Activer la vérification de la conformité réseau avec l’accès conditionnel

Les organisations qui utilisent l’accès conditionnel ainsi que la préversion de l’accès sécurisé global (Global Secure Access) peuvent empêcher l’accès malveillant aux applications Microsoft, aux applications SaaS tierces et aux applications métier privées en utilisant plusieurs conditions pour fournir une défense en profondeur. Ces conditions peuvent inclure la conformité de l’appareil, l’emplacement et d’autres éléments pour assurer la protection contre l’usurpation de l’identité de l’utilisateur ou le vol de jetons. L’accès sécurisé global (Global Secure Access) introduit le concept d’un réseau conforme dans l’accès conditionnel et l’évaluation continue de l’accès. Cette vérification de la conformité réseau garantit que les utilisateurs se connectent à partir d’un modèle de connectivité réseau vérifié pour leur locataire spécifique et qu’ils sont conformes aux stratégies de sécurité appliquées par les administrateurs.

Le client Accès global sécurisé installé sur les appareils ou les utilisateurs derrière les réseaux distant configuré permet aux administrateurs de sécuriser les ressources derrière un réseau conforme avec des contrôles d’accès conditionnel avancés. Cette fonctionnalité de réseau conforme facilite la gestion et la maintenance par les administrateurs, qui n’ont pas à tenir une liste de toutes les adresses IP des sites d’une organisation. Les administrateurs n’ont pas besoin de faire passer le trafic par les points de sortie du VPN de leur organisation pour garantir la sécurité.

L’évaluation continue de l’accès (CAE) avec la fonctionnalité réseau conforme est actuellement prise en charge pour SharePoint Online. Avec CAE, vous pouvez appliquer la défense en profondeur avec la protection contre le vol de jeton.

Cette vérification de la conformité réseau est propre à chaque locataire.

  • À l’aide de cette vérification, vous pouvez vous assurer que les autres organisations qui utilisent les services Global Secure Access de Microsoft ne peuvent pas accéder à vos ressources.
    • Par exemple : Contoso peut protéger ses services tels que Exchange Online et SharePoint Online derrière sa vérification de conformité réseau pour s’assurer que seuls les utilisateurs Contoso peuvent accéder à ces ressources.
    • Si une autre organisation comme Fabrikam utilisait une vérification de la conformité du réseau, elle ne passerait pas celle de Contoso.

Le réseau conforme diffère des réseaux IPv4, IPv6 ou des emplacements géographiques que vous pouvez configurer dans Microsoft Entra ID. Aucun entretien administrateur n’est requis.

Prérequis

  • Les administrateurs interagissant avec les fonctionnalités Global Secure Access (préversion) doivent avoir une ou plusieurs des attributions de rôles suivantes en fonction des tâches qu’ils effectuent.
  • La préversion nécessite une licence Microsoft Entra ID P1. Si nécessaire, vous pouvez acheter des licences ou obtenir des licences d’essai.
  • Pour utiliser le profil de transfert de trafic Microsoft 365, une licence Microsoft 365 E3 est recommandée.

Limitations connues

  • L’évaluation continue de l’accès avec la fonctionnalité réseau conforme est maintenant prise en charge pour SharePoint Online.
  • La vérification de la conformité du réseau n'est actuellement pas prise en charge pour les applications d'accès privé.
  • La condition d’emplacement réseau conforme n’est pas prise en charge pour les appareils qui ne sont pas inscrits dans la gestion des périphériques mobiles (GPM). Si vous configurez une stratégie d’accès conditionnel en utilisant la condition d’emplacement réseau conforme, les utilisateurs ayant des appareils qui ne sont pas encore inscrits auprès de GPM peuvent être affectés. Les utilisateurs sur ces appareils peuvent échouer à la vérification de la stratégie d’accès conditionnel et être bloqués.
    • Vérifiez que vous excluez les utilisateurs ou appareils affectés lors de l’utilisation de la condition d’emplacement réseau conforme.

Activer la signalisation d’accès sécurisé global (Global Secure Access) pour l’accès conditionnel

Pour activer le paramètre permettant d’autoriser la vérification de la conformité du réseau, l’administrateur doit procéder comme suit.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’administrateur d’accès sécurisé global (Global Secure Access).
  2. Accédez à Accès global sécurisé (préversion)>Paramètres globaux>Gestion des sessionsAccès adaptatif.
  3. Utilisez le bouton bascule pour Activer la signalisation d’Accès global sécurisé dans l’accès conditionnel.
  4. Accédez à Protection>Accès conditionnel>Emplacement nommé.
    1. Confirmez que vous avez un emplacement appelé Tous les emplacements du réseau conforme avec le type d’emplacement Accès au réseau. Les organisations peuvent marquer cet emplacement comme approuvé.

