Evaluasi akses berkelanjutan

Kedaluwarsa dan refresh token adalah mekanisme standar dalam industri ini. Saat aplikasi klien seperti Outlook terhubung ke layanan seperti Exchange Online, permintaan API diotorisasi menggunakan token akses OAuth 2.0. Secara default, token akses berlaku selama satu jam, saat kedaluwarsa, klien dialihkan ke Microsoft Azure AD untuk merefreshnya. Periode refresh tersebut memberikan kesempatan untuk mengevaluasi kembali kebijakan untuk akses pengguna. Misalnya: kami dapat memilih untuk tidak merefresh token karena kebijakan Akses Bersyarat, atau karena pengguna telah dinonaktifkan di direktori.

Pelanggan telah menyatakan keprihatinan tentang jeda antara ketika kondisi berubah untuk pengguna, dan ketika perubahan kebijakan diberlakukan. Microsoft Azure AD telah bereksperimen dengan pendekatan "objek tumpul" dari pengurangan masa pakai token tetapi menemukan masa pakai token dapat menurunkan pengalaman dan keandalan pengguna tanpa menghilangkan risiko.

Respons yang tepat waktu terhadap pelanggaran kebijakan atau masalah keamanan benar-benar membutuhkan "percakapan" antara penerbit token (Microsoft Azure AD), dan pihak yang mengandalkan (aplikasi tercerahkan). Percakapan dua arah ini memberi kami dua kemampuan penting. Pihak yang mengandalkan dapat melihat kapan properti berubah, seperti lokasi jaringan, dan memberi tahu penerbit token. Ini juga memberi penerbit token cara untuk memberi tahu pihak yang mengandalkan untuk berhenti menggunakan token bagi pengguna tertentu dikarenakan penyusupan akun, penonaktifan, atau masalah lainnya. Mekanisme untuk percakapan ini adalah evaluasi akses berkelanjutan (CAE). Tujuan evaluasi peristiwa penting adalah agar respons mendekati real time, tetapi latensi hingga 15 menit dapat diamati karena waktu propagasi peristiwa; namun, pemberlakuan kebijakan lokasi IP bersifat instan.

Penerapan awal evaluasi akses berkelanjutan berfokus pada Exchange, Teams, dan SharePoint Online.

Untuk menyiapkan aplikasi Anda agar menggunakan CAE, lihat Cara menggunakan API yang diaktifkan Evaluasi Akses Berkelanjutan di aplikasi Anda.

Evaluasi akses berkelanjutan saat ini tidak tersedia di penyewa Microsoft Azure Government GCC High.

Keuntungan utama

  • Penghentian pengguna atau perubahan/reset kata sandi: Pencabutan sesi pengguna akan diberlakukan dalam waktu hampir real time.
  • Perubahan lokasi jaringan: Kebijakan lokasi Akses Bersyarat akan diberlakukan dalam waktu hampir real time.
  • Ekspor token ke mesin di luar jaringan tepercaya dapat dicegah dengan kebijakan lokasi Akses Bersyarat.

Skenario

Ada dua skenario yang membentuk evaluasi akses berkelanjutan, evaluasi peristiwa penting, dan evaluasi kebijakan Akses Bersyarat.

Evaluasi peristiwa penting

Evaluasi akses berkelanjutan diterapkan dengan mengaktifkan layanan, seperti Exchange Online, SharePoint Online, dan Teams, untuk berlangganan peristiwa penting Microsoft Azure AD. Peristiwa-peristiwa itu kemudian dapat dievaluasi dan ditegakkan hampir secara real time. Evaluasi kejadian penting tidak bergantung pada kebijakan Akses Bersyarat sehingga tersedia di semua penyewa. Peristiwa berikut saat ini dievaluasi:

  • Akun Pengguna dihapus atau dinonaktifkan
  • Kata sandi untuk pengguna diubah atau direset
  • Autentikasi multifaktor diaktifkan untuk pengguna
  • Administrator secara eksplisit mencabut semua token refresh untuk pengguna
  • Risiko pengguna tinggi yang terdeteksi oleh Azure AD Identity Protection

Proses ini memungkinkan skenario di mana pengguna kehilangan akses ke file, email, kalender, atau tugas SharePoint Online organisasi, dan tim dari aplikasi klien Microsoft 365 dalam beberapa menit setelah peristiwa penting.

Catatan

SharePoint Online tidak mendukung kejadian risiko pengguna.

