Vytvoření zásad relací v programu Microsoft Defender for Cloud Apps
Zásady relací v programu Microsoft Defender for Cloud Apps poskytují podrobný přehled o cloudových aplikacích s monitorováním na úrovni relace v reálném čase. Pomocí zásad relace můžete provádět různé akce v závislosti na zásadách, které jste nastavili pro uživatelskou relaci.
Na rozdíl od zásad přístupu, které umožňují nebo zablokují přístup úplně, zásady relací povolují přístup při monitorování relace. Přidejte do zásad relace řízení podmíněného přístupu, abyste omezili konkrétní aktivity relace.
Můžete například chtít uživatelům povolit přístup k aplikaci z nespravovaných zařízení nebo z konkrétních umístění. Během těchto relací ale můžete chtít omezit stahování citlivých souborů nebo vyžadovat, aby byly určité dokumenty při ukončení aplikace chráněné před stahováním, nahráváním nebo kopírováním.
Zásady vytvořené pro hostitelskou aplikaci nejsou připojené k žádným souvisejícím aplikacím prostředků. Například zásady přístupu, které vytvoříte pro Teams, Exchange nebo Gmail, nejsou připojené k SharePointu, OneDrivu nebo Disku Google. Pokud kromě hostitelské aplikace potřebujete zásadu pro aplikaci prostředků, vytvořte samostatnou zásadu.
Počet zásad, které je možné použít, není nijak omezený.
Požadavky
Než začnete, ujistěte se, že máte následující požadavky:
Licence Defenderu pro Cloud Apps, buď jako samostatná licence, nebo jako součást jiné licence
Licence pro Microsoft Entra ID P1, buď jako samostatná licence, nebo jako součást jiné licence.
Pokud používáte zprostředkovatele identity jiného než Microsoftu, licence vyžadovaná vaším poskytovatelem identity (IdP).
Příslušné aplikace se nasadí do řízení aplikace podmíněného přístupu. Aplikace Microsoft Entra ID se automaticky nasadí, zatímco aplikace jiného zprostředkovatele identity než Microsoft musí být nasazené ručně.
Pokud pracujete s jiným zprostředkovatele identity než Microsoft, ujistěte se, že jste také nakonfigurovali zprostředkovatele identity tak, aby fungoval s Programem Microsoft Defender for Cloud Apps. Další informace naleznete v tématu:
Aby zásady relace fungovaly, musíte mít také zásady podmíněného přístupu Microsoft Entra ID, které vytvoří oprávnění k řízení provozu.
Ukázka: Vytvoření zásad podmíněného přístupu Microsoft Entra ID pro použití s Defenderem pro Cloud Apps
Tento postup poskytuje základní příklad vytvoření zásady podmíněného přístupu pro použití s Defenderem pro Cloud Apps.
V podmíněném přístupu Microsoft Entra ID vyberte Vytvořit novou zásadu.
Zadejte smysluplný název zásady a pak v části Relace vyberte odkaz, který přidá ovládací prvky do zásad.
V oblasti Relace vyberte Použít řízení podmíněného přístupu aplikace.
V oblasti Uživatelé vyberte, jestli chcete zahrnout všechny uživatele nebo jenom konkrétní uživatele a skupiny.
V oblastech Podmínky a Klientské aplikace vyberte podmínky a klientské aplikace, které chcete zahrnout do zásad.
Uložte zásadu tak, že přepínáte pouze sestavu na Zapnuto a pak vyberete Vytvořit.
Microsoft Entra ID podporuje zásady založené na prohlížeči i na jiných než prohlížečích. Pro zvýšení pokrytí zabezpečení doporučujeme vytvořit oba typy.
Tento postup opakujte, pokud chcete vytvořit zásadu podmíněného přístupu, která není založená na zrušení. V oblasti Klientské aplikace přepněte možnost Konfigurovat na ano. Potom v části Moderní klienti ověřování zrušte zaškrtnutí políčka Prohlížeč . Ponechte všechny ostatní výchozí výběry vybrané.
Další informace najdete v tématu Zásady podmíněného přístupu a vytvoření zásad podmíněného přístupu.
Vytvoření zásady relace Defenderu pro Cloud Apps
Tento postup popisuje, jak vytvořit novou zásadu relace v defenderu pro Cloud Apps.
