Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les organisations qui utilisent des stratégies d’accès conditionnel pour protéger l’accès aux ressources doivent établir des normes et des modèles pour rester organisés. Par exemple, avoir une convention d’affectation de noms cohérente peut vous tenir organisé et empêcher le chevauchement ou les lacunes de stratégie. L'Agent d'optimisation de l'accès conditionnel peut utiliser un document de votre organisation qui cartographie ces normes afin que l'agent puisse raisonner avec le contexte en utilisant les modèles que vous concevez.
Au lieu de s’appuyer uniquement sur les meilleures pratiques génériques, l’agent incorpore les propres conventions de votre organisation, telles que la façon dont vous nommez des stratégies, la façon dont vous séparez les administrateurs des utilisateurs réguliers et quels comptes doivent toujours être exclus. Cela permet de produire des recommandations qui reflètent mieux comment l'accès conditionnel est géré dans votre environnement.
Les bases de connaissances sont particulièrement utiles dans les environnements où :
- Différents personnages d’utilisateurs nécessitent des ensembles de stratégies distincts, tels que les administrateurs, les utilisateurs de main-d’œuvre et les sous-traitants
- Les normes de dénomination des politiques sont appliquées
- Les comptes breakglass doivent être exclus de manière cohérente
Fonctionnement de la base de connaissances
Le processus général de configuration et d’utilisation de la base de connaissances est le suivant :
Conseils de chargement : un administrateur charge un seul document Word (.docx) ou PDF qui décrit les normes d’accès conditionnel organisationnelles.
Interprétation par l’agent : l’agent analyse le document et extrait des conseils liés à l’accès conditionnel, même lorsqu’il est incorporé dans une gouvernance ou une documentation opérationnelle plus large.
Compréhension structurée : l’agent génère un résumé en langage naturel représentant sa compréhension des instructions chargées.
Application aux recommandations futures : la compréhension approuvée est appliquée aux futures recommandations d’accès conditionnel générées par l’agent. Les recommandations existantes ne sont pas modifiées rétroactivement.
Une fois que vous avez ajouté vos conseils à la base de connaissances, l’Agent d’optimisation de l’accès conditionnel peut suivre des instructions dans plusieurs domaines clés.
Conception de stratégie basée sur des personnages
Vous pouvez décrire comment différentes populations d’utilisateurs sont sécurisées à l’aide de stratégies d’accès conditionnel distinctes. Voici quelques exemples :
- Les administrateurs utilisent un ensemble dédié de stratégies
- Les utilisateurs réguliers de la main-d’œuvre utilisent un ensemble de stratégies de base distinct
- Les entrepreneurs sont régis par leurs propres politiques
Lorsque plusieurs stratégies appliquent le même contrôle (par exemple, L’authentification multifacteur), l’agent utilise ces instructions pour sélectionner la stratégie appropriée en fonction du personnage de l’utilisateur.
Conventions d’affectation de noms de stratégie
Vous pouvez spécifier la façon dont les stratégies d’accès conditionnel doivent être nommées, notamment la structure requise, l’ordre et la terminologie.
L’agent utilise ces conseils quand :
- Création de stratégies
- Fusion de stratégies similaires
- Génération de recommandations de renommage de stratégie
Gestion des comptes cassants
Vous pouvez définir quels comptes ou groupes représentent des identités d'accès d'urgence et comment ils doivent être exclus.
L’agent applique ces conseils quand :
- Création de stratégies
- Identification des exclusions manquantes
- Recommandation de mises à jour des stratégies existantes
Recommandations influencées par la base de connaissances
La base de connaissances peut être utilisée par l’Agent d’optimisation de l’accès conditionnel dans les scénarios suivants :
Création de stratégie de référence : les stratégies nouvellement recommandées suivent les normes de dénomination de votre client et incluent les exclusions correctes.
Recommandations de fusion de stratégie : lorsque des stratégies similaires sont consolidées, la stratégie résultante reflète les normes de votre organisation.
Correction de dérive des utilisateurs : lorsque les nouveaux utilisateurs ne sont pas couverts par une couverture existante, l’agent sélectionne la stratégie appropriée en fonction du guidage de la persona.
Correction de brise-glace : les recommandations d’exclusion des comptes d’accès d’urgence incluent les utilisateurs ou groupes appropriés.
Correction du nommage des stratégies : si une stratégie ne respecte pas les normes de nommage définies, l’agent recommande une version de remplacement au nom approprié.
Quand devez-vous utiliser la base de connaissances ?
Envisagez d’utiliser la base de connaissances de votre organisation :
- Maintient des normes strictes de nomenclature pour l’accès conditionnel
- Sépare les stratégies par personne utilisateur ou profil de risque
- Audite régulièrement les stratégies d’accès conditionnel
- Nécessite des recommandations pour s’aligner sur les processus de gouvernance internes
Étendue et limitations
Pendant l'aperçu, la base de connaissances a les contraintes suivantes :
- Un document de base de connaissances par locataire
- Formats de fichiers pris en charge : Word (.docx) et PDF
- Taille maximale du fichier : 5 Mo
- La base de connaissances s’applique uniquement aux futures exécutions de l’agent
Le processus de chargement peut échouer si le document ne répond pas aux critères répertoriés. Si le document a une étiquette de confidentialité appliquée, le chargement peut également échouer. Étant donné que les organisations peuvent personnaliser les critères des étiquettes de confidentialité, nous ne pouvons pas suggérer une étiquette de confidentialité spécifique.