Partager via


Activer la vérification de la conformité réseau avec l’accès conditionnel

Les organisations qui utilisent l’accès conditionnel ainsi que l’accès sécurisé global (Global Secure Access) peuvent empêcher l’accès malveillant aux applications Microsoft, aux applications SaaS tierces et aux applications métier privées en utilisant plusieurs conditions pour fournir une défense en profondeur. Ces conditions peuvent inclure la conformité de l’appareil, l’emplacement et d’autres éléments pour assurer la protection contre l’usurpation de l’identité de l’utilisateur ou le vol de jetons. L’accès global sécurisé introduit le concept d’un réseau conforme au sein de l’accès conditionnel Microsoft Entra ID. Cette vérification de la conformité réseau garantit que les utilisateurs se connectent à partir d’un modèle de connectivité réseau vérifié pour leur locataire spécifique et qu’ils sont conformes aux stratégies de sécurité appliquées par les administrateurs.

Le client Accès global sécurisé installé sur les appareils ou les utilisateurs derrière les réseaux distant configuré permet aux administrateurs de sécuriser les ressources derrière un réseau conforme avec des contrôles d’accès conditionnel avancés. Cette fonctionnalité de réseau conforme facilite la gestion des stratégies d’accès par les administrateurs, sans avoir à conserver une liste d’adresses IP de sortie. Cela supprime l’exigence d’épingler le trafic via le VPN de l’organisation.

Application de la vérification de réseau conforme

L’application de réseau conforme réduit le risque d’attaques par vol/relecture de jetons. L’application de réseau conforme se produit au niveau du plan d’authentification (en disponibilité générale) et au niveau du plan de données (en version préliminaire). L’application du plan d’authentification est réalisée par Microsoft Entra ID au moment de l’authentification utilisateur. Si une personne mal intentionnée vole un jeton de session et tente de le relire à partir d’un appareil qui n’est pas connecté au réseau conforme de votre organisation (par exemple, en demandant un jeton d’accès avec un jeton d’actualisation volé), Entra ID refuse immédiatement la demande et tout accès ultérieur sera bloqué. L’application au niveau du plan de données fonctionne avec les services qui prennent en charge l’évaluation continue de l’accès (CAE). Actuellement, uniquement SharePoint Online. Avec les applications qui prennent en charge la CAE, les jetons d’accès volés relus en dehors du réseau conforme de votre locataire sont rejetés par l’application quasiment en temps réel. Sans la CAE, un jeton d’accès volé existera jusqu’à sa durée de vie complète (60 à 90 minutes par défaut).

Cette vérification de la conformité réseau est propre à chaque locataire.

  • À l’aide de cette vérification, vous pouvez vous assurer que les autres organisations qui utilisent les services Global Secure Access de Microsoft ne peuvent pas accéder à vos ressources.
    • Par exemple : Contoso peut protéger ses services tels que Exchange Online et SharePoint Online derrière sa vérification de conformité réseau pour s’assurer que seuls les utilisateurs Contoso peuvent accéder à ces ressources.
    • Si une autre organisation comme Fabrikam utilisait une vérification de la conformité du réseau, elle ne passerait pas celle de Contoso.

Le réseau conforme est différent des emplacements IPv4, IPv6 ou géographiques que vous pouvez configurer dans Microsoft Entra ID. Les administrateurs ne sont pas tenus d’examiner et de gérer des adresses IP ou des plages réseau conformes, de renforcer la posture de sécurité et de réduire la surcharge administrative régulière.

Prérequis

Limitations connues

  • L’application du plan de données de vérification de réseau conforme (préversion) avec l’évaluation d’accès continu est prise en charge pour SharePoint Online et Exchange Online.
  • Activer la signalisation d’accès conditionnel d’accès global sécurisé active la signalisation pour le plan d’authentification (Microsoft Entra ID) et la signalisation du plan de données (préversion). Il n’est actuellement pas possible d’activer ces paramètres séparément.
  • La vérification de réseau conforme n’est actuellement pas prise en charge pour les applications d’accès privé.