V XDR v programu Microsoft Defender vyberte kartu Podmíněného přístupu pro správu > zásad > cloudových aplikací>.
Vyberte Vytvořit zásadu> relace. Příklad:
Na stránce Vytvořit zásadu relace začněte tak, že vyberete šablonu z rozevíracího seznamu Šablona zásad nebo zadáte všechny podrobnosti ručně.
Zadejte následující základní informace o zásadách. Pokud používáte šablonu, je část obsahu už vyplněná za vás.
Název Popis Název zásady Smysluplný název zásad, například Blokovat stahování citlivých dokumentů v boxu pro marketingové uživatele Závažnost zásad Vyberte závažnost, kterou chcete u zásad použít. Kategorie Vyberte kategorii, kterou chcete použít. Popis Zadejte volitelný výstižný popis zásad, který vašemu týmu pomůže porozumět jeho účelu. Typ ovládacího prvku relace Vyberte jednu z následujících možností:
- Pouze monitorování. Monitoruje pouze aktivitu uživatelů a vytvoří pouze zásadu monitorování vybraných aplikací.
- Blokovat aktivity. Blokuje konkrétní aktivity definované filtrem typu aktivity. Všechny aktivity z vybraných aplikací se monitorují a hlásí v protokolu aktivit.
- Řízení stahování souborů (s kontrolou) Monitoruje stahování souborů a dá se kombinovat s dalšími akcemi, jako je blokování nebo ochrana stahování.
- Nahrávání řídicích souborů (s kontrolou) Monitoruje nahrávání souborů a lze je kombinovat s dalšími akcemi, jako je blokování nebo ochrana nahrávání.
Další informace najdete v tématu Podporované aktivity pro zásady relací.V části Aktivity odpovídající všem následujícím oblastem vyberte další filtry aktivit, které se mají na zásadu použít. Filtry zahrnují následující možnosti:
Název Popis Typ aktivity Vyberte typ aktivity, který chcete použít, například:
-Polygrafie
- Akce schránky, jako je vyjmutí, kopírování, vkládání
– Odesílání, sdílení, zrušení sdílení nebo úpravy položek v podporovaných aplikacích
Pomocí aktivity odesílání položek ve vašich podmínkách můžete například zachytit uživatele, který se pokouší odeslat informace v chatu nebo kanálu Slack v Teams, a zablokovat zprávu, pokud obsahuje citlivé informace, jako je heslo nebo jiné přihlašovací údaje.Aplikace Filtry pro konkrétní aplikaci, která se má zahrnout do zásad. Nejdřív vyberte aplikace tak, že vyberou, jestli pro aplikace Microsoft Entra ID nebo ruční onboarding používají automatizované onboardingy Azure AD. Pak ze seznamu vyberte aplikaci, kterou chcete zahrnout do filtru.
Pokud v seznamu chybí vaše aplikace jiného zprostředkovatele identity než Microsoft, ujistěte se, že jste ji plně onboardovali. Další informace najdete tady: .
- Připojení aplikací katalogu jiných společností než Microsoftu pro řízení podmíněného přístupu k aplikacím
- Onboarding vlastních aplikací mimo Microsoft IdP pro řízení aplikací podmíněného přístupu
Pokud se rozhodnete filtr aplikace nepoužívat, zásada se vztahuje na všechny aplikace, které jsou označené jako Povolené na stránce Aplikace > připojené ke cloudovým > aplikacím podmíněného přístupu k aplikacím>.
Poznámka: Mezi aplikacemi, které jsou nasazené, a aplikacemi, které potřebují ruční onboarding, se můžou překrývat. V případě konfliktu ve filtru mezi aplikacemi budou mít přednost ručně nasazené aplikace.Zařízení Vyfiltrujte značky zařízení, například pro konkrétní metodu správy zařízení nebo typy zařízení, jako je počítač, mobilní zařízení nebo tablet. IP adresa Filtrujte každou IP adresu nebo použijte dříve přiřazené značky IP adres. Místo Filtrovat podle zeměpisné polohy. Absence jasně definovaného umístění může identifikovat rizikové aktivity. Registrovaný isp Filtrování aktivit pocházejících z konkrétního zprostředkovatele internetových služeb Uživatel Vyfiltrujte konkrétního uživatele nebo skupinu uživatelů. Řetězec uživatelského agenta Vyfiltrujte konkrétní řetězec uživatelského agenta. Značka uživatelského agenta Vyfiltrujte značky uživatelského agenta, jako jsou zastaralé prohlížeče nebo operační systémy. Příklad:
Výběrem možnosti Upravit a zobrazit náhled výsledků získáte náhled typů aktivit, které se vrátí s aktuálním výběrem.
