Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

MFA Posture — Tenantdetails

De MFA Posture-detailpagina biedt een uitgebreid overzicht van de MFA-beveiligingshouding van een individuele tenant. Het combineert een puntenscore, analyse van aanmeldrisico's, MFA-sterkteverdeling, beheerderrisicobeoordeling en een volledige Conditional Access-beleidsanalyse op één pagina.

MFA Posture Score

De posture-score is een puntengebaseerde maatstaf die de MFA-configuratie van de tenant beoordeelt op 100 punten. De score is opgedeeld in zes categorieën, die elk een ander aspect van MFA-beveiliging weerspiegelen.

Scorecategorieën

Categorie Max punten Wat het meet
Global MFA Enforced 20 Of MFA wordt afgedwongen voor alle gebruikers via Conditional Access. Volledige punten worden toegekend wanneer een Conditional Access-beleid MFA vereist voor alle gebruikers. Tenants die alleen Security Defaults gebruiken ontvangen gedeeltelijk krediet (10 pts) omdat MFA alleen wordt geactiveerd wanneer Microsoft een risico detecteert, niet bij elke aanmelding.
MFA Registration 20 Het percentage gebruikers dat minimaal één MFA-methode heeft geregistreerd. Een registratiepercentage van 100% levert volledige punten op. Bijvoorbeeld: als 83% van de gebruikers is geregistreerd, is de score 16,6 / 20 pts.
CA Full Coverage 20 Hoe volledig Conditional Access-beleidsregels de gebruikers en applicaties van de tenant dekken. Volledige dekking betekent dat alle gebruikers en apps beschermd zijn door beleidsregels die MFA vereisen.
Admin Protection 15 Of alle beheerdersaccounts beschermd zijn door MFA. Punten worden afgetrokken voor elke beheerder die is uitgesloten van MFA-beleid of geen MFA-methoden heeft geregistreerd.
Bypass Risk 15 Of Conditional Access-beleidsregels locatie- of platformgebaseerde uitzonderingen bevatten waarmee gebruikers MFA kunnen overslaan. Minder bypass-mogelijkheden betekent een hogere score.
AiTM Protection 10 Bescherming tegen Adversary-in-the-Middle phishing-aanvallen. Punten worden toegekend voor het geïnstalleerd hebben van Clone Detection (5 pts) en het ingeschakeld hebben van het Clone Intervention Screen (5 pts).

Elke categorie toont een voortgangsbalk met de behaalde punten ten opzichte van het maximum. De totaalscore is de som van alle behaalde punten.

Security Defaults-tenants

Tenants die Microsoft Security Defaults gebruiken in plaats van Conditional Access zien sommige categorieën als vergrendeld. Dit komt doordat Security Defaults niet de gedetailleerde controles of gegevens biedt die nodig zijn om die categorieën te evalueren. Vergrendelde categorieën tonen "N/A" en een opmerking dat een Entra ID P1-licentie vereist is om volledige monitoring te ontgrendelen. De categorie AiTM Protection wordt altijd gescoord, ongeacht de MFA-modus.

Aanmeldrisico's (laatste 30 dagen)

Deze sectie analyseert aanmeldactiviteit van de afgelopen 30 dagen om authenticatierisico's aan het licht te brengen. Het toont:

  • Status actieve risico's — Een groen vinkje met "No Active Risks" wanneer alles in orde is, of een waarschuwing wanneer risico's zijn gedetecteerd.
  • Totaal beoordeelde aanmeldingen — Het aantal geanalyseerde aanmeldgebeurtenissen.

De sectie toont ook vier belangrijke metrics:

Metric Beschrijving
Actionable Single-Factor Aanmeldingen die zijn geslaagd met slechts één authenticatiefactor en niet gedekt worden door een uitzondering. Dit zijn gebruikers die MFA zouden moeten gebruiken maar dat niet doen.
Brute Force Targets Gebruikers wiens accounts het doelwit zijn geweest van herhaalde mislukte aanmeldpogingen. Deze accounts lopen een hoger risico en zouden sterke MFA ingeschakeld moeten hebben.
Exempted Single-Factor Single-factor aanmeldingen die gedekt worden door een bekende uitzondering of beleidsuitzondering.
Failed Attempts Het totale aantal mislukte aanmeldpogingen binnen de tenant.

Metrics die op actief risico duiden worden rood gemarkeerd.

MFA-sterkteverdeling

Deze sectie toont de kwaliteit van geregistreerde MFA-methoden over uw gebruikersbestand, gevisualiseerd als een gestapeld staafdiagram:

  • Strong (groen) — Phishing-resistente methoden zoals FIDO2-beveiligingssleutels, Windows Hello for Business of certificaatgebaseerde authenticatie.
  • Medium (oranje) — Standaard MFA-methoden zoals de Microsoft Authenticator-app met pushmeldingen of telefoonaanmelding.
  • Weak (rood/oranje) — Minder veilige methoden zoals sms- of spraakoproepverificatie.
  • None (rood) — Gebruikers die helemaal geen MFA-methoden hebben geregistreerd.

U kunt elk sterkteniveau uitklappen om de individuele gebruikers te zien en welke specifieke MFA-methoden zij hebben geregistreerd. Dit helpt u bij het identificeren van gebruikers die naar sterkere authenticatiemethoden moeten worden geüpgraded.

