Stratégie d’accès conditionnel commune : bloquer l’accès des utilisateurs présentant un risque interne (préversion)

La plupart des utilisateurs ont un comportement normal qui peut être suivi. Lorsqu’ils dévient de cette norme, il peut être risqué de les autoriser à se connecter uniquement. Vous pouvez bloquer cet utilisateur ou peut-être simplement lui demander de passer en revue une stratégie de conditions d’utilisation. Microsoft Purview peut fournir un signal de risque interne à l’accès conditionnel pour affiner les décisions de contrôle d’accès. La gestion des risques internes fait partie de Microsoft Purview. Vous devez l’activer avant de pouvoir utiliser le signal dans l’accès conditionnel.

Screenshot of an example Conditional Access policy using insider risk as a condition.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Bloquer l’accès avec une stratégie d’accès conditionnel

Conseil

Configurez la protection adaptative avant de créer la stratégie suivante.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure :
      1. Sélectionnez Utilisateurs et groupes et choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
      2. Sélectionnez Utilisateurs invités ou externes, puis choisissez ce qui suit :
        1. Utilisateurs de connexion directe B2B.
        2. Utilisateurs de fournisseur de services.
        3. Autres utilisateurs externes.
  6. Sous Ressources cibles>Les applications cloud>incluent, sélectionnez Toutes les applications cloud.
  7. Sous Conditions>Risque interne, définissez Configurer sur Oui.
    1. Sous Sélectionner les niveaux de risque qui doivent être affectés pour appliquer la stratégie :
      1. Sélectionnez Élevés.
      2. Cliquez sur Terminé.
  8. Sous Contrôles d’accès>Accorder, sélectionnez Bloquer l’accès, puis Sélectionner.
  9. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  10. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.

Étapes suivantes