Activer la signalisation d’accès sécurisé global (Global Secure Access) pour l’accès conditionnel

Pour activer le paramètre permettant d’autoriser la vérification de la conformité du réseau, l’administrateur doit procéder comme suit.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’administrateur d’accès sécurisé global (Global Secure Access).
  2. Accédez à Accès global sécurisé>Paramètres>Gestion des sessions>Accès adaptatif.
  3. Sélectionnez le bouton bascule pour Activer la signalisation d’autorité de certification pour Entra ID (couvrant toutes les applications cloud). Cela active automatiquement la signalisation CAE pour Office 365 (préversion).
  4. Accédez à Protection>Accès conditionnel>Emplacement nommé.
    1. Confirmez que vous avez un emplacement appelé Tous les emplacements du réseau conforme avec le type d’emplacement Accès au réseau. Les organisations peuvent marquer cet emplacement comme approuvé.

Capture d’écran montrant le bouton permettant d’activer la signalisation dans l’accès conditionnel.

Attention

Si votre organisation dispose de stratégies d’accès conditionnel actives basées sur la vérification de la conformité du réseau et que vous désactivez la signalisation d’accès global sécurisé dans l’accès conditionnel, vous pouvez involontairement empêcher les utilisateurs finaux cibles d’accéder aux ressources. Si vous devez désactiver cette fonctionnalité, supprimez d’abord les stratégies d’accès conditionnel correspondantes.

Protéger vos ressources derrière le réseau conforme

La stratégie d’accès conditionnel au réseau conforme peut être utilisée pour protéger vos applications Microsoft et tierces. Une stratégie classique aura une autorisation « Bloquer » pour tous les emplacements réseau, à l’exception du réseau conforme. L’exemple suivant illustre les étapes de configuration de ce type de stratégie :

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Dans Ressources cibles>Inclure, puis sélectionnez Toutes les applications cloud.
    1. Si votre organisation inscrit des appareils dans Microsoft Intune, il est recommandé d’exclure les applications Inscription Microsoft Intune et Microsoft Intune de votre stratégie d’accès conditionnel pour éviter une dépendance circulaire.
  7. Sous Réseau.
    1. Définissez Configurer sur Oui.
    2. Sous Inclure, sélectionnez Tous les emplacements.
    3. Dans Exclure, sélectionnez l’emplacement Tous les emplacements de réseaux conformes.
  8. Sous Contrôles d’accès :
    1. Octroyer, sélectionnez Bloquer l’accès, puis Sélectionner.
  9. Confirmez vos paramètres et réglez Activer la stratégie sur Activé.
  10. Sélectionnez le bouton Créer pour créer votre stratégie.

Remarque

Vous pouvez utiliser des profils de trafic d’accès sécurisé global, ainsi qu’une stratégie d’accès conditionnel nécessitant un réseau conforme pour toutes les applicationscloud. Aucune exclusion n’est requise lors de la configuration d’une stratégie à l’aide de l’emplacement de tous les emplacements réseau conformes et de toutes les applications cloud.

L’authentification aux profils de trafic d’accès global sécurisé est automatiquement exclue de l’application de l’accès conditionnel lorsqu’un réseau conforme est requis. Cette exclusion permet au client d’accès global sécurisé d’accéder aux ressources requises pour démarrer et authentifier l’utilisateur.

Les évènements de connexion pour l’authentification des profils de trafic d’accès global sécurisé exclus s’affichent dans les journaux de connexion de Microsoft Entra ID en tant que « Profil de trafic d’accès réseau ZTNA ».

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Essayer votre stratégie réseau conforme

  1. Sur un appareil de l’utilisateur final avec le client Global Secure Access installé et en cours d’exécution, accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, où vous avez accès aux ressources.
  2. Suspendez le client Global Secure Access en cliquant avec le bouton droit sur l’application dans la barre d’état Windows et en sélectionnant Suspendre.
  3. Accédez à https://outlook.office.com/mail/ ou https://yourcompanyname.sharepoint.com/, vous ne pouvez pas accéder aux ressources avec un message d’erreur indiquant Accès impossible pour le moment.

Capture d’écran montrant le message d’erreur « Accès impossible pour le moment » dans la fenêtre du navigateur.

Dépannage

Vérifiez que le nouvel emplacement nommé a été créé automatiquement à l’aide de Microsoft Graph.

GET https://graph.microsoft.com/beta/identity/conditionalAccess/namedLocations

Capture d’écran montrant les résultats de la requête dans l’Afficheur Graph

Étapes suivantes

Restrictions liées au locataire universelles