Nakonfigurujte další možnosti dostupné pro všechny konkrétní typy řízení relací.
Pokud jste například vybrali Blokovat aktivity, vyberte Použít kontrolu obsahu ke kontrole obsahu a podle potřeby nakonfigurujte nastavení. V takovém případě můžete chtít zkontrolovat text, který obsahuje konkrétní výrazy, například číslo sociálního pojištění.
Pokud jste vybrali možnost Stažení řídicího souboru (s kontrolou) nebo Nahrání ovládacího souboru (s kontrolou), nakonfigurujte soubory odpovídající všem následujícím nastavením.
Nakonfigurujte jeden z následujících filtrů souborů:
Název Popis Popisek citlivosti Filtrujte podle popisků citlivosti microsoft Purview Information Protection , pokud používáte také Microsoft Purview a vaše data jsou chráněná popisky citlivosti. Název souboru Vyfiltrujte konkrétní soubory. Rozšíření Vyfiltrujte konkrétní typy souborů, například blokování stahování pro všechny soubory .xls. Velikost souboru (MB) Vyfiltrujte konkrétní velikosti souborů, například velké nebo malé soubory. V oblasti Použít pro (Preview):
- Vyberte, jestli se má zásada použít pro všechny soubory, nebo jenom soubory v určených složkách.
- Vyberte metodu kontroly, která se má použít, například služby klasifikace dat nebo malware. Další informace najdete v tématu Integrace služby Microsoft Data Classification Services.
- Nakonfigurujte podrobnější možnosti zásad, jako jsou scénáře založené na prvcích, jako jsou otisky prstů nebo vytrénovatelné klasifikátory.
V oblasti Akce vyberte jednu z následujících možností:
Název Popis Auditovat Monitoruje všechny aktivity. Vyberte, pokud chcete explicitně povolit stahování podle nastavených filtrů zásad. Blok Blokuje stahování souborů a monitoruje všechny aktivity. Vyberte, pokud chcete explicitně blokovat stahování podle nastavených filtrů zásad.
Zásady blokování vám také umožňují vybrat, že chcete uživatele informovat e-mailem, a přizpůsobit blokovou zprávu.Ochrana Použije popisek citlivosti na stahování a monitoruje všechny aktivity. K dispozici pouze v případě, že jste vybrali možnost Stažení ovládacího souboru (s kontrolou).
Pokud používáte Microsoft Purview Information Protection, můžete také vybrat, jestli chcete použít popisek citlivosti na odpovídající soubory, použít vlastní oprávnění pro uživatele, který stahuje soubory, nebo blokovat stahování konkrétních souborů.
Pokud máte zásady podmíněného přístupu Microsoft Entra ID, můžete také vybrat, jestli chcete vyžadovat podrobné ověřování (Preview).Volitelně můžete vybrat akci Vždy použít vybranou akci i v případě, že data nelze podle potřeby pro vaši zásadu zkontrolovat .
V oblasti Výstrahy podle potřeby nakonfigurujte některou z následujících akcí:
- Vytvoření výstrahy pro každou odpovídající událost se závažností zásady
- Odeslání upozornění jako e-mailu
- Denní limit upozornění na zásadu
- Odesílání upozornění do Power Automate
Až budete hotovi, vyberte Vytvořit.
Testování zásad
Po vytvoření zásady relace ji otestujte opětovným ověřováním pro každou aplikaci nakonfigurovanou v zásadách a testováním scénáře, který jste nakonfigurovali ve svých zásadách.
Doporučený postup:
- Před opětovným ověřením aplikací se odhlaste ze všech existujících relací.
- Přihlaste se k mobilním a desktopovým aplikacím ze spravovaných i nespravovaných zařízení, abyste měli jistotu, že se aktivity plně zaznamenávají do protokolu aktivit.
Nezapomeňte se přihlásit pomocí uživatele, který odpovídá vašim zásadám.
