen * Ontwikkelen * Python * .NET * Javascript * Java * Go * Resources * Prijzen * Contact opnemen met de verkoopafdeling * Video's * Webinars * Updates * Technische documenten * Blog * Ondersteuning * Meer * Productdocumentatie * Compute * Netwerken * Storage * Web * Mobiel * Containers * Databases * Alle producten * Architectuur * Aan de slag * Referentie-archtecturen * Cloud Adoption Framework voor Azure * Azure Well-Architected Framework * Ontwerppatronen * Evaluaties * Azure leren * Leertrajecten op eigen tempo * Pluralsight * Begeleide cursussen * Ontwikkelen * Python * .NET * Javascript * Java * Go * Resources * Prijzen * Contact opnemen met de verkoopafdeling * Video's * Webinars * Updates * Technische documenten * Blog * Ondersteuning 1. Portal 2. Gratis account * Azure * Active Directory * Basisprincipes Inhoud Focusmodus sluiten * Lezen in het Engels * Opslaan * Bewerken * Delen * Twitter * LinkedIn * Facebook * E-mail Inhoudsopgave Waarschuwing sluiten Delen van dit onderwerp zijn mogelijk machinaal vertaald. Zoeken * Documentatie over basisprincipes * Overzicht * What is Azure Active Directory? (Engelstalig) * Azure AD vergelijken met ADDS * Wat is er nieuw in Azure Active Directory? * Nieuw in Microsoft 365 Government * Archief voor nieuwe functies in Azure AD * Snelstartgidsen * De portal openen en een tenant maken * Uw groepen met toegewezen leden bekijken * Concepten * Beveiliging * Beveiligingsbasislijn * Handleiding voor beveiligingsbewerkingen * Overzicht van beveiligingsbewerkingen * Beveiligingsbewerkingen voor gebruikersaccounts * Beveiligingsbewerkingen voor bevoegde accounts * Beveiligingsbewerkingen voor PIM * Beveiligingsbewerkingen voor toepassingen * Beveiligingsbewerkingen voor apparaten * Beveiligingsbewerkingen voor infrastructuur * Microsoft 365 beveiligen tegen on-premisesaanvallen * Veilige externe samenwerking * Serviceaccounts beveiligen * MFA inschakelen * Standaardinstellingen voor de beveiliging * Verouderde verificatie blokkeren * Identity Secure Score * Externe werkrollen beveiligen * Groepen en gebruikers * Aangepaste beveiligingskenmerken * Architectuur * Implementatiehandleiding * Gegevensopslag * Frontline worker-beheer * Naslaginformatie over Azure AD-bewerkingen * Instructiegidsen * Organisatie * Groepen * Gebruikers * Aangepaste beveiligingskenmerken * Scenario's * Problemen oplossen * Ondersteuning vragen voor Azure Active Directory * Ondersteunings- en helpopties voor Azure AD PDF dowloaden Buiten gebruik stellen AZURE ACTIVE DIRECTORY SECURITY OPERATIONS GUIDE (HANDLEIDING VOOR BEVEILIGINGSBEWERKINGEN) * Artikel * 12-11-2021 * 12 minuten om te lezen * * B * o Is deze pagina nuttig? BEOORDEEL UW ERVARING Yes No Nog meer feedback? Feedback wordt verzonden naar Microsoft: als u de knop Verzenden kiest, wordt uw feedback gebruikt om Microsoft-producten en -services te verbeteren. Privacybeleid. Verzenden Bedankt. IN DIT ARTIKEL 1. Doelgroep 2. Bereik 3. Belangrijke referentie-inhoud 4. Gegevensbronnen 5. Onderdelen van hybride verificatie 6. Onderdelen van cloudverificatie 7. Volgende stappen Microsoft heeft een succesvolle en bewezen benadering voor Zero Trust beveiliging met behulp van diepgaande verdedigingsprincipes die gebruikmaken van identiteit als besturingsvlak. Naarmate organisaties een hybride workloadwereld blijven gebruiken voor schaal, kostenbesparingen en beveiliging, speelt Azure Active Directory (Azure AD) een belangrijke rol in uw strategie voor identiteitsbeheer. Onlangs