Sdílet prostřednictvím


Plánování nasazení podmíněného přístupu

Plánování nasazení podmíněného přístupu je důležité pro dosažení strategie přístupu vaší organizace pro aplikace a prostředky. Zásady podmíněného přístupu poskytují skvělou flexibilitu konfigurace. Tato flexibilita ale také znamená, že byste měli pečlivě naplánovat, abyste se vyhnuli nežádoucím výsledkům.

Podmíněný přístup Microsoft Entra kombinuje signály, jako je uživatel, zařízení a umístění, a automatizuje rozhodnutí a vynucuje zásady přístupu organizace pro prostředky. Tyto zásady podmíněného přístupu pomáhají vyvažovat zabezpečení a produktivitu, vynucovat kontrolní mechanismy zabezpečení v případě potřeby a zůstat mimo cestu uživatele, pokud ne.

Podmíněný přístup je základem modulu zásad zabezpečení společnosti Microsoft nulová důvěra (Zero Trust).

Diagram znázorňující základní přehled podmíněného přístupu

Microsoft poskytuje výchozí hodnoty zabezpečení, které zajišťují základní úroveň zabezpečení povolenou v tenantech, kteří nemají Microsoft Entra ID P1 nebo P2. Pomocí podmíněného přístupu můžete vytvořit zásady, které poskytují stejnou ochranu jako výchozí nastavení zabezpečení, ale s členitostí. Výchozí nastavení podmíněného přístupu a zabezpečení se nedají kombinovat, protože vytváření zásad podmíněného přístupu vám brání v povolení výchozích hodnot zabezpečení.

Požadavky

Komunikace se změnou

Komunikace je důležitá pro úspěch všech nových funkcí. Měli byste proaktivně komunikovat se svými uživateli, jak se jejich změny mění, kdy se mění, a jak získat podporu, pokud dojde k problémům.

Komponenty zásad podmíněného přístupu

Zásady podmíněného přístupu odpovídají na otázky ohledně toho, kdo má přístup k vašim prostředkům, k jakým prostředkům má přístup a za jakých podmínek. Zásady je možné navrhnout tak, aby udělovaly přístup, omezovaly přístup pomocí ovládacích prvků relace nebo blokovaly přístup. Zásady podmíněného přístupu vytvoříte definováním příkazů if-then, jako jsou:

Pokud je splněné zadání Použití řízení přístupu
Pokud jste uživatel v aplikaci Finance, který přistupuje k aplikaci Mzdy Vyžadování vícefaktorového ověřování a vyhovujícího zařízení
Pokud nejste členem aplikace Finance, která přistupuje k aplikaci Mzdy Blokování přístupu
Pokud je riziko uživatele vysoké Vyžadovat vícefaktorové ověřování a zabezpečenou změnu hesla

Vyloučení uživatelů

Zásady podmíněného přístupu jsou výkonné nástroje, doporučujeme z vašich zásad vyloučit následující účty:

  • Nouzový přístup nebo prolomení účtů, které brání uzamčení kvůli chybné konfiguraci zásad. V nepravděpodobném scénáři jsou všichni správci uzamčeni, váš účet pro správu tísňového volání se dá použít k přihlášení a provedení kroků pro obnovení přístupu.
  • Účty služeb a instanční objekty, jako je účet synchronizace Microsoft Entra Connect. Účty služby jsou neinteraktivní účty, které nejsou vázané na konkrétního uživatele. Obvykle je používají back-endové služby, které umožňují programový přístup k aplikacím, ale používají se také k přihlášení do systémů pro účely správy. Volání instančních objektů nebudou blokovaná zásadami podmíněného přístupu vymezenými pro uživatele. Pomocí podmíněného přístupu pro identity úloh definujte zásady, které cílí na instanční objekty.
    • Pokud má vaše organizace tyto účty používané ve skriptech nebo kódu, zvažte jejich nahrazení spravovanými identitami.

Pokládání správných otázek

Tady jsou některé běžné otázky týkající se přiřazení a řízení přístupu. Před vytvořením zdokumentujte odpovědi na otázky týkající se jednotlivých zásad.

Uživatelé nebo identity úloh

  • Kteří uživatelé, skupiny, role adresáře nebo identity úloh jsou zahrnuti nebo vyloučeni ze zásad?
  • Jaké účty nebo skupiny pro nouzový přístup by se měly vyloučit ze zásad?

