Partager via


Activer la vérification de la conformité réseau avec l’accès conditionnel

Les organisations qui utilisent l’accès conditionnel ainsi que l’accès sécurisé global (Global Secure Access) peuvent empêcher l’accès malveillant aux applications Microsoft, aux applications SaaS tierces et aux applications métier privées en utilisant plusieurs conditions pour fournir une défense en profondeur. Ces conditions peuvent inclure la conformité de l’appareil, l’emplacement et d’autres éléments pour assurer la protection contre l’usurpation de l’identité de l’utilisateur ou le vol de jetons. L’accès global sécurisé introduit le concept d’un réseau conforme au sein de l’accès conditionnel Microsoft Entra ID. Cette vérification de la conformité réseau garantit que les utilisateurs se connectent à partir d’un modèle de connectivité réseau vérifié pour leur locataire spécifique et qu’ils sont conformes aux stratégies de sécurité appliquées par les administrateurs.

Le client Accès global sécurisé installé sur les appareils ou les utilisateurs derrière les réseaux distant configuré permet aux administrateurs de sécuriser les ressources derrière un réseau conforme avec des contrôles d’accès conditionnel avancés. Cette fonctionnalité de réseau conforme facilite la gestion des stratégies d’accès par les administrateurs, sans avoir à conserver une liste d’adresses IP de sortie. Cela supprime l’exigence d’épingler le trafic via le VPN de l’organisation.

Application de la vérification de réseau conforme

L’application de réseau conforme se produit sur le plan d’authentification (en disponibilité générale) et sur le plan de données (préversion). L’application du plan d’authentification est réalisée par Microsoft Entra ID au moment de l’authentification utilisateur. L’application du plan de données fonctionne avec les services qui prennent en charge l’évaluation d’accès continu (CAE). Actuellement, Exchange Online et SharePoint Online. Avec CAE, vous pouvez appliquer la défense en profondeur avec la protection contre le vol de jeton.

Cette vérification de la conformité réseau est propre à chaque locataire.

  • À l’aide de cette vérification, vous pouvez vous assurer que les autres organisations qui utilisent les services Global Secure Access de Microsoft ne peuvent pas accéder à vos ressources.
    • Par exemple : Contoso peut protéger ses services tels que Exchange Online et SharePoint Online derrière sa vérification de conformité réseau pour s’assurer que seuls les utilisateurs Contoso peuvent accéder à ces ressources.
    • Si une autre organisation comme Fabrikam utilisait une vérification de la conformité du réseau, elle ne passerait pas celle de Contoso.

Le réseau conforme est différent des emplacements IPv4, IPv6 ou géographiques que vous pouvez configurer dans Microsoft Entra ID. Les administrateurs ne sont pas tenus d’examiner et de gérer des adresses IP ou des plages réseau conformes, de renforcer la posture de sécurité et de réduire la surcharge administrative régulière.

Prérequis

Limitations connues

  • L’application du plan de données de vérification de réseau conforme (préversion) avec l’évaluation d’accès continu est prise en charge pour SharePoint Online et Exchange Online.
  • Activer la signalisation d’accès conditionnel d’accès global sécurisé active la signalisation pour le plan d’authentification (Microsoft Entra ID) et la signalisation du plan de données (préversion). Il n’est actuellement pas possible d’activer ces paramètres séparément.
  • La vérification de réseau conforme n’est actuellement pas prise en charge pour les applications d’accès privé.
  • La condition d’emplacement réseau conforme n’est pas prise en charge pour les appareils qui ne sont pas inscrits dans la gestion des périphériques mobiles (GPM). Si vous configurez une stratégie d’accès conditionnel en utilisant la condition d’emplacement réseau conforme, les utilisateurs ayant des appareils qui ne sont pas encore inscrits auprès de GPM peuvent être affectés. Les utilisateurs sur ces appareils peuvent échouer à la vérification de la stratégie d’accès conditionnel et être bloqués.
    • Vérifiez que vous excluez les utilisateurs ou appareils affectés lors de l’utilisation de la condition d’emplacement réseau conforme.