At-Risk Admins

Beheerdersaccounts hebben verhoogde rechten, waardoor ze waardevolle doelwitten zijn voor aanvallers. Deze sectie toont beheerders die risico lopen omdat ze ofwel:

  • Uitgesloten zijn van een Conditional Access-beleid — De beheerder is expliciet vrijgesteld van een MFA-afdwingend beleid (de beleidsnaam wordt getoond).
  • Geen MFA geregistreerd — Het beheerdersaccount heeft geen MFA-methoden ingesteld.

Als er onbeschermde beheerders worden gedetecteerd, wordt deze sectie gemarkeerd met een rode rand om de aandacht te trekken. Elke beheerder kan op een whitelist worden geplaatst als het risico wordt geaccepteerd (bijvoorbeeld een noodtoegangsaccount dat bewust is uitgesloten).

Voor tenants die Security Defaults gebruiken, vermeldt deze sectie dat alle beheerders beschermd zijn door Security Defaults.

Brute Force Targets

Deze sectie verschijnt alleen wanneer brute force-activiteit wordt gedetecteerd. Het toont gebruikersaccounts die het doelwit zijn geweest van herhaalde mislukte aanmeldpogingen, samen met:

  • Het e-mailadres van de gebruiker.
  • Hun huidige MFA-sterkteniveau (Strong, Medium, Weak of None).
  • De MFA-methoden die zij hebben geregistreerd.

Gebruikers met zwakke of geen MFA-methoden die het doelwit zijn van brute force-aanvallen moeten prioriteit krijgen voor MFA-registratie of methode-upgrades.

Conditional Access-beleidsregels

Deze sectie biedt een volledig overzicht van alle Conditional Access-beleidsregels die in de tenant zijn geconfigureerd, met focus op MFA-afdwinging en potentiële risico's. Deze sectie wordt alleen getoond voor tenants die Conditional Access gebruiken (niet Security Defaults).

Afdwingingsbanners

Bovenaan geven banners aan of MFA wordt afgedwongen voor:

  • Beheerders — Of een beleid specifiek MFA vereist voor beheerdersrollen.
  • Alle gebruikers — Of een beleid MFA vereist voor het volledige gebruikersbestand.

Ontbrekende afdwinging wordt gemarkeerd met een waarschuwingsbanner.

Beleidstabel

Elk beleid wordt weergegeven met:

  • Beleidsnaam — Met badges die aangeven of het dienst doet als beheerder-MFA-afdwinger of globale MFA-afdwinger.
  • Status — Of het beleid Enabled, Report-Only of Disabled is.
  • Risicovlaggen — Gedetecteerde risico's voor het beleid:
    • Exempt Admins (aantal) — Rode vlag die aangeeft dat beheerdersaccounts zijn uitgesloten van dit beleid.
    • Location Bypass (aantal) — Oranje vlag die aangeeft dat vertrouwde locaties MFA mogen overslaan.
    • Platform Bypass — Oranje vlag die aangeeft dat alleen specifieke platformen worden gedekt, waardoor andere onbeschermd blijven.

Beleidsregels worden gesorteerd om de belangrijkste eerst te tonen: ingeschakelde beleidsregels met risico's staan bovenaan.

Beleidsdetails

Het uitklappen van een beleid toont:

  • Beleidsintentie — Een leesbare samenvatting van wat het beleid doet, voor wie het geldt en welke applicaties het dekt.
  • Uitgesloten beheerders — Een lijst van beheerdersaccounts die zijn uitgesloten van het beleid, met de optie om geaccepteerde uitzonderingen te whitelisten.
  • Locatie-bypasses — Vertrouwde netwerklocaties die het overslaan van MFA toestaan, met IP-bereikdetails.
  • Platform-bypasses — Als het beleid alleen specifieke platformen dekt (bijv. Windows en iOS), zijn andere platformen onbeschermd.
  • Ruwe configuratie bekijken — Opent de volledige beleids-JSON voor geavanceerde beoordeling.

Items op de whitelist

Als u onbeschermde beheerders, vertrouwde locaties of beleidsuitzonderingen hebt gewhitelist, verschijnen deze in een aparte sectie onderaan de pagina. Items op de whitelist worden uitgesloten van risicoberekeningen en de posture-score. U kunt een gewhitelist item op elk moment verwijderen om het weer mee te nemen in de scoring.

MFA-modi van tenants

De pagina past zich aan op basis van de MFA-configuratiemodus van de tenant:

Modus Beschrijving
Conditional Access Volledige posture-monitoring is beschikbaar. Alle zes scorecategorieën zijn actief en Conditional Access-beleidsregels worden geanalyseerd op risico's.
Security Defaults De basale MFA-bescherming van Microsoft is ingeschakeld. Sommige scorecategorieën zijn vergrendeld omdat Security Defaults niet de gedetailleerde gegevens of controles biedt die nodig zijn. Een banner geeft deze modus aan.
Security Defaults (Upgrade Available) Security Defaults is ingeschakeld, maar de tenant heeft een Entra ID P1-licentie beschikbaar. Een banner adviseert om te upgraden naar Conditional Access voor volledige monitoring.
No MFA Protection Noch Security Defaults noch Conditional Access is geconfigureerd. Een kritieke banner waarschuwt dat de tenant geen MFA-bescherming heeft.