Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Utilisez Microsoft Defender pour Cloud Apps pour la surveillance en temps réel avec l’application locale dans l’ID Microsoft Entra. Defender for Cloud Apps utilise le contrôle d’application par accès conditionnel pour surveiller et contrôler les sessions en temps réel en fonction des stratégies d’accès conditionnel. Appliquez ces stratégies aux applications locales qui utilisent le proxy d’application dans l’ID Microsoft Entra.
Voici quelques exemples de stratégies que vous créez avec Defender pour Cloud Apps :
- Bloquez ou protégez le téléchargement de documents sensibles sur les appareils non gérés.
- Surveillez à quel moment les utilisateurs à haut risque se connectent aux applications, puis consignez leurs actions dans le cadre de la session. Avec ces informations, vous pouvez analyser le comportement de l’utilisateur pour déterminer comment appliquer les stratégies de session.
- Utilisez les certificats clients ou la conformité des périphériques pour bloquer l’accès à des applications spécifiques à partir des appareils non gérés.
- Restreindre les sessions utilisateur à partir de réseaux non corporatifs. Vous pouvez donner un accès restreint aux utilisateurs accédant à une application en dehors de votre réseau d’entreprise. Par exemple, cet accès restreint peut empêcher l’utilisateur de télécharger des documents sensibles.
Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application par accès conditionnel.
Spécifications
Licence EMS E5 ou Microsoft Entra ID P1 et Defender pour applications cloud autonomes.
L’application locale doit utiliser la délégation contrainte Kerberos (KCD).
Configurez l’ID Microsoft Entra pour utiliser le proxy d’application. La configuration du proxy d’application inclut la préparation de votre environnement et l’installation du connecteur de réseau privé. Pour obtenir un didacticiel, consultez Ajouter une application locale pour l’accès à distance via le proxy d’application dans l’ID Microsoft Entra.
Ajouter une application locale à Microsoft Entra ID
Ajoutez une application locale à Microsoft Entra ID. Pour plus d’informations, consultez Ajouter une application locale à Microsoft Entra ID. Lorsque vous ajoutez l’application, veillez à définir deux paramètres dans la page Ajouter votre application locale afin qu’elle fonctionne avec Defender pour Cloud Apps :
- Pré-authentification :Microsoft Entra ID.
- Traduisez les URL dans le corps de l’application : Choisissez Oui.
Tester l’application locale
Après avoir intégré votre application dans Microsoft Entra ID, effectuez la procédure Tester l’application pour ajouter un utilisateur de test et tester la connexion.
Déployer le contrôle d’application par accès conditionnel
Pour configurer votre application avec le contrôle d’application à accès conditionnel, suivez les instructions de la section Déployer le Contrôle d’application par accès conditionnel Microsoft Entra .
Tester le contrôle d’application par accès conditionnel
Pour tester le déploiement des applications Microsoft Entra avec le contrôle d’application à accès conditionnel, suivez les instructions de la section Tester le déploiement d’applications Microsoft Entra.