Utiliser le contrôle des applications d’accès conditionnel de Defender pour les applications Cloud
Cet article fournit une vue d’ensemble de l’utilisation du contrôle des applications de Microsoft Defender pour le Cloud Apps pour créer des politiques d’accès et de session. Le contrôle des applications par accès conditionnel fournit une surveillance en temps réel et un contrôle de l’accès des utilisateurs aux applications cloud.
Flux d’utilisation du contrôle des applications par accès conditionnel (Aperçu)
L’image suivante montre le processus global de configuration et de mise en œuvre du contrôle des applications par accès conditionnel :
Quel fournisseur d’identité utilisez-vous ?
Avant de commencer à utiliser le contrôle des applications par accès conditionnel, comprenez si vos applications sont gérées par Microsoft Entra ou un autre fournisseur d’identité (IdP).
Les applications Microsoft Entra sont automatiquement intégrées pour le contrôle des applications par accès conditionnel et sont immédiatement disponibles pour être utilisées dans les conditions de vos stratégies d’accès et de session (Aperçu). Elles peuvent être intégrées manuellement avant de pouvoir les sélectionner dans les conditions de vos stratégies d’accès et de session.
Les applications utilisant des IdP non-Microsoft doivent être intégrées manuellement avant de pouvoir les sélectionner dans les conditions de vos politiques d’accès et de session.
Si vous travaillez avec une application de catalogue d’un IdP non-Microsoft, configurez l’intégration entre votre IdP et Defender pour le Cloud Apps pour intégrer toutes les applications de catalogue. Pour plus d’informations, veuillez consulter la section Intégrer des applications de catalogue d’un IdP non-Microsoft pour le contrôle des applications par accès conditionnel.
Si vous travaillez avec des applications personnalisées, vous devez à la fois configurer l’intégration entre votre IdP et Defender pour le Cloud Apps, et également intégrer chaque application personnalisée. Pour plus d’informations, veuillez consulter la section Intégrer des applications personnalisées d’un IdP non-Microsoft pour le contrôle des applications par accès conditionnel.
Procédures exemples
Les articles suivants fournissent des processus exemples pour configurer un IdP non-Microsoft pour fonctionner avec Defender pour le Cloud Apps :
- PingOne en tant qu’IdP
- Active Directory Federation Services (AD FS) en tant qu’IdP
- Okta en tant qu’IdP
Configuration requise :
- Assurez-vous que la configuration de votre pare-feu autorise le trafic en provenance de toutes les adresses IP énumérées dans la section Exigences du réseau.
- Confirmez que votre application possède une chaîne de certificats complète. Des chaînes de certificats incomplètes ou partielles peuvent entraîner un comportement inattendu dans les applications lorsqu'elles sont contrôlées avec des stratégies de contrôle d'application à accès conditionnel.
Créer une politique d’accès conditionnel Microsoft Entra ID
Pour que votre politique d’accès ou de session fonctionne, vous devez également avoir une politique d’accès conditionnel Microsoft Entra ID, qui crée les autorisations pour contrôler le trafic.
Nous avons intégré un exemple de ce processus dans la documentation de création de politique d’accès et de politique de session.
Pour plus d’informations, veuillez consulter la section Politiques d’accès conditionnel et Créer une politique d’accès conditionnel.
Créer vos politiques d’accès et de session
Une fois que vous avez confirmé que vos applications sont intégrées, soit automatiquement parce qu’il s’agit d’applications Microsoft Entra ID, soit manuellement, et que vous avez une politique d’accès conditionnel Microsoft Entra ID prête, vous pouvez continuer à créer des politiques d’accès et de session pour tous les scénarios dont vous avez besoin.
Pour plus d’informations, consultez l’article suivant :
- Créer une stratégie d’accès aux applications Defender for Cloud Apps
- Créer une stratégie de session Defender for Cloud Apps
Tester vos stratégies
Assurez-vous de tester vos politiques et de mettre à jour les conditions ou paramètres si nécessaire. Pour plus d’informations, consultez l’article suivant :
Contenu connexe
Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.