Partage via


Configurer la supervision de l’accès aux applications en temps réel avec Microsoft Defender for Cloud Apps et Microsoft Entra ID

Utilisez Microsoft Defender for Cloud Apps pour effectuer le monitoring en temps réel d’une application locale dans Microsoft Entra ID. Defender for Cloud Apps utilise le contrôle d’application par accès conditionnel pour surveiller et contrôler les sessions en temps réel en fonction des stratégies d’accès conditionnel. Appliquez ces stratégies aux applications locales qui utilisent Proxy d’application dans Microsoft Entra ID.

Voici quelques exemples de stratégies que vous créez avec Defender for Cloud Apps :

  • Bloquez ou protégez le téléchargement de documents sensibles sur les appareils non gérés.
  • Surveillez à quel moment les utilisateurs à haut risque se connectent aux applications, puis consignez leurs actions dans le cadre de la session. Avec ces informations, vous pouvez analyser le comportement de l’utilisateur pour déterminer comment appliquer les stratégies de session.
  • Utilisez les certificats clients ou la conformité des périphériques pour bloquer l’accès à des applications spécifiques à partir des appareils non gérés.
  • Restreignez les sessions utilisateur des réseaux qui ne sont pas des réseaux d’entreprise. Vous pouvez donner un accès restreint aux utilisateurs accédant à une application en dehors de votre réseau d’entreprise. Par exemple, cet accès restreint peut empêcher l’utilisateur de télécharger des documents sensibles.

Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications Microsoft Defender for Cloud Apps.

Spécifications

Licence EMS E5, ou Microsoft Entra ID P1 et Defender for Cloud Apps autonomes.

L’application locale doit utiliser la délégation KCD (délégation Kerberos contrainte).

Configurez Microsoft Entra ID pour utiliser Proxy d’application. La configuration de Proxy d’application comprend la préparation de votre environnement et l’installation du connecteur de réseau privé. Pour obtenir un tutoriel, consultez Ajouter des applications locales pour un accès à distance via le service Proxy d’application Microsoft Entra ID.

Ajouter une application locale à Microsoft Entra ID

Ajoutez une application locale à Microsoft Entra ID. Pour plus d’informations, consultez Ajouter une application locale à Microsoft Entra ID. Quand vous ajoutez l’application, veillez à définir deux paramètres dans la page Ajouter votre application locale pour qu’elle fonctionne avec Defender for Cloud Apps :

  • Pré-authentification :Microsoft Entra ID.
  • Traduisez les URL dans le corps de l’application : Choisissez Oui.

Tester l’application locale

Après avoir intégré votre application dans Microsoft Entra ID, effectuez la procédure Tester l’application pour ajouter un utilisateur de test et tester la connexion.

Déployer le contrôle d’application par accès conditionnel

Pour configurer votre application avec le contrôle d’application à accès conditionnel, suivez les instructions de la section Déployer le Contrôle d’application par accès conditionnel Microsoft Entra .

Tester le contrôle d’application par accès conditionnel

Pour tester le déploiement des applications Microsoft Entra avec le contrôle d’application à accès conditionnel, suivez les instructions de la section Tester le déploiement d’applications Microsoft Entra.