Testování zásad v aplikaci:
Zkontrolujte, jestli se v prohlížeči zobrazuje ikona zámku nebo jestli pracujete v jiném prohlížeči než Microsoft Edge, zkontrolujte, jestli adresa URL vaší aplikace obsahuje příponu
.mcas
. Další informace najdete v tématu Ochrana v prohlížeči pomocí Microsoft Edge pro firmy (Preview).</a0> Navštivte všechny stránky v aplikaci, které jsou součástí pracovního procesu uživatele, a ověřte, že se stránky vykreslují správně.
Ověřte, že chování a funkce aplikace nejsou nepříznivě ovlivněné prováděním běžných akcí, jako je stahování a nahrávání souborů.
Pokud pracujete s vlastními aplikacemi jiných než Microsoft IdP, zkontrolujte všechny domény, které jste pro aplikaci přidali ručně.
Pokud narazíte na chyby nebo problémy, pomocí panelu nástrojů pro správu shromážděte prostředky, jako .har
jsou soubory a zaznamenané relace pro vytvoření lístku podpory.
Kontrola aktualizací v XDR v programu Microsoft Defender:
Na portálu Microsoft Defender v části Cloud Apps přejděte na Zásady a pak vyberte Správa zásad.
Vyberte zásadu, kterou jste vytvořili, a zobrazte sestavu zásad. Krátce by se měla zobrazit shoda zásad relace.
Sestava zásad ukazuje, které přihlášení se přesměrovalo do Programu Microsoft Defender for Cloud Apps pro řízení relací, a také všechny další akce, například které soubory se stáhly nebo zablokovaly z monitorovaných relací.
Vypnutí nastavení oznámení uživatele
Ve výchozím nastavení se uživatelům při monitorování relací zobrazí oznámení. Pokud chcete, aby vaši uživatelé nebyli upozorněni nebo přizpůsobili oznámení, nakonfigurujte nastavení oznámení.
V XDR v programu Microsoft Defender vyberte Nastavení > cloudových aplikací > Podmíněné řízení >přístupu uživatelů.
Proveďte jednu z následujících možností:
- Zrušte zaškrtnutí políčka Oznámit uživatelům, že jejich aktivita se monitoruje úplně.
- Ponechte výběr a vyberte, jestli chcete použít výchozí zprávu, nebo přizpůsobit zprávu.
Výběrem odkazu Náhled zobrazíte příklad nakonfigurované zprávy na nové kartě prohlížeče.
Export protokolů Cloud Discovery
Řízení podmíněného přístupu aplikace zaznamenává protokoly provozu každé uživatelské relace, která je přes ni směrována. Mezi protokoly provozu patří čas, IP adresa, uživatelský agent, navštívené adresy URL a počet nahraných a stažených bajtů. Tyto protokoly se analyzují a průběžně sestava Defender for Cloud Apps – Řízení podmíněného přístupu k aplikacím – se přidá do seznamu sestav cloud discovery na řídicím panelu cloud discovery.
Export protokolů Cloud Discovery z řídicího panelu cloud discovery:
Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Řízení podmíněného přístupu k aplikacím.
Nad tabulkou vyberte tlačítko exportu. Příklad:
Vyberte oblast sestavy a vyberte Exportovat. Tento proces může chvíli trvat.
Pokud chcete po dokončení sestavy stáhnout exportovaný protokol, přejděte na portálu Microsoft Defenderu do sestav ->Cloud Apps a pak exportovaných sestav.
V tabulce vyberte příslušnou sestavu ze seznamu protokolů provozu řízení podmíněného přístupu aplikací a vyberte Stáhnout. Příklad:
Podporované aktivity pro zásady relací
V následujících částech najdete další podrobnosti o jednotlivých aktivitách podporovaných zásadami relací Defenderu for Cloud Apps.
Pouze monitorování
Typ řízení relace Monitorování monitoruje pouze aktivitu přihlášení.
Pokud chcete monitorovat další aktivity, vyberte jeden z ostatních typů řízení relací a použijte akci Audit.
Pokud chcete monitorovat jiné aktivity než stahování a nahrávání, musíte mít v zásadách monitorování alespoň jeden blok na jednu zásadu aktivity .
Blokovat všechna stahování
Když je jako typ ovládacího prvku nastaveno stahování řídicích souborů (s kontrolou) a jako akci je nastavená možnost Blokovat, ovládací prvek podmíněného přístupu zabrání uživatelům stahovat soubor podle filtrů souborů zásad.