Cloudové aplikace nebo akce

Budou se tyto zásady vztahovat na jakoukoli aplikaci, akci uživatele nebo kontext ověřování? Pokud ano:

  • Na jaké aplikace nebo služby se zásady použijí?
  • Na jaké akce uživatele se vztahují tyto zásady?
  • Na jaké kontexty ověřování se tato zásada použije?
Filtrování pro aplikace

Použití filtru pro zahrnutí nebo vyloučení aplikací místo jejich individuálního zadání pomáhá organizacím:

  • Snadné škálování a cílení na libovolný počet aplikací
  • Snadno spravovat aplikace s podobnými požadavky zásad.
  • Snižte počet jednotlivých zásad.
  • Omezte chyby při úpravách zásad: Není nutné přidávat nebo odebírat aplikace ručně ze zásad. Stačí spravovat atributy.
  • Překonat omezení velikosti zásad.

Podmínky

  • Které platformy zařízení jsou součástí zásad nebo jsou z ní vyloučeny?
  • Jaká jsou známá síťová umístění organizace?
    • Která umístění jsou zahrnutá nebo vyloučená ze zásad?
  • Jaké typy klientských aplikací jsou zahrnuté nebo vyloučené ze zásad?
  • Potřebujete cílit na konkrétní atributy zařízení?
  • Pokud používáte Microsoft Entra ID Protection, chcete začlenit riziko přihlášení nebo uživatele?

Blokování nebo udělení ovládacích prvků

Chcete udělit přístup k prostředkům tím, že požadujete jednu nebo více následujících akcí?

  • Vícefaktorové ověřování
  • Zařízení označené jako způsobilé
  • Použití zařízení připojeného k hybridní službě Microsoft Entra
  • Použití schválené klientské aplikace
  • Ochrana aplikací použité zásady
  • Změna hesla
  • Podmínky použití byly přijaty.

Blokování přístupu je výkonný ovládací prvek, který byste měli používat s příslušnými znalostmi. Zásady s příkazy blokování můžou mít nežádoucí vedlejší účinky. Před povolením ovládacího prvku ve velkém měřítku jsou nezbytné správné testování a ověřování. Správci by měli při provádění změn používat nástroje, jako je režim pouze podmíněný přístup, a nástroj Citlivostní analýzy v podmíněném přístupu .

Řízení relací

Chcete v cloudových aplikacích vynutit některé z následujících řízení přístupu?

  • Použití omezení vynucených aplikací
  • Použití řízení podmíněného přístupu k aplikacím
  • Vynucení frekvence přihlašování
  • Použití trvalých relací prohlížeče
  • Přizpůsobení nepřetržitého vyhodnocování přístupu

Kombinování zásad

Při vytváření a přiřazování zásad je potřeba vzít v úvahu, jak přístupové tokeny fungují. Přístupové tokeny udělují nebo zamítnou přístup na základě toho, jestli uživatelé provádějící žádost autorizovali a ověřili. Pokud žadatel může prokázat, že je jeho vlastníkem, může získat přístup k chráněným prostředkům nebo funkcím.

Přístupové tokeny se ve výchozím nastavení vydávají, pokud podmínka zásad podmíněného přístupu neaktivuje řízení přístupu.

Tato zásada nebrání tomu, aby aplikace měla vlastní schopnost blokovat přístup.

Představte si například zjednodušený příklad zásad, kde:

Uživatelé: FINANCE GROUP
Přístup: PAYROLL APP
Řízení přístupu: Vícefaktorové ověřování

  • Uživatel A je ve skupině FINANCE, musí pro přístup k APLIKACI PAYROLL provádět vícefaktorové ověřování.
  • Uživatel B není ve skupině FINANCE, je vystaven přístupový token a má povolený přístup k APLIKACI PAYROLL bez provedení vícefaktorového ověřování.

Aby uživatelé mimo finanční skupinu nemohli získat přístup k aplikaci mzdy, můžete vytvořit samostatnou zásadu, která zablokuje všechny ostatní uživatele, například následující zjednodušenou zásadu:

Uživatelé: Zahrnout všechny uživatele / Vyloučit FINANCE GROUP
Přístup: PAYROLL APP
Řízení přístupu: Blokování přístupu

Když se uživatel B pokusí o přístup k aplikaci PAYROLL, je zablokovaný.

Doporučení

S ohledem na naše poznatky při používání podmíněného přístupu a podpoře jiných zákazníků zde najdete několik doporučení založených na našich učeních.

Použití zásad podmíněného přístupu pro každou aplikaci

Zajistěte, aby každá aplikace používala aspoň jednu zásadu podmíněného přístupu. Z hlediska zabezpečení je lepší vytvořit zásadu, která zahrnuje všechny prostředky (dříve Všechny cloudové aplikace) a vyloučit aplikace, na které nechcete, aby se zásady použily. Tento postup zajišťuje, že nemusíte aktualizovat zásady podmíněného přístupu pokaždé, když nasadíte novou aplikaci.

Tip

Buďte velmi opatrní při používání bloků a všech aplikací v jedné zásadě. To může zamknout správce a vyloučení se nedají nakonfigurovat pro důležité koncové body, jako je Microsoft Graph.