Evaluasi kebijakan Akses Bersyarat

Exchange Online, SharePoint Online, Teams, dan MS Graph dapat menyinkronkan kebijakan Akses Bersyarat utama untuk evaluasi dalam layanan itu sendiri.

Proses ini memungkinkan skenario saat pengguna kehilangan akses ke file, email, kalender, atau tugas organisasi dari aplikasi klien Microsoft 365 atau SharePoint Online segera setelah perubahan lokasi jaringan.

Catatan

Tidak semua kombinasi aplikasi klien dan penyedia sumber daya didukung. Lihat tabel berikut. Kolom pertama tabel ini mengacu pada aplikasi web yang diluncurkan melalui browser web (yaitu PowerPoint yang diluncurkan di browser web) sedangkan empat kolom sisanya mengacu pada aplikasi asli yang berjalan pada setiap platform yang dijelaskan. Selain itu, referensi untuk "Office" mencakup Word, Excel, dan PowerPoint.

Outlook Web Outlook Win32 Outlook iOS Outlook Android Outlook Mac
SharePoint Online Didukung Didukung Didukung Didukung Didukung
Exchange Online Didukung Didukung Didukung Didukung Didukung
Aplikasi web Office Aplikasi Office Win32 Office untuk iOS Office untuk Android Office untuk iOS
SharePoint Online Tidak Didukung* Didukung Didukung Didukung Didukung
Exchange Online Tidak Didukung Didukung Didukung Didukung Didukung
Web OneDrive OneDrive Win32 OneDrive iOS OneDrive Android OneDrive Mac
SharePoint Online Didukung Tidak Didukung Didukung Didukung Tidak Didukung
Teams web Teams Win32 Teams iOS Teams Android Teams Mac
Layanan Teams Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian
SharePoint Online Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian
Exchange Online Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian Didukung sebagian

* Masa pakai token untuk aplikasi web Office akan dikurangi menjadi 1 jam ketika kebijakan Akses Bersyarat ditetapkan.

Kapabilitas Klien

Tantangan klaim pihak klien

Sebelum evaluasi akses berkelanjutan, klien akan memutar ulang token akses dari cache-nya selama belum kedaluwarsa. Dengan CAE, kami memperkenalkan kasus baru di mana penyedia sumber dapat menolak token saat tidak kedaluwarsa. Untuk memberi tahu klien agar melewati cache mereka meskipun token yang di-cache belum kedaluwarsa, kami memperkenalkan mekanisme yang disebut klaim tantangan untuk menunjukkan bahwa token ditolak dan token akses baru perlu dikeluarkan oleh Microsoft Azure AD. CAE memerlukan pembaruan klien untuk memahami tantangan klaim. Versi terbaru aplikasi berikut ini mendukung tantangan klaim:

Web Win32 iOS Android Mac
Outlook Didukung Didukung Didukung Didukung Didukung
Teams Didukung Didukung Didukung Didukung Didukung
Office Tidak Didukung Didukung Didukung Didukung Didukung
OneDrive Didukung Didukung Didukung Didukung Didukung

Masa pakai token

Risiko dan kebijakan dievaluasi secara langsung sehingga klien yang menegosiasikan sesi sadar evaluasi akses berkelanjutan tidak lagi bergantung pada kebijakan seumur hidup token akses statis. Perubahan ini berarti bahwa kebijakan seumur hidup token yang dapat dikonfigurasi tidak dipertimbangkan oleh klien yang menegosiasikan sesi sadar CAE.

Masa pakai token ditingkatkan menjadi berumur panjang, hingga 28 jam, dalam sesi CAE. Pencabutan didorong oleh peristiwa penting dan evaluasi kebijakan, bukan hanya periode waktu yang berubah-ubah. Perubahan ini meningkatkan stabilitas aplikasi tanpa mempengaruhi postur keamanan.

Jika Anda tidak menggunakan klien berkemampuan CAE, masa pakai token akses default Anda akan tetap 1 jam. Default hanya berubah jika Anda mengonfigurasi masa pakai token akses Anda dengan fitur pratinjau Configurable Token Lifetime (CTL).