Když uživatel zahájí stahování, zobrazí se uživateli zpráva s omezeným přístupem ke stažení a stažený soubor se nahradí textovým souborem. Podle potřeby nakonfigurujte zprávu textového souboru uživateli.
Vyžadování podrobného ověřování
Akce Vyžadovat ověření krok-up je k dispozici, pokud je typ řízení relace nastaven na Blokovat aktivity, Řízení stahování souborů (s kontrolou) nebo Řízení nahrávání souborů (s kontrolou).
Když vyberete tuto akci, Program Defender for Cloud Apps přesměruje relaci na podmíněný přístup Microsoft Entra pro opětovné hodnocení zásad, kdykoli dojde k vybrané aktivitě.
Tato možnost slouží ke kontrole deklarací identity, jako je vícefaktorové ověřování a dodržování předpisů zařízením během relace, na základě nakonfigurovaného kontextu ověřování v MICROSOFT Entra ID.
Blokování konkrétních aktivit
Pokud je blokované aktivity nastavené jako typ řízení relace, vyberte konkrétní aktivity, které se mají blokovat v konkrétních aplikacích.
Všechny aktivity z nakonfigurovaných aplikací se monitorují a hlásí v protokolu aktivit cloudových aplikací>.
Pokud chcete blokovat konkrétní aktivity, vyberte akci Blokovat a vyberte aktivity, které chcete blokovat.
Pokud chcete vyvolat výstrahy pro konkrétní aktivity, vyberte akci Audit a nakonfigurujte nastavení upozornění.
Můžete například chtít blokovat následující aktivity:
Zpráva aplikace Teams byla odeslána. Zablokujte uživatelům odesílání zpráv z Microsoft Teams nebo zablokujte zprávy Teams, které obsahují konkrétní obsah.
Tisk. Zablokujte všechny akce tisku.
Kopírovat. Blokovat všechny akce kopírování do schránky nebo blokovat kopírování jenom pro konkrétní obsah.
Ochrana souborů při stahování
Vyberte typ řízení relace blokovat konkrétní aktivity, které definujete pomocí filtru typ aktivity.
Všechny aktivity z nakonfigurovaných aplikací se monitorují a hlásí v protokolu aktivit cloudových aplikací>.
Vyberte akci Blokovat, pokud chcete blokovat konkrétní aktivity, nebo vyberte akci Audit a definujte nastavení upozornění pro vyvolání výstrah pro konkrétní aktivity.
Výběrem akce Chránit můžete chránit soubory popisky citlivosti a dalšími ochranami podle filtrů souborů zásad.
Popisky citlivosti se konfigurují v Microsoft Purview a musí být nakonfigurované tak, aby se pro ně použilo šifrování, aby se zobrazilo jako možnost v zásadách relace Defenderu pro Cloud Apps.
Pokud jste nakonfigurovali zásady relace s konkrétním popiskem a uživatel stáhne soubor, který splňuje kritéria zásad, popisek a všechna odpovídající ochrana a oprávnění se na soubor použijí.
Původní soubor zůstane v cloudové aplikaci, zatímco je stažený soubor chráněný. Uživatelé, kteří se pokusí získat přístup ke staženého souboru, musí splňovat požadavky na oprávnění určené použitou ochranou.
Defender for Cloud Apps aktuálně podporuje použití popisků citlivosti z Microsoft Purview Information Protection pro následující typy souborů:
- Word: docm, docx, dotm, dotx
- Excel: xlam, xlsm, xlsx, xltx
- PowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
Poznámka:
Soubory PDF musí být označené jednotnými popisky.
Možnost Chránit nepodporuje přepisování souborů s existujícím popiskem v zásadách relace.
Ochrana nahrávání citlivých souborů
Vyberte typ ovládacího prvku Řízení nahrávání souborů (s kontrolou), aby uživatel nemohl nahrát soubor podle filtrů souborů zásad.
Pokud soubor, který nahráváte, obsahuje citlivá data a nemá správný popisek, nahrávání souboru se zablokuje.
Vytvořte například zásadu, která prohledá obsah souboru a určí, jestli obsahuje shodu citlivého obsahu, například číslo sociálního pojištění. Pokud obsahuje citlivý obsah a není označený důvěrným popiskem Microsoft Purview Information Protection, nahrávání souboru se zablokuje.