heeft het nieuws rond identiteits- en beveiligingsrisico's it-bedrijven in toenemende mate gevraagd om hun identiteitsbeveiligingsstatus te beschouwen als een meting van het succes van de verdedigingsbeveiliging. Steeds vaker moeten organisaties kiezen voor een combinatie van on-premises en cloudtoepassingen, die gebruikers gebruiken met zowel on-premises als cloudaccounts. Het beheren van gebruikers, toepassingen en apparaten, zowel on-premises als in de cloud, vormt een lastig scenario. Azure Active Directory maakt een algemene gebruikersidentiteit voor verificatie en autorisatie voor alle resources, ongeacht de locatie. We noemen dit hybride identiteit. Voor het verwezenlijken van hybride identiteit met Azure AD kan, afhankelijk van uw scenario's, gebruik worden gemaakt van drie verificatiemethoden. Deze methoden zijn: * Synchronisatie van wachtwoord-hashes (PHS) * Pass-through-verificatie (PTA) * Federation (AD FS) Wanneer u uw huidige beveiligingsbewerkingen controleert of beveiligingsbewerkingen voor uw Azure-omgeving tot stand wilt brengen, raden we u het volgende aan: * Lees specifieke gedeelten van de beveiligingsadviezen van Microsoft om een basiskennis op te stellen over het beveiligen van uw cloud- of hybride Azure-omgeving. * Controleer uw account- en wachtwoordstrategie en verificatiemethoden om de meest voorkomende aanvalsvectoren te helpen voorkomen. * Maak een strategie voor continue bewaking en waarschuwingen voor activiteiten die kunnen duiden op een beveiligingsrisico. DOELGROEP De Azure AD SecOps Guide is bedoeld voor IT-teams en beveiligingsteams voor bedrijven en beheerde serviceproviders die bedreigingen moeten tegengaan via betere identiteitsbeveiligingsconfiguratie en bewakingsprofielen. Deze handleiding is vooral relevant voor IT-beheerders en identiteitsarchitecten die beveiligingsteams van Security Operations Center (SOC) adviseren om hun identiteitsbeveiligingsstatus te verbeteren en te onderhouden. BEREIK Deze inleiding bevat de voorgestelde aanbevelingen voor voorlezen en wachtwoordcontrole en -strategie. Dit artikel biedt ook een overzicht van de hulpprogramma's die beschikbaar zijn voor hybride Azure-omgevingen en volledig cloudgebaseerde Azure-omgevingen. Ten slotte bieden we een lijst met gegevensbronnen die u kunt gebruiken voor bewaking en waarschuwingen en het configureren van uw SIEM-strategie en -omgeving (Security Information and Event Management). De rest van de richtlijnen bevat bewakings- en waarschuwingsstrategieën op de volgende gebieden: * Gebruikersaccounts: richtlijnen die specifiek zijn voor niet-bevoegde gebruikersaccounts zonder beheerdersrechten, waaronder het maken en gebruiken van afwijkende accounts en ongebruikelijke aanmeldingen. * Bevoegde accounts: richtlijnen die specifiek zijn voor bevoegde gebruikersaccounts met verhoogde machtigingen voor het uitvoeren van beheertaken, waaronder Azure AD-roltoewijzingen, Toewijzingen van Azure-resourcerol en toegangsbeheer voor Azure-resources en -abonnementen. * Privileged Identity Management (PIM) – richtlijnen die specifiek zijn voor het gebruik van PIM voor het beheren, beheren en bewaken van de toegang tot resources. * Toepassingen: richtlijnen die specifiek zijn voor accounts die worden gebruikt voor verificatie voor toepassingen. * Apparaten: richtlijnen die specifiek zijn voor bewaking en waarschuwingen voor apparaten die zijn geregistreerd of zijn samengevoegd buiten het beleid, niet-compatibel gebruik, het beheren van