Minimalizace počtu zásad podmíněného přístupu

Vytvoření zásady pro každou aplikaci není efektivní a vede k obtížné správě. Podmíněný přístup má limit 195 zásad na tenanta. Tento limit zásad 195 zahrnuje zásady podmíněného přístupu v jakémkoli stavu, včetně režimu jen pro sestavy, zapnutého nebo vypnutého.

Doporučujeme analyzovat aplikace a seskupit je do aplikací, které mají stejné požadavky na prostředky pro stejné uživatele. Pokud mají například všechny aplikace Microsoftu 365 nebo všechny aplikace personálního oddělení stejné požadavky pro stejné uživatele, vytvořte jednu zásadu a zahrňte všechny aplikace, na které se vztahují.

Zásady podmíněného přístupu jsou obsaženy v souboru JSON a tento soubor je vázán na limit velikosti, který neočekáváme, že se jedna zásada rozšíří nad rámec. Pokud v zásadách používáte dlouhý seznam identifikátorů GUID, můžete tento limit omezit. Pokud narazíte na tato omezení, doporučujeme alternativy jako:

Konfigurace režimu pouze sestav

Ve výchozím nastavení se každá zásada vytvořená ze šablony vytvoří v režimu jen pro sestavy. Doporučujeme organizacím otestovat a monitorovat využití, aby před zapnutím jednotlivých zásad zajistily zamýšlený výsledek.

Povolte zásady v režimu jen pro sestavy. Když zásadu uložíte v režimu jen pro sestavy, uvidíte v protokolech přihlášení vliv na přihlášení v reálném čase. V protokolech přihlášení vyberte událost a přejděte na kartu Jen sestava, abyste viděli výsledek jednotlivých zásad jen pro sestavy.

Agregační vliv na zásady podmíněného přístupu můžete zobrazit v sešitu Přehledy a vytváření sestav. Pokud chcete získat přístup k sešitu, potřebujete předplatné služby Azure Monitor a potřebujete streamovat přihlašovací protokoly do pracovního prostoru služby Log Analytics.

Plánování přerušení

Pokud chcete snížit riziko uzamčení během nepředvídatelných přerušení, naplánujte strategie odolnosti pro vaši organizaci.

Povolení chráněných akcí

Povolení chráněných akcí přináší další vrstvu zabezpečení při pokusech o vytvoření, úpravu nebo odstranění zásad podmíněného přístupu. Organizace můžou před úpravou zásad vyžadovat nové vícefaktorové ověřování nebo jiné řízení udělení.

Nastavení standardů pojmenování pro vaše zásady

Standard pojmenování vám pomůže najít zásady a porozumět jejich účelu, aniž byste je otevřeli na portálu pro správu Azure. Doporučujeme pojmenovat zásady, které se mají zobrazit:

  • Pořadové číslo
  • Cloudové aplikace, na které se vztahuje
  • Odpověď
  • Na koho se vztahuje
  • Kdy se použije

Diagram znázorňující ukázkové standardy pojmenování zásad

Příklad: Zásada, která vyžaduje vícefaktorové ověřování pro marketingové uživatele přistupující k aplikaci Dynamics CRP z externích sítí, může být:

Diagram znázorňující ukázkový standard pojmenování

Popisný název vám pomůže udržet přehled implementace podmíněného přístupu. Pořadové číslo je užitečné, pokud potřebujete odkazovat na zásady v konverzaci. Když například mluvíte s správcem na telefonu, můžete požádat ho, aby otevřel zásadu CA01, aby vyřešil problém.

Standardy pojmenování pro řízení tísňového přístupu

Kroměaktivních Mezi vaše standardy vytváření názvů pro zásady nepředvídaných událostí by měly patřit:

  • POVOLENÍ IN EMERGENCY na začátku, aby název vynikl mezi dalšími zásadami.
  • Název přerušení by měl platit pro.
  • Pořadové číslo objednávky, které správci pomůžou zjistit, ve kterých zásadách pořadí by se měly povolit.

Příklad: Následující název označuje, že tato zásada je první ze čtyř zásad, která se povolí, pokud dojde k přerušení vícefaktorového ověřování:

  • EM01 – POVOLIT V NOUZOVÉM VOLÁNÍ: Přerušení vícefaktorového ověřování [1/4] – Exchange SharePoint: Vyžaduje hybridní připojení Microsoft Entra pro uživatele VIRTUÁLNÍ IP adresy.

Blokování zemí nebo oblastí, ze kterých nikdy neočekáváte přihlášení

Id Microsoft Entra umožňuje vytvářet pojmenovaná umístění. Vytvořte seznam zemí/oblastí, které jsou povolené, a pak vytvořte zásadu blokování sítě s těmito povolenými zeměmi nebo oblastmi jako vyloučení. Tato možnost vytváří menší režii pro zákazníky, kteří jsou založeni v menších geografických umístěních. Nezapomeňte z této zásady vyloučit vaše účty pro nouzový přístup.