Tip
Nakonfigurujte uživateli vlastní zprávu, když je soubor zablokovaný, a dejte mu pokyn, jak soubor označit popiskem, aby ho nahrál, což pomáhá zajistit, aby soubory uložené ve vašich cloudových aplikacích splňovaly vaše zásady.
Další informace najdete v tématu Informování uživatelů o ochraně citlivých souborů.
Blokování malwaru při nahrávání nebo stahování
Jako typ ovládacího prvku a detekci malwaru vyberte nahrání řídicího souboru (s kontrolou) nebo kontrolní soubor (s kontrolou) nebo jako metodu kontroly, abyste zabránili uživateli v nahrávání nebo stahování souboru s malwarem. Soubory se skenují z malwaru pomocí modulu Microsoft Threat Intelligence.
Zobrazte všechny soubory označené jako potenciální malware v protokolu aktivit cloudových aplikací > filtrováním potenciálních položek zjištěných malwarem. Další informace najdete v tématu Filtry a dotazy aktivit.
Informování uživatelů o ochraně citlivých souborů
Doporučujeme uživatelům informovat, když porušují vaše zásady, aby se dozvěděli, jak vyhovět požadavkům vaší organizace.
Vzhledem k tomu, že každý podnik má jedinečné potřeby a zásady, defender for Cloud Apps umožňuje přizpůsobit filtry zásad a zprávu zobrazenou uživateli při zjištění porušení.
Poskytněte uživatelům konkrétní pokyny, jako je například poskytnutí pokynů, jak správně označovat soubor nebo jak zaregistrovat nespravované zařízení, aby se soubory úspěšně nahrály.
Pokud například uživatel nahraje soubor bez popisku citlivosti, nakonfigurujte zprávu, která se má zobrazit, a vysvětlete, že soubor obsahuje citlivý obsah a vyžaduje odpovídající popisek. Podobně platí, že pokud se uživatel pokusí nahrát dokument z nespravovaného zařízení, nakonfigurujte zprávu, která se má zobrazit podle pokynů k registraci tohoto zařízení nebo zařízení s dalším vysvětlením, proč se zařízení musí zaregistrovat.
Řízení přístupu v zásadách relací
Mnoho organizací, které se rozhodnou používat řízení relací pro cloudové aplikace k řízení aktivit v relaci, také používá řízení přístupu k blokování stejné sady integrovaných mobilních a desktopových klientských aplikací, čímž poskytuje komplexní zabezpečení aplikací.
Blokování přístupu k integrovaným mobilním a desktopovým klientským aplikacím pomocí zásad přístupu nastavením filtru klientské aplikace na Mobilní a desktopové aplikace Některé předdefinované klientské aplikace je možné rozpoznat jednotlivě, zatímco jiné, které jsou součástí sady aplikací, se dají identifikovat jenom jako jejich aplikace nejvyšší úrovně. Například aplikace, jako je SharePoint Online, se dají rozpoznat jenom vytvořením zásad přístupu použitých pro aplikace Microsoft 365.
Poznámka:
Pokud není filtr klientské aplikace výslovně nastavený na Mobilní a desktopové zařízení, budou se výsledné zásady přístupu vztahovat jenom na relace prohlížeče. Cílem je zabránit neúmyslným proxy relacím uživatelů.
I když většina hlavních prohlížečů podporuje kontrolu klientského certifikátu, některé mobilní a desktopové aplikace používají integrované prohlížeče, které nemusí tuto kontrolu podporovat. Proto použití tohoto filtru může mít vliv na ověřování pro tyto aplikace.
Konflikty mezi zásadami
Pokud dojde ke konfliktu mezi dvěma zásadami relace, vyhraje více omezující zásada.
Příklad:
- Pokud relace uživatele odpovídá zásadám, ve kterých jsou blokované stahování
- A zásady, ve kterých jsou soubory označené při stahování nebo kde se auditují stahování
- Možnost stažení souboru je zablokovaná, aby byla v souladu s přísnějšími zásadami.
Související obsah
Další informace naleznete v tématu:
- Řešení potíží s řízením přístupu a relací
- Kurz: Blokování stahování citlivých informací pomocí řízení podmíněného přístupu k aplikacím
- Blokování stahování na nespravovaných zařízeních pomocí ovládacích prvků relací
- Webinář o řízení podmíněného přístupu k aplikacím
Pokud narazíte na nějaké problémy, jsme tady, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete lístek podpory.