apparaatbeheerrollen en aanmeldingen bij virtuele machines. * Infrastructuur:richtlijnen die specifiek zijn voor het bewaken en waarschuwen van bedreigingen voor uw hybride en uitsluitend cloudomgevingen. BELANGRIJKE REFERENTIE-INHOUD Microsoft heeft veel producten en services waarmee u uw IT-omgeving kunt aanpassen aan uw behoeften. Als onderdeel van uw bewakings- en waarschuwingsstrategie wordt u aangeraden de volgende richtlijnen door te nemen die relevant zijn voor uw besturingsomgeving: * Windows-besturingssystemen * Windows 10 en Windows Server 2016 naslag voor beveiligingscontrole en -controle * Beveiligingsbasislijn (FINAL) voor Windows 10 v1909 en Windows Server v1909 * Beveiligingsbasislijn voor Windows 11 * Beveiligingsbasislijn voor Windows Server 2022 * On-premises omgevingen * Microsoft Defender for Identity architectuur * Verbinding maken Microsoft Defender for Identity naar Active Directory quickstart * Azure-beveiligingsbasislijn voor Microsoft Defender for Identity * Bewaking van Active Directory voor het tekenen van vormen * Cloudgebaseerde Azure-omgevingen * Aanmeldingen bewaken met het Azure AD-aanmeldingslogboek * Controleactiviteitenrapporten in Azure Active Directory Portal * Risico's onderzoeken met Azure Active Directory Identity Protection * Verbinding maken Azure AD Identity Protection naar Microsoft Sentinel * Active Directory Domain Services (AD DS) * Aanbevelingen voor controlebeleid * Active Directory Federation Services (AD FS) * AD FS oplossen - Controlegebeurtenissen en logboekregistratie GEGEVENSBRONNEN De logboekbestanden die u gebruikt voor onderzoek en bewaking zijn: * Auditlogboeken van Azure AD * Aanmeldingslogboeken * Microsoft 365 Auditlogboeken * Azure Key Vault logboeken Vanuit de Azure Portal kunt u de Auditlogboeken van Azure AD bekijken en downloaden als CSV-bestanden (door komma's gescheiden waarden) of JavaScript Object Notation bestanden (JSON). De Azure Portal verschillende manieren om Azure AD-logboeken te integreren met andere hulpprogramma's die meer automatisering van bewaking en waarschuwingen mogelijk maken: * Microsoft Sentinel: maakt intelligente beveiligingsanalyses mogelijk op ondernemingsniveau door SIEM-mogelijkheden (Security Information and Event Management) te bieden. * Azure Monitor: maakt geautomatiseerde bewaking en waarschuwingen van verschillende voorwaarden mogelijk. Kan werkmappen maken of gebruiken om gegevens uit verschillende bronnen te combineren. * Azure Event Hubs geïntegreerd met een SIEM Azure AD-logboeken kunnen via de Azure Event Hub-integratie worden geïntegreerd met andere - SIEM's, zoals Splunk, ArcSight, QRadar en Sumo Logic. * Microsoft Defender voor Cloud Apps: hiermee kunt u apps ontdekken en beheren, apps en resources beheren en de naleving van uw cloud-apps controleren. Veel van de gevolgen van uw beleid voor voorwaardelijke toegang zijn veel van wat u gaat bewaken en er waarschuwingen op wilt geven. U kunt de werkmap Inzichten en rapportage voor voorwaardelijke toegang gebruiken om de effecten van een of meer beleidsregels voor voorwaardelijke toegang op uw aanmeldingen te onderzoeken, evenals de resultaten van beleidsregels, waaronder de apparaattoestand. Met deze werkmap kunt u een samenvatting van de impact bekijken en de impact voor een bepaalde periode identificeren. U kunt de werkmap ook gebruiken om de aanmeldingen van een specifieke gebruiker te onderzoeken. In de rest van dit artikel wordt beschreven waarvoor u het beste kunt