Nasazení zásad podmíněného přístupu

Až budete připraveni, nasaďte zásady podmíněného přístupu ve fázích.

Vytvoření zásad podmíněného přístupu

Hlavní informace najdete v šablonách zásad podmíněného přístupu a běžných zásadách zabezpečení pro organizace Microsoftu 365. Tyto šablony představují pohodlný způsob, jak nasadit doporučení Microsoftu. Ujistěte se, že vyloučíte účty pro nouzový přístup.

Vyhodnocení dopadu zásad

Doporučujeme použít následující nástroje k vyhodnocení účinku zásad před provedením změn i po provedení změn. Simulované spuštění vám poskytne dobrou představu o tom, jaký vliv má zásada podmíněného přístupu, nenahrazuje skutečné testovací spuštění v správně nakonfigurovaném vývojovém prostředí.

Testování zásad

Ujistěte se, že testujete kritéria vyloučení zásady. Můžete například vyloučit uživatele nebo skupinu ze zásad, které vyžadují vícefaktorové ověřování. Otestujte, jestli jsou vyloučení uživatelé vyzváni k vícefaktorovém ověřování, protože kombinace dalších zásad může pro tyto uživatele vyžadovat vícefaktorové ověřování.

Proveďte každý test v testovacím plánu s testovacími uživateli. Testovací plán je důležitý pro porovnání očekávaných výsledků a skutečných výsledků. Následující tabulka popisuje některé ukázkové testovací případy. Upravte scénáře a očekávané výsledky na základě konfigurace vašich zásad podmíněného přístupu.

Zásady Scénář Očekávaný výsledek
Riziková přihlášení Uživatel se přihlásí k aplikaci pomocí neschváleného prohlížeče. Vypočítá rizikové skóre na základě pravděpodobnosti, že přihlášení neprováděl uživatel. Vyžaduje, aby uživatel sám opravil vícefaktorové ověřování.
Správa zařízení Autorizovaný uživatel se pokusí přihlásit z autorizovaného zařízení. Přístup udělen
Správa zařízení Autorizovaný uživatel se pokusí přihlásit z neoprávněného zařízení Přístup je zablokovaný
Změna hesla pro rizikové uživatele Autorizovaný uživatel se pokusí přihlásit pomocí ohrožených přihlašovacích údajů (přihlášení s vysokým rizikem) Uživateli se zobrazí výzva ke změně hesla nebo zablokování přístupu na základě vašich zásad.

Nasazení v produkčním prostředí

Jakmile potvrdíte dopad pomocí režimu jen pro sestavy, může správce přesunout přepínač Povolit zásadu pouze ze sestavy na Zapnuto.

Vrácení zásad zpět

V případě, že potřebujete vrátit zpět nově implementované zásady, použijte jednu nebo několik z následujících možností:

  • Zakažte zásadu. Zakázání zásady zajistí, že se nepoužije, když se uživatel pokusí přihlásit. Kdykoli se můžete vrátit a povolit zásadu, když ji chcete použít.

  • Vylučte uživatele nebo skupinu ze zásad. Pokud uživatel nemá přístup k aplikaci, můžete se rozhodnout vyloučit uživatele ze zásad.

    Upozornění

    Vyloučení by se měla používat střídmě, pouze v situacích, kdy je uživatel důvěryhodný. Uživatelé by měli být co nejdříve přidáni do zásad nebo skupiny.

  • Pokud je zásada zakázaná a už ji nepotřebujete, odstraňte ji.

Řešení potíží se zásadami podmíněného přístupu

Pokud má uživatel problém se zásadami podmíněného přístupu, shromážděte následující informace, abyste usnadnili řešení potíží.

  • Hlavní název uživatele (UPN)
  • Zobrazované jméno uživatele
  • Název operačního systému
  • Časové razítko (přibližné je v pořádku)
  • Cílová aplikace
  • Typ klientské aplikace (prohlížeč vs. klient)
  • ID korelace (toto ID je jedinečné pro přihlášení)

Pokud uživatel obdržel zprávu s odkazem na další podrobnosti, mohl by většinu těchto informací shromáždit za vás.

Jakmile tyto informace shromáždíte, projděte si následující zdroje informací:

  • Problémy s přihlášením pomocí podmíněného přístupu – Vysvětlení neočekávaných výsledků přihlašování souvisejících s podmíněným přístupem pomocí chybových zpráv a přihlášení k Microsoft Entra
  • Použití nástroje Citlivostní analýza – Zjistěte, proč byla nebo nebyla zásada použita pro uživatele v určitých okolnostech nebo jestli by se zásada použila ve známém stavu.