Activer la signalisation d’accès sécurisé global (Global Secure Access) pour l’accès conditionnel

Pour activer le paramètre permettant d’autoriser la vérification de la conformité du réseau, l’administrateur doit procéder comme suit.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’administrateur d’accès sécurisé global (Global Secure Access).
  2. Accédez à Accès global sécurisé>Paramètres globaux>Gestion des sessions Accès adaptatif.
  3. Sélectionnez le bouton bascule pour Activer la signalisation d’autorité de certification pour Entra ID (couvrant toutes les applications cloud). Cela active automatiquement la signalisation CAE pour Office 365 (préversion).
  4. Accédez à Protection>Accès conditionnel>Emplacement nommé.
    1. Confirmez que vous avez un emplacement appelé Tous les emplacements du réseau conforme avec le type d’emplacement Accès au réseau. Les organisations peuvent marquer cet emplacement comme approuvé.

Capture d’écran montrant le bouton permettant d’activer la signalisation dans l’accès conditionnel.

Attention

Si votre organisation dispose de stratégies d’accès conditionnel actives basées sur la vérification de la conformité du réseau et que vous désactivez la signalisation d’accès global sécurisé dans l’accès conditionnel, vous pouvez involontairement empêcher les utilisateurs finaux cibles d’accéder aux ressources. Si vous devez désactiver cette fonctionnalité, supprimez d’abord les stratégies d’accès conditionnel correspondantes.

Protéger vos ressources derrière le réseau conforme

La stratégie d’accès conditionnel au réseau conforme peut être utilisée pour protéger vos applications Microsoft et tierces. Une stratégie classique aura une autorisation « Bloquer » pour tous les emplacements réseau, à l’exception du réseau conforme. L’exemple suivant illustre les étapes de configuration de ce type de stratégie :

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>Inclure, puis sélectionnez Sélectionner des applications.
    1. Choisissez Office 365 Exchange Online et/ou Office 365 SharePoint Online et/ou l’une de vos applications SaaS tierces.
    2. Le logiciel cloud Office 365 spécifique dans le sélecteur de logiciel est actuellement NON pris en charge, ne sélectionnez donc pas ce logiciel cloud.
  7. Sous Conditions>Emplacement.
    1. Définissez Configurer sur Oui.
    2. Sous Inclure, sélectionnez Tous les emplacements.
    3. Sous Exclure, sélectionnez Emplacements sélectionnés.
      1. Sélectionnez l’emplacement Tous les emplacements réseau conformes.
    4. Cliquez sur Sélectionner.
  8. Sous Contrôles d’accès :
    1. Octroyer, sélectionnez Bloquer l’accès, puis Sélectionner.
  9. Confirmez vos paramètres et réglez Activer la stratégie sur Activé.
  10. Sélectionnez le bouton Créer pour créer votre stratégie.

Remarque

Vous pouvez utiliser des profils de trafic d’accès sécurisé global, ainsi qu’une stratégie d’accès conditionnel nécessitant un réseau conforme pour toutes les applicationscloud. Aucune exclusion n’est requise lors de la configuration d’une stratégie à l’aide de l’emplacement de tous les emplacements réseau conformes et de toutes les applications cloud.

L’authentification aux profils de trafic d’accès global sécurisé est automatiquement exclue de l’application de l’accès conditionnel lorsqu’un réseau conforme est requis. Cette exclusion permet au client d’accès global sécurisé d’accéder aux ressources requises pour démarrer et authentifier l’utilisateur.

Les évènements de connexion pour l’authentification des profils de trafic d’accès global sécurisé exclus s’affichent dans les journaux de connexion de Microsoft Entra ID en tant que « Profil de trafic d’accès réseau ZTNA ».

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Essayer votre stratégie réseau conforme

  1. Sur un appareil de l’utilisateur final avec le client Global Secure Access installé et en cours d’exécution, accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, où vous avez accès aux ressources.
  2. Suspendez le client Global Secure Access en cliquant avec le bouton droit sur l’application dans la barre d’état Windows et en sélectionnant Suspendre.
  3. Accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, vous ne pouvez pas accéder aux ressources avec un message d’erreur indiquant Accès impossible pour le moment.

Capture d’écran montrant le message d’erreur « Accès impossible pour le moment » dans la fenêtre du navigateur.

Dépannage

Vérifiez que le nouvel emplacement nommé a été créé automatiquement à l’aide de Microsoft Graph.

GET https://graph.microsoft.com/beta/identity/conditionalAccess/namedLocations

Capture d’écran montrant les résultats de la requête dans l’Afficheur Graph

Étapes suivantes

Restrictions liées au locataire universelles