controleren en waarschuwen, en dat is ingedeeld op basis van het type bedreiging. Als er specifieke vooraf gebouwde oplossingen zijn, koppelen we er een koppeling aan of geven we voorbeelden aan de volgende tabel. Anders kunt u waarschuwingen maken met behulp van de voorgaande hulpprogramma's. * Identity Protection: genereert drie belangrijke rapporten die u kunt gebruiken om u te helpen bij uw onderzoek: * Riskante gebruikers: bevat informatie over welke gebruikers risico lopen, details over detecties, geschiedenis van alle riskante aanmeldingen en risicogeschiedenis. * Riskante aanmeldingen: bevat informatie rond de omstandigheden van een aanmelding die kunnen duiden op verdachte omstandigheden. Ga naar How To: Investigate risk(Risico onderzoeken) voor meer informatie over het onderzoeken van informatie uit dit rapport. * Risicodetecties: bevat informatie over risicosignalen die zijn gedetecteerd door Azure AD Identity Protection informatie over aanmeldings- en gebruikersrisico's. Zie de Azure AD-handleiding voor beveiligingsbewerkingen voor gebruikersaccounts voor meer informatie. GEGEVENSBRONNEN VOOR DOMEINCONTROLLERBEWAKING Voor de beste resultaten raden we u aan uw domeincontrollers te controleren met behulp Microsoft Defender for Identity. Hiermee kunt u de beste detectie- en automatiseringsmogelijkheden bieden. Volg de richtlijnen van: * Microsoft Defender for Identity architectuur * Verbinding maken Microsoft Defender for Identity naar Active Directory quickstart Als u niet van plan bent Microsoft Defender te gebruiken voor identiteit, kunt u uw domeincontrollers bewaken door berichten in het gebeurtenislogboek of door PowerShell-cmdlets uit te voeren. ONDERDELEN VAN HYBRIDE VERIFICATIE Als onderdeel van een hybride Azure-omgeving moet het volgende worden gebasislijnd en opgenomen in uw bewakings- en waarschuwingsstrategie. * PTA-agent: de Pass through-verificatieagent wordt gebruikt om pass-through-verificatie in te schakelen en wordt on-premises geïnstalleerd. Zie Azure AD Pass-through Authentication agent: Version release history (Azure AD Pass-through-verificatieagent: versiegeschiedenis van release) voor informatie over het controleren van de versie van uw agent en de volgende stappen. * AD FS/WAP: met Azure Active Directory Federation Services (Azure AD FS) en Web toepassingsproxy (WAP) kunt u digitale identiteits- en rechtenrechten veilig delen binnen de grenzen van uw beveiliging en onderneming. Zie Best practices for securing Active Directory Federation Services (Best practices voor het beveiligenvan Active Directory Federation Services. * Azure AD Verbinding maken Health Agent: de agent die wordt gebruikt voor het leveren van een communicatiekoppeling voor Azure AD Verbinding maken Health. Zie Azure AD Verbinding maken Health agent installation (Azure AD Verbinding maken Health-agentinstallatie) voor meer informatieover het installeren van de agent. * Azure AD Verbinding maken Sync Engine: het on-premises onderdeel, ook wel de synchronisatie-engine genoemd. Zie Functies van azure AD-Verbinding maken-synchronisatieservice voormeer informatie over de functie. * Dc-agent voor wachtwoordbeveiliging: de DC-agent voor wachtwoordbeveiliging van Azure wordt gebruikt om berichten in gebeurtenislogboek te bewaken en te rapporteren. Zie On-premises Azure AD-wachtwoordbeveiliging afdwingenvoor Active Directory Domain Services. * Wachtwoordfilter-DLL: het DLL-wachtwoordfilter van de DC-agent ontvangt aanvragen voor wachtwoordvalidatie