Partager via


Accès conditionnel universel via Global Secure Access

En plus d’envoyer du trafic à Accès global sécurisé global, les administrateurs peuvent utiliser des stratégies d’accès conditionnel pour sécuriser les profils de trafic. Ils peuvent mélanger et faire correspondre des contrôles selon les besoins, comme exiger une authentification multifacteur, exiger un appareil conforme ou définir un risque de connexion acceptable. L’application de ces contrôles au trafic réseau, et pas seulement aux applications cloud, permet ce que nous appelons l’accès conditionnel universel.

L’accès conditionnel sur les profils de trafic offre aux administrateurs un contrôle considérable sur leur posture de sécurité. Les administrateurs peuvent appliquer les Principes de la Confiance Zéro à l’aide d’une stratégie pour gérer l’accès au réseau. L’utilisation de profils de trafic permet une application cohérente de la stratégie. Par exemple, les applications qui ne prennent pas en charge l’authentification moderne peuvent désormais être protégées derrière un profil de trafic.

Cette fonctionnalité permet aux administrateurs d’appliquer de manière cohérente la stratégie d’accès conditionnel en fonction des profils de trafic, et pas seulement des applications ou des actions. Les administrateurs peuvent cibler des profils de trafic spécifiques tels que le profil de trafic Microsoft, les ressources privées et l’accès Internet grâce à ces stratégies. Les utilisateurs peuvent accéder à ces points de terminaison ou profils de trafic configurés uniquement lorsqu’ils satisfont aux stratégies d’accès conditionnel configurées.

Prérequis

Limitations connues des autorisations des tunnels

Les profils de transfert d’accès Microsoft et Internet utilisent des stratégies d’accès conditionnel Microsoft Entra ID pour autoriser l’accès à leurs tunnels dans le client Accès global sécurisé. Cela signifie que vous pouvez accorder ou bloquer l’accès aux profils de transfert de trafic Microsoft et d’accès Internet dans l’accès conditionnel. Dans certains cas, quand l’autorisation pour un tunnel n’est pas accordée, le chemin de récupération permettant de récupérer l’accès aux ressources nécessite d’accéder aux destinations sur le profil de transfert de trafic Microsoft ou d’accès Internet, en bloquant l’accès d’un utilisateur à quoi que ce soit sur sa machine.

Par exemple, si vous bloquez l’accès à la ressource cible d’accès Internet sur des appareils non conformes, vous laissez les utilisateurs d’Accès Internet Microsoft Entra dans l’impossibilité de rétablir la conformité de leurs appareils. La façon d’atténuer ce problème consiste à contourner lespoints de terminaison réseau pour Microsoft Intune et les autres destinations accessibles dans Scripts de découverte de conformité personnalisés pour Microsoft Intune. Vous pouvez effectuer cette opération dans le cadre d’un contournement personnalisé dans le profil de transfert d’accès Internet.

Autres limitations connues

  • L’évaluation continue de l’accès n’est pas actuellement prise en charge pour l’accès conditionnel universel pour le trafic Microsoft.
  • L’application de stratégies d’accès conditionnel au trafic d’accès privé n’est actuellement pas prise en charge. Pour modéliser ce comportement, vous pouvez appliquer une stratégie d’accès conditionnel au niveau de l’application pour les applications Accès rapide et Accès sécurisé global (Global Secure Access). Pour obtenir plus d’informations, consultez Appliquer l’accès conditionnel aux applications à accès privé.
  • Le trafic Microsoft est accessible par une connectivité réseau distante sans le client Accès global sécurisé. Cependant, la stratégie d’accès conditionnel n’est pas appliquée. En d’autres termes, les stratégies d’accès conditionnel pour le trafic Microsoft de l’Accès global sécurisé sont appliquées seulement quand un utilisateur a le client de l’Accès global sécurisé.

Stratégies d’accès conditionnel

Avec l’accès conditionnel, vous pouvez activer les contrôles d’accès et les stratégies de sécurité pour le trafic réseau acquis par l’Accès Internet Microsoft Entra et l’Accès privé Microsoft Entra.

Accès à Internet : Accès conditionnel universel

L’exemple suivant montre comment fonctionne l’Accès Internet Microsoft Entra lorsque vous appliquez des stratégies d’accès conditionnel universel au trafic réseau.

Remarque

La solution Security Service Edge de Microsoft comprend trois tunnels : le trafic Microsoft, l’accès Internet et l’accès privé. L’accès conditionnel universel s’applique aux tunnels d’accès à Internet et de trafic Microsoft. Il n’y a pas de prise en charge pour cibler le tunnel d’accès privé. Vous devez cibler individuellement des applications d’entreprise d’accès privé.

Le diagramme de flux suivant illustre l’accès conditionnel universel ciblant les ressources Internet et les applications Microsoft avec Accès global sécurisé.

Le diagramme montre le flux pour l’accès conditionnel universel lors du ciblage des ressources Internet avec l’Accès global sécurisé et les applications Microsoft avec l’Accès global sécurisé.

Étape Description
1 Le client Accès global sécurisé tente de se connecter à la solution Security Service Edge de Microsoft.
2 Le client redirige vers Microsoft Entra ID pour l’authentification et l’autorisation.
3 L’utilisateur et l’appareil s’authentifient. L’authentification se produit en toute transparence lorsque l’utilisateur a un jeton d’actualisation principal valide.
4 Une fois l’utilisateur et l’appareil authentifiés, l’application de la stratégie d’accès conditionnel universel se produit. Les stratégies d’accès conditionnel universel ciblent les tunnels Microsoft et Internet établis entre le client Accès global sécurisé et Microsoft Security Service Edge.
5 Microsoft Entra ID émet le jeton d’accès pour le client Accès global sécurisé.
6 Le client Accès global sécurisé présente le jeton d’accès à Microsoft Security Service Edge. Le jeton valide.
7 Les tunnels établis entre le client Accès global sécurisé et Microsoft Security Service Edge.
8 Le trafic commence à être acquis et acheminé vers la destination via les tunnels Microsoft et accès à Internet.

Remarque

Ciblez les applications Microsoft avec l’Accès global sécurisé pour protéger la connexion entre le client Microsoft Security Service Edge et le client Accès global sécurisé. Pour vous assurer que les utilisateurs ne peuvent pas contourner le service Microsoft Security Service Edge, créez une stratégie d’accès conditionnel qui nécessite un réseau conforme pour vos applications Microsoft 365 Entreprise.

Expérience utilisateur

Lorsque les utilisateurs se connectent à un ordinateur avec le client Global Secure Access installé, configuré et en cours d’exécution pour la première fois, ils sont invités à se connecter. Lorsque les utilisateurs tentent d’accéder à une ressource protégée par une stratégie. Comme dans l’exemple précédent, la stratégie est appliquée et ils sont invités à se connecter s’ils ne l’ont pas déjà fait. En regardant l’icône de la barre d’état système du client Global Secure Access, vous voyez un cercle rouge indiquant qu’il est déconnecté ou qu’il n’est pas en cours d’exécution.

Capture d’écran montrant la fenêtre de sélection d’un compte pour le client Global Secure Access.

Lorsqu’un utilisateur se connecte, le client Global Secure Access affiche un cercle vert indiquant que vous êtes connecté et que le client est en cours d’exécution.

Capture d’écran montrant que le client Global Secure Access est connecté et fonctionne.

Étapes suivantes