Hoe Multi-Factor Authenticatie (MFA) activeren in Office 365

Hoe Multi-Factor Authenticatie (MFA) activeren in Office 365

Waarom Multi-Factor Authenticatie?

Microsoft schreef het alvast recent in hun securityblog. Je hebt 99,9 procent minder kans dat een hacker je Office 365 account kan benaderen als je geen MFA hebt!

Een 2de factor is echt nodig. Vaak hebben hackers reeds je wachtwoord in hun bezit.

MFA activeren voor Office 365 om je identiteit te beschermen is zeer belangrijk. Als iemand toegang krijgt tot je mailbox kan deze persoon ook je identiteit misbruiken.

Maar belangrijk is niet alleen om je mailbox te beschermen maar ook je Google Account, je Facebook, PayPal en andere belangrijke accounts die je gebruikt.

Wat is Multi-factor Authenticatie?

Multi Factor Authenticatie (MFA) is een manier waarop authenticatie verleend wordt door middel van een extra factor. (of meerdere)

Iets wat iemand WEET zoals een wachtwoord of een pincode

Iets wat iemand HEEFT zoals een mobiele telefoon, een ‘fido2hardware token

Iets wat iemand IS zoals zijn Biometrisch gegevens: vingerafdruk of gezichtsherkenning.

Hoe kan je Multi-factor authenticatie inschakelen als gebruiker

Hier kan je zelf als eindgebruiker je MFA instellen en instellingen aanpassen. Onderaan de pagina kan je als IT-Administrator de volledige organisatie uitrollen met MFA.

Surf naar: https://aka.ms/mfasetup en open de Microsoft Multi-Factor Authentication pagina

Klik op volgende

Kies mobiele app en “meldingen ontvangen voor verificatie”

Installeer de Microsoft Authenticator app op je iPhone of Android telefoon.

In je app druk je bovenaan op de plus

Kies Werk- of schoolaccount

Scan de QR code

Mobiele app configureren 
Voltooi de volgende stappen om uw mobiele app te configureren. 
1. Installeer de Microsoft Authenticator-app voor Windows Phone, Android of iOS. 
2. Voeg in de app een account toe en kies Werk- of schoolaccount
3 Scan de onderstaande afbeelding

Klik op volgende.

Je krijgt een prompt op je telefoon klik op Accepteren.

Vanaf nu is je mobiele toestel bekend als 2de factor. Dit wil niet altijd persé zeggen dat je IT-Administrator policies heeft gezet zodat dit vanaf nu een standaard is. Maar jij bent alvast klaar voor het gebruik van MFA.

De Authenticator App als je primaire aanmeldmethode gebruiken

Via https://aka.ms/mfasetup kan je kiezen om de waarschuwingen te geven via de authenticator app of via een sms.

Het is aangeraden de app te gebruiken omdat deze heel gebruiksvriendelijk is en meer mogelijkheden geeft op je smartphone.

Deze aanpassing kan je in onderstaand scherm doen.

Veel MFA plezier!

De bovenstaande handleiding geeft gebruikers binnen je organisatie de mogelijkheid om zelf MFA te activeren. Spijtig genoeg is dat niet genoeg. Als je het goed wil aanpakken, en je bent een IT-Administrator kan je werken met Azure AD Security Defaults.

Multi-factor authenticatie inschakelen voor je volledige organisatie kan in één klik met Azure AD Security Defaults

1. Registratie Multi-Factor Authenticatie

Alle gebruikers in uw Tenant zullen zich moeten registreren voor multi-factor Authentication (MFA)

Gebruikers hebben 14 dagen de tijd om zich te registreren voor Multi-Factor Authentication met behulp van de Microsoft Authenticator-app.

Na deze 14 dagen moet de gebruiker zich pas aanmelden met MFA nadat de registratie is voltooid.

2. Multi-Factor Authentication afdwingen

Beheerders beveiligen. Nadat bovenstaande registratie bij Multi-Factor Authentication is voltooid zullen alle Azure AD-beheerders extra authenticatie moeten uitvoeren elke keer als ze zich aanmelden.

3. Alle gebruikers beveiligen

Alle gebruikers van MFA voorzien in cruciaal om 100% zeker te zijn dat alle accounts onder controle zijn.

4. Verouderde verificatie blokkeren!

Oudere Office-clients die geen gebruik kunnen maakt van moderne authenticatie (bijvoorbeeld een Office 2010-client).

Elke client die gebruikmaakt van oudere e-mail protocollen, zoals IMAP, SMTP of POP3.

Blokkeren, dus.

5. Voorwaardelijke toegang

Voorbeeld 1: Op voorwaarde dat we je toestel kennen moet je geen MFA doen.

Voorbeeld 2: Op voorwaarde dat je op het ip-adres van onze organisatie werkt hoef je geen MFA te doen.

Voorwaardelijke toegang = Toegang geven tot een service op voorwaarde van.

6. Hoe kan je deze Security defaults inschakelen?

Activatie kan je via deze blog doen: een korte opsomming kan je hieronder vinden.

Meld je aan op het  Azure Portaal  als een beveiligings beheerder, een beheerder voor voorwaardelijke toegang of een globale beheerder.

Blader naar Azure Active Directory  -> Properties -> Manage Security defaults. Selecteer standaard instellingen voor beveiliging beheren. Stel de Schakel optie standaard instellingen inschakelen in op Ja. Selecteer Opslaan.

Animated image showing the number of malware attacks and data breaches organizations face every day. 4,000 daily ransomware attacks. 300,000,000 fraudulent sign-in attempts. 167,000,000 daily malware attacks. 81% of breaches are caused by credential theft. 73% of passwords are duplicates. 50% of employees use apps that aren't approved by the enterprise. 99.9% of attacks can be blocked with multi-factor authentication.

Lees ook 30 Security blogs. Teams tips en Microsoft Teams security inrichtingen in 4 stappen.

Jasper Bernaers

Hallo, ik ben Jasper. Welkom op 365tips.be. Op deze website lees je artikels over ervaringen over O365, Microsoft Teams, Intune, Azure AD, Security... Veel leesplezier. Als je vragen hebt geef een reactie onder de artikels!

Geef een reactie