van gebruikers van het besturingssysteem. Het filter wordt doorgestuurd naar de DC Agent-service die lokaal wordt uitgevoerd op de DC. Zie Enforce on-premises Azure AD Password Protection for Active Directory Domain Services (On-premises Azure AD-wachtwoordbeveiligingafdwingen voor meer informatie over het gebruik Active Directory Domain Services. * Agent voor wachtwoord terugschrijven: wachtwoord terugschrijven is een functie die is ingeschakeld met Azure AD Verbinding maken waarmee wachtwoordwijzigingen in de cloud in realtime kunnen worden teruggeschreven naar een bestaande on-premises directory. Zie How does self-service password reset writeback work in Azure Active Directory? (Hoe werkt write-back van selfservice voor wachtwoord opnieuw instellen in Azure Active Directory? * Azure AD toepassingsproxy-connector: lichtgewicht agents die zich on-premises op dezelfde locatie en de uitgaande verbinding met de toepassingsproxy service. Zie Understand Azure ADF toepassingsproxy connectors (Azure ADF-connectors) voor meer informatie. ONDERDELEN VAN CLOUDVERIFICATIE Als onderdeel van een cloudomgeving in Azure moet het volgende worden gebasislijnd en opgenomen in uw bewakings- en waarschuwingsstrategie. * Azure AD toepassingsproxy: deze cloudservice biedt beveiligde externe toegang tot on-premises webtoepassingen. Zie Externe toegang tot on-premises toepassingen via Azure AD-toepassingsproxy voor meer toepassingsproxy. * Azure AD Verbinding maken: services die worden gebruikt voor een Azure AD-Verbinding maken oplossing. Zie Wat is Azure AD-Verbinding maken. * Azure AD Verbinding maken Health: Service Health biedt u een aanpasbaar dashboard dat de status van uw Azure-services bij houdt in de regio's waar u ze gebruikt. Zie Azure AD Verbinding maken Health voor meer informatie. * Azure MFA: voor Azure AD Multi-Factor Authentication moet een gebruiker meer dan één vorm van verificatie bewijs leveren. Dit kan een proactieve eerste stap zijn voor het beveiligen van uw omgeving. Zie Hoe het werkt: Azure AD Multi-Factor Authentication voor meer informatie. * Dynamische groepen: dynamische configuratie van het lidmaatschap van beveiligingsgroepen voor Azure Active Directory-beheerders (Azure AD) kan regels instellen om groepen in te vullen die in Azure AD worden gemaakt op basis van gebruikerskenmerken. Zie Dynamische groepen en Azure Active Directory B2B-samenwerking voor meer informatie. * Voorwaardelijke toegang: voorwaardelijke toegang is het hulpprogramma dat wordt gebruikt door Azure Active Directory om signalen samen te brengen, beslissingen te nemen en organisatiebeleid af te dwingen. Voorwaardelijke toegang vormt de kern van het nieuwe besturingsvlak op basis van identiteiten. Zie Wat is voorwaardelijke toegang? voor meer informatie. * Identity Protection: een hulpprogramma waarmee organisaties de detectie en het herstel van identiteitsrisico's kunnen automatiseren, risico's kunnen onderzoeken met behulp van gegevens in de portal en risicodetectiegegevens naar uw SIEM kunnen exporteren. Zie Wat is Identity Protection? voor meer informatie. * Licenties op basis van groepen: licenties kunnen worden toegewezen aan groepen in plaats van rechtstreeks aan gebruikers. In Azure AD wordt informatie opgeslagen over de statussen van licentietoewijzingen voor gebruikers. * Inrichtingsservice: inrichten verwijst naar het maken van gebruikersidentiteiten en -rollen in de cloudtoepassingen waar gebruikers toegang tot nodig hebben. Naast het