Capture d’écran montrant le bouton permettant d’activer la signalisation dans l’accès conditionnel.

Attention

Si votre organisation dispose de stratégies d’accès conditionnel actives basées sur la vérification de la conformité du réseau et que vous désactivez la signalisation d’accès global sécurisé dans l’accès conditionnel, vous pouvez involontairement empêcher les utilisateurs finaux cibles d’accéder aux ressources. Si vous devez désactiver cette fonctionnalité, supprimez d’abord les stratégies d’accès conditionnel correspondantes.

Protéger vos ressources derrière le réseau conforme

La stratégie d’accès conditionnel réseau conforme peut être utilisée pour protéger vos ressources Microsoft 365 et tierces.

Le code ci-dessous illustre ce type de stratégie. En outre, la protection contre le vol de jeton à l’aide de CAE pour SharePoint Online est maintenant prise en charge.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>Inclure, puis sélectionnez Sélectionner des applications.
    1. Choisissez Office 365 Exchange Online et/ou Office 365 SharePoint Online et/ou l’une de vos applications SaaS tierces.
    2. Le logiciel cloud Office 365 spécifique dans le sélecteur de logiciel est actuellement NON pris en charge, ne sélectionnez donc pas ce logiciel cloud.
  7. Sous Conditions>Emplacement.
    1. Définissez Configurer sur Oui.
    2. Sous Inclure, sélectionnez Tous les emplacements.
    3. Sous Exclure, sélectionnez Emplacements sélectionnés.
      1. Sélectionnez l’emplacement Tous les emplacements réseau conformes.
    4. Cliquez sur Sélectionner.
  8. Sous Contrôles d’accès :
    1. Octroyer, sélectionnez Bloquer l’accès, puis Sélectionner.
  9. Confirmez vos paramètres et réglez Activer la stratégie sur Activé.
  10. Sélectionnez le bouton Créer pour créer votre stratégie.

Remarque

Vous pouvez utiliser des profils de trafic d’accès sécurisé global, ainsi qu’une stratégie d’accès conditionnel nécessitant un réseau conforme pour toutes les applicationscloud. Aucune exclusion n’est requise lors de la configuration d’une stratégie à l’aide de l’emplacement de tous les emplacements réseau conformes et de toutes les applications cloud.

Les profils de trafic sont exclus en interne de l’application de l’accès conditionnel lorsqu’un réseau conforme est requis. Cette exclusion permet au client Global Secure Access d’accéder aux ressources requises.

Le profil de trafic exclu apparaît dans les journaux de connexion en tant que profil de trafic d’accès réseau ZTNA suivant.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Essayer votre stratégie réseau conforme

  1. Sur un appareil de l’utilisateur final avec le client Global Secure Access installé et en cours d’exécution, accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, où vous avez accès aux ressources.
  2. Suspendez le client Global Secure Access en cliquant avec le bouton droit sur l’application dans la barre d’état Windows et en sélectionnant Suspendre.
  3. Accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, vous ne pouvez pas accéder aux ressources avec un message d’erreur indiquant Accès impossible pour le moment.

Capture d’écran montrant le message d’erreur « Accès impossible pour le moment » dans la fenêtre du navigateur.

Dépannage

Vérifiez que le nouvel emplacement nommé a été créé automatiquement à l’aide de Microsoft Graph.

GET https://graph.microsoft.com/beta/identity/conditionalAccess/namedLocations

Capture d’écran montrant les résultats de la requête dans l’Afficheur Graph

Conditions d'utilisation

Votre utilisation des expériences et fonctionnalités des préversions d'Accès privé Microsoft Entra et d'Accès internet Microsoft Entra est régie par les conditions générales du service en ligne en préversion des contrats en vertu desquels vous avez obtenu les services. Les préversions peuvent être soumises à des engagements de sécurité, de conformité et de confidentialité réduits ou différents, comme expliqué plus en détail dans les Termes du contrat de licence universel pour les services en ligne et l'Addendum sur la protection des données des produits et services Microsoft (« DPA ») et dans tout autre avis fourni avec la préversion.

Étapes suivantes

Client Global Secure Access pour Windows (préversion)