Sdílet prostřednictvím


Konfigurace monitorování přístupu k aplikacím v reálném čase pomocí Microsoft Defenderu for Cloud Apps a Microsoft Entra ID

Microsoft Defender for Cloud Apps můžete použít k monitorování v reálném čase pomocí místní aplikace v Microsoft Entra ID. Defender for Cloud Apps používá řízení podmíněného přístupu k aplikacím k monitorování a řízení relací v reálném čase na základě zásad podmíněného přístupu. Tyto zásady použijte u místních aplikací, které používají proxy aplikace v Microsoft Entra ID.

Mezi příklady zásad, které vytvoříte pomocí Defenderu pro Cloud Apps, patří:

  • Zablokujte nebo chraňte stahování citlivých dokumentů na nespravovaných zařízeních.
  • Monitorujte, když se uživatelé s vysokým rizikem přihlašují k aplikacím, a pak protokolujte své akce v rámci relace. Pomocí těchto informací můžete analyzovat chování uživatelů a určit, jak použít zásady relace.
  • Pomocí klientských certifikátů nebo dodržování předpisů zařízením zablokujte přístup ke konkrétním aplikacím z nespravovaných zařízení.
  • Omezte relace uživatelů z nekorporátních sítí. Uživatelům, kteří přistupují k aplikaci mimo vaši podnikovou síť, můžete udělit omezený přístup. Tento omezený přístup může například uživateli zablokovat stahování citlivých dokumentů.

Další informace najdete v tématu Ochrana aplikací pomocí programu Microsoft Defender for Cloud Apps – řízení podmíněného přístupu k aplikacím.

Požadavky

Licence EMS E5 nebo Microsoft Entra ID P1 a Defender for Cloud Apps Standalone.

Místní aplikace musí používat omezené delegování protokolu Kerberos (KCD).

Nakonfigurujte ID Microsoft Entra tak, aby používalo proxy aplikace. Konfigurace proxy aplikací zahrnuje přípravu vašeho prostředí a instalaci privátního síťového konektoru. Pro návod se podívejte na Přidání místní aplikace pro vzdálený přístup prostřednictvím proxy aplikace v Microsoft Entra ID.

Přidání místní aplikace do MICROSOFT Entra ID

Přidejte místní aplikaci do ID Microsoft Entra. Pro rychlý začátek, podívejte se na Přidání místní aplikace do Microsoft Entra ID. Při přidávání aplikace nezapomeňte nastavit dvě nastavení na stránce Přidat místní aplikaci, aby fungovala s Defenderem for Cloud Apps.

  • Pre autentizace: Zadejte Microsoft Entra ID.
  • Překlad adres URL vtextu aplikace: Zvolte Ano.

Testování místní aplikace

Po přidání aplikace do Microsoft Entra ID použijte postup v Otestování aplikace, přidejte uživatele pro testování a otestujte přihlášení.

Nasazení řízení podmíněného přístupu k aplikacím

Pokud chcete aplikaci nakonfigurovat pomocí řízení podmíněného přístupu aplikace, postupujte podle pokynů v tématu Nasazení řízení podmíněného přístupu aplikací pro aplikace Microsoft Entra.

Testování řízení podmíněného přístupu k aplikacím

Pokud chcete otestovat nasazení aplikací Microsoft Entra pomocí řízení podmíněného přístupu k aplikacím, postupujte podle pokynů v tématu Otestování nasazení pro aplikace Microsoft Entra.