maken van gebruikersidentiteiten omvat automatische inrichting het onderhoud en de verwijdering van gebruikersidentiteiten, zoals gewijzigde status of rollen. Zie How Application Provisioning works in Azure Active Directory (Hoe toepassings inrichting werkt in Azure Active Directory) voor meer Azure Active Directory. * Graph API: de Microsoft Graph-API is een RESTful-web-API waarmee u toegang krijgt tot Microsoft Cloud Service-resources. Nadat u uw app hebt geregistreerd en verificatietokens voor een gebruiker of service hebt ontvangen, kunt u aanvragen indienen bij de Microsoft Graph API. Zie Overzicht van Microsoft Graph voor meer informatie. * Domain Service: Azure Active Directory Domain Services (AD DS) biedt beheerde domeinservices, zoals domein toevoegen, groepsbeleid. Zie Wat is Azure Active Directory Domain Services? voor meer informatie. * Azure Resource Manager: Azure Resource Manager is de implementatie- en beheerservice voor Azure. Het biedt een beheerlaag waarmee u resources in uw Azure-account kunt maken, bijwerken en verwijderen. Zie Wat is Azure Resource Manager? voor meer Azure Resource Manager? * Beheerde identiteit: beheerde identiteiten elimineren de noodzaak voor ontwikkelaars om referenties te beheren. Beheerde identiteiten bieden een identiteit die toepassingen kunnen gebruiken bij het maken van verbinding met resources Azure Active Directory (Azure AD)-verificatie ondersteunen. Zie Wat zijn beheerde identiteiten voor Azure-resources? voor meer informatie. * Privileged Identity Management: Privileged Identity Management (PIM) is een service in Azure Active Directory (Azure AD) waarmee u de toegang tot belangrijke resources in uw organisatie kunt beheren, controleren en bewaken. Zie Wat is Azure AD-Privileged Identity Management. * Toegangsbeoordelingen: Azure Active Directory (Azure AD)-toegangsbeoordelingen stellen organisaties in staat om groepslidmaatschap, toegang tot bedrijfstoepassingen en roltoewijzingen efficiënt te beheren. De gebruikerstoegang kan regelmatig herzien worden om ervoor te zorgen dat enkel de juiste mensen toegang blijven hebben. Zie Wat zijn Azure AD-toegangsbeoordelingen? voor meer informatie. * Rechtenbeheer: Azure Active Directory -rechtenbeheer (Azure AD) is een functie voor identiteitsbeheer waarmee organisaties de levenscyclus van identiteiten en toegang op schaal kunnen beheren door werkstromen voor toegangsverzoeken, toegangstoewijzingen, beoordelingen en verloop te automatiseren. Zie Wat is Azure AD-rechtenbeheer? voor meer informatie. * Activiteitenlogboeken: het activiteitenlogboek is een platformlogboek in Azure dat inzicht biedt in gebeurtenissen op abonnementsniveau. Dit geldt ook voor gegevens zoals wanneer een resource wordt gewijzigd of wanneer een virtuele machine wordt gestart. Zie Azure-activiteitenlogboek voor meer informatie. * Selfservice voor wachtwoord opnieuw instellen: Azure Active Directory (Azure AD) selfservice voor wachtwoord opnieuw instellen (SSPR) biedt gebruikers de mogelijkheid om hun wachtwoord te wijzigen of opnieuw in te stellen, zonder tussenkomst van een beheerder of helpdesk. Zie How it works: Azure AD self-service password reset (Hoewerkt het? ) voor meer informatie. * Device Services : apparaat-id-beheer is de basis voor voorwaardelijke toegang op basis van apparaten. Met apparaatgebaseerde voorwaardelijke toegangsbeleidsregels kunt u ervoor zorgen dat toegang tot resources in uw omgeving alleen mogelijk is via beheerde apparaten. Zie Wat is