Thanks, ik heb er nu zelfs een PowerShell scriptje voor gemaakt. Binnenkort krijgt geen enkele externe meer Global Admin en gaan we bestaande Global Admins volledig intrekken.
Alweer een Entra vraag, niet Intune gerelateerd.
Copilot geeft mij gelijk, maar toch een dubbelcheck.
Ik wil toegang vanaf priveapparaten toestaan (staat nu helemaal dicht) en daarvoor heb ik de volgende Conditional Access policy getest:
• Users: All users, break glass excluded
• Target resources: All cloud apps
• Network: Any network or location and all trusted locations excluded
• Conditions: Browser
• Grant one of these controls:
• Require phishing resistant MFA en One Time TAP
• Require device to be marked as compliant
• Persistent browser session: Never persistent
Dus is een device compliant, dan krijg je toegang.
Is een device niet compliant, bijvoorbeeld een prive Windows, dan moet je een van de onderstaande doen:
• De device bekend maken als Entra Registered en met Windows Hello inloggen (Settings - Accounts - Email & accounts - Add a work or school account)
• Een Yubikey gebruiken
• Een TAP aanvragen
• Je prive apparaat naar een trusted IP adres meenemen (kantoor IP adressen zijn niet als trusted gemarkeerd)
Verder is er natuurlijk een MFA for all en een Compliance for all, waarvan de laatste wordt omgezet van Modern Auth+Browser naar Modern Auth only. Ook is er een Enrollment restriction zodat je niet een eigen apparaat aan Entra kunt joinen.
Voor guest users zal ik in B2B moeten instellen dat niet alleen externe MFA maar ook externe compliance wordt geaccepteerd. Het is een acceptabel risico om de externe partijen te laten bepalen wat wel/niet compliant is, als ze maar compliant zijn aan hun eigen organisatie.
Het doel is toegang vanaf een prive apparaat toestaan via de browser als je prive apparaat maar bekend is in de tenant en inlogt met een methode die niet vatbaar is voor bijv. AITM.
Gaat dit bereiken wat ik wil bereiken en zet ik niet iets onbedoeld meer open dan het open moet?