Tutoriel : exiger une authentification renforcée (contexte d’authentification) lors d’une action risquée
Aujourd’hui, en tant que membre de l’administration informatique, vous êtes coincé entre le marteau et l’enclume. Vous voulez donner à vos employés les moyens d’être productifs. Ce qui implique de les autoriser à accéder à des applications pour qu’ils puissent travailler à tout moment, depuis n’importe quel appareil. Mais vous devez également protéger les ressources de l’entreprise, notamment les informations propriétaires et privilégiées. Comment permettre à vos employés d’accéder à vos applications cloud tout en protégeant vos données ?
Ce tutoriel vous permet de réévaluer les stratégies d’accès conditionnel Microsoft Entra lorsque les utilisateurs effectuent des actions sensibles pendant une session.
La menace
Un employé connecté à SharePoint Online à partir du bureau de la société. Au cours de la même session, son adresse IP inscrite en dehors du réseau de la société. Peut-être qu’il est allé au magasin de café en bas ou peut-être que son jeton a été compromis ou volé par un attaquant malveillant.
La solution
Protégez votre organisation en exigeant que les stratégies d’accès conditionnel Microsoft Entra soient réévaluées lors des actions de sessions sensibles,, avec le contrôle d'application par accès conditionnel Defender for Cloud Apps.
Prérequis
Licence valide pour Microsoft Entra ID P1
Votre application cloud, en l'occurrence SharePoint Online, configurée en tant qu'application Microsoft Entra ID et utilisant le SSO via SAML 2.0 ou OpenID Connect.
Vérifiez que l’application est déployée sur Defender for Cloud Apps
Créer une stratégie pour appliquer l’authentification renforcée
Les stratégies de session Defender for Cloud Apps vous permettent de restreindre une session en fonction de l’état de l’appareil. Pour contrôler une session en utilisant son appareil comme condition, créez à la fois une stratégie d’accès conditionnel et une stratégie de session.
Pour créer votre stratégie :
Dans le portail Microsoft Defender, sous Logiciels cloud, accédez à Stratégies ->Gestion des stratégies.
Dans la page Stratégies, sélectionnez Créer une stratégie, puis Stratégie de session.
Dans la page Créer une stratégie de session, donnez à votre stratégie un nom et une description. Par exemple, exiger une authentification renforcée sur les téléchargements à partir de SharePoint Online à partir d’appareils non gérés.
Affectez une gravité de la stratégie et une catégorie.
Pour le type de contrôle Session, sélectionnez Bloquer les activités,Chargement du fichier de contrôle (avec inspection), Téléchargement du fichier de contrôle (avec inspection).
Sous Source de l’activité dans la section Activités remplissant toutes les conditions suivantes, sélectionnez les filtres :
Balise d’appareil : sélectionnez N’est pas égal à, puis sélectionnez Conforme à Intune, Microsoft Entra hybride joint ou Certificat client valide. Votre sélection dépend de la méthode utilisée dans votre organisation pour identifier les appareils gérés.
Application : Sélectionnez Automated intégration automatisée d'Azure AD, puis sélectionnez SharePoint Online dans la liste.
Utilisateurs : Sélectionnez les utilisateurs à surveiller.
Sous Source de l’activité dans la section Fichiers remplissant toutes les conditions suivantes, sélectionnez les filtres suivants :
Étiquettes de confidentialité : si vous utilisez des étiquettes de confidentialité de Protection des données Microsoft Purview, filtrez les fichiers en fonction d’une étiquette de confidentialité spécifique de Protection des données Microsoft Purview.
Sélectionnez Nom de fichier ou Type de fichier pour appliquer des restrictions en fonction de ces deux paramètres.
Activez l’option Inspection du contenu pour permettre à la protection contre la perte de données (DLP) interne d’analyser vos fichiers pour en détecter le contenu sensible.
Sous Actions, sélectionnez Exiger une authentification renforcée.
Remarque
Cela nécessite la création d’un contexte d’authentification dans Microsoft Entra ID.
Définissez les alertes que vous voulez recevoir quand la stratégie trouve une correspondance. Vous pouvez définir une limite afin de ne pas recevoir trop d’alertes. Sélectionnez si vous souhaitez obtenir les alertes par email.
Sélectionnez Créer.
Valider votre stratégie
Pour simuler cette stratégie, connectez-vous à l’application depuis un appareil non géré ou un emplacement réseau hors société. Ensuite, essayez de télécharger un fichier.
Vous devrez normalement effectuer l’action configurée dans la stratégie de contexte d’authentification.
Dans le portail Microsoft Defender, sous Logiciels cloud, accédez à Stratégies ->Gestion des stratégies. Sélectionnez ensuite la stratégie que vous avez créée pour afficher le rapport de stratégie. Une correspondance de stratégie de session doit apparaître rapidement.
Dans le rapport de stratégie, vous pouvez savoir quelles connexions ont été redirigées vers Microsoft Defender for Cloud Apps à des fins de contrôle de session et quels fichiers ont été téléchargés ou bloqués depuis les sessions surveillées.
Étapes suivantes
Comment créer une stratégie d’accès
Comment créer une stratégie de session
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.