een apparaat-id? voor meer informatie. * Selfservice voor groepsbeheer: u kunt gebruikers in staat stellen om hun eigen beveiligingsgroepen of groepen Microsoft 365 maken en beheren in Azure Active Directory (Azure AD). De eigenaar van de groep kan lidmaatschapsaanvragen goedkeuren of weigeren en kan het beheer van groepslidmaatschap delegeren. Selfservice voor groepsbeheerfuncties zijn niet beschikbaar voor beveiligingsgroepen of distributielijsten met e-mail. Zie Selfservicevoor groepsbeheer instellen in Azure Active Directory. * Risicodetectie: bevat informatie over andere risico's die worden geactiveerd wanneer een risico wordt gedetecteerd en andere relevante informatie, zoals de aanmeldingslocatie en eventuele details van Microsoft Defender for Cloud Apps. VOLGENDE STAPPEN Zie de volgende artikelen over beveiligingsbewerkingen: Overzicht van Azure AD-beveiligingsbewerkingen Beveiligingsbewerkingen voor gebruikersaccounts Beveiligingsbewerkingen voor bevoegde accounts Beveiligingsbewerkingen voor Privileged Identity Management Beveiligingsbewerkingen voor toepassingen Beveiligingsbewerkingen voor apparaten Beveiligingsbewerkingen voor infrastructuur -------------------------------------------------------------------------------- AANBEVOLEN INHOUD * BEVEILIGING MICROSOFT 365 TEGEN ON-PREMISES AANVALLEN Richtlijnen voor het garanderen van een on-premises aanval die geen invloed heeft op Microsoft 365. * AZURE ACTIVE DIRECTORY BEVEILIGINGSBEWERKINGEN VOOR BEVOEGDE ACCOUNTS Meer informatie over het instellen van basislijnen en het bewaken en waarschuwen van mogelijke beveiligingsproblemen met bevoegde accounts in Azure Active Directory. * AZURE ACTIVE DIRECTORY VOOR GEBRUIKERSACCOUNTS Richtlijnen voor het vaststellen van basislijnen en het bewaken en waarschuwen van mogelijke beveiligingsproblemen met gebruikersaccounts. * AZURE ACTIVE DIRECTORY BEVEILIGINGSBEWERKINGEN VOOR PRIVILEGED IDENTITY MANAGEMENT Richtlijnen voor het vaststellen van basislijnen en het Azure Active Directory Privileged Identity Management (PIM) om potentiële problemen met accounts die onder PIM vallen, te bewaken en te waarschuwen. * WAT IS EEN ID-VEILIGE SCORE? - AZURE ACTIVE DIRECTORY Meer informatie over het gebruik van de id-beveiligingsscore om de beveiligingsstatus van uw directory te verbeteren. * UW AZURE AD-IDENTITEITSINFRASTRUCTUUR BEVEILIGEN - AZURE ACTIVE DIRECTORY Dit document bevat een overzicht van een lijst met belangrijke acties die beheerders moeten implementeren om hun organisatie te beveiligen met azure AD-mogelijkheden * WAT IS RISICO? AZURE AD-IDENTITEITSBEVEILIGING Risico's in Azure AD Identity Protection * VEILIGE TOEGANGSPROCEDURES VOOR BEHEERDERS IN AZURE AD Zorg ervoor dat de beheerdersaccounts en beheerdersaccounts van uw organisatie veilig zijn. Voor systeemarchitecten en IT-professionals die Azure AD, Azure en Microsoft Online Services configureren. Meer weergeven Nederlands Thema * Licht * Donker * Hoog contrast * Cookies beheren * Vorige versies van documenten * Blog * Bijdragen * Privacy & cookies * Gebruiksvoorwaarden * Handelsmerken * © Microsoft 2021 IN DIT ARTIKEL 1. Doelgroep 2. Bereik 3. Belangrijke referentie-inhoud 4. Gegevensbronnen 5. Onderdelen van hybride verificatie 6. Onderdelen van cloudverificatie 7. Volgende stappen Nederlands Thema * Licht * Donker * Hoog contrast * Cookies beheren * Vorige versies van documenten * Blog * Bijdragen * Privacy & cookies * Gebruiksvoorwaarden * Handelsmerken * © Microsoft 2021