Contoh diagram alur

Alur peristiwa pencabutan pengguna

Alur peristiwa pencabutan pengguna

  1. Klien berkemampuan CAE memberikan info masuk atau token refresh ke Azure AD yang meminta token akses untuk beberapa sumber daya.
  2. Token akses dikembalikan bersama dengan artefak lain ke klien.
  3. Administrator secara eksplisit mencabut semua token refresh untuk pengguna. Peristiwa pencabutan akan dikirim ke penyedia sumber daya dari Azure AD.
  4. Token akses diberikan ke penyedia sumber daya. Penyedia sumber mengevaluasi validitas token dan memeriksa apakah ada peristiwa pencabutan untuk pengguna. Penyedia sumber daya menggunakan informasi ini guna memutuskan untuk memberikan akses ke sumber daya atau tidak.
  5. Dalam hal ini, penyedia sumber daya menolak akses, dan mengirim tantangan klaim 401+ kembali ke klien.
  6. Klien berkemampuan CAE memahami tantangan klaim 401+. Ini melewati cache dan kembali ke langkah 1, mengirim token refreshnya bersama dengan tantangan klaim kembali ke Azure AD. Kemudian, Azure AD akan mengevaluasi kembali semua kondisi dan meminta pengguna untuk mengautentikasi ulang dalam kasus ini.

Alur perubahan kondisi pengguna

Dalam contoh berikut, Conditional Access Administrator telah mengonfigurasi kebijakan Conditional Access berbasis lokasi hanya untuk mengizinkan akses dari rentang IP tertentu:

Alur peristiwa kondisi pengguna

  1. Klien berkemampuan CAE memberikan info masuk atau token refresh ke Azure AD yang meminta token akses untuk beberapa sumber daya.
  2. Azure AD mengevaluasi semua kebijakan Akses Bersyarat untuk melihat apakah pengguna dan klien memenuhi syarat.
  3. Token akses dikembalikan bersama dengan artefak lain ke klien.
  4. Pengguna keluar dari rentang IP yang diizinkan.
  5. Klien memberikan token akses ke penyedia sumber daya dari luar rentang IP yang diizinkan.
  6. Penyedia sumber daya mengevaluasi validitas token dan memeriksa kebijakan lokasi yang disinkronkan dari Azure AD.
  7. Dalam hal ini, penyedia sumber daya menolak akses, dan mengirim tantangan klaim 401+ kembali ke klien. Klien ditantang karena token tidak berasal dari rentang IP yang diizinkan.
  8. Klien berkemampuan CAE memahami tantangan klaim 401+. Ini melewati cache dan kembali ke langkah 1, mengirim token refreshnya bersama dengan tantangan klaim kembali ke Azure AD. Azure AD mengevaluasi kembali semua kondisi dan akan menolak akses dalam kasus ini.

Mengaktifkan atau menonaktifkan CAE

Pengaturan CAE telah dipindahkan ke bawah bilah Akses Bersyarat. Pelanggan CAE baru dapat mengakses dan mengalihkan CAE secara langsung saat membuat kebijakan Akses Bersyarat. Namun, beberapa pelanggan yang sudah ada harus melalui migrasi sebelum mereka dapat mengakses CAE melalui Akses Bersyarat.

Migration

Pelanggan yang telah mengonfigurasi pengaturan CAE di bawah Keamanan sebelumnya harus memigrasikan pengaturan ke kebijakan Akses Bersyarat baru. Gunakan langkah-langkah berikutnya untuk memigrasikan pengaturan CAE Anda ke kebijakan Akses Bersyarat.

Tampilan portal memperlihatkan opsi untuk memigrasikan evaluasi akses berkelanjutan ke kebijakan Akses Bersyarat.

  1. Masuk ke portal Microsoft Azure sebagai Admin Akses Bersyarat, Administrator keamanan, atau Administrator Global.
  2. Telusuri Azure Active Directory>Keamanan>Evaluasi akses berkelanjutan.
  3. Anda kemudian akan melihat opsi untuk memigrasikan kebijakan Anda. Tindakan ini adalah satu-satunya yang dapat Anda akses pada saat ini.
  4. Telusuri Ke Akses Bersyar dan Anda akan menemukan kebijakan baru bernama kebijakan Akses Bersyar yang dibuat dari pengaturan CAE dengan pengaturan Anda dikonfigurasi. Administrator dapat memilih untuk menyesuaikan kebijakan ini atau membuat kebijakan mereka sendiri untuk menggantikannya.

Tabel berikut menjelaskan pengalaman migrasi setiap grup pelanggan berdasarkan pengaturan CAE yang telah dikonfigurasi sebelumnya.

Pengaturan CAE yang sudah ada Apakah Migrasi Diperlukan Diaktifkan Otomatis untuk CAE Pengalaman Migrasi yang Diharapkan
Penyewa baru yang tidak mengkonfigurasi apa pun dalam pengalaman lama. Tidak Ya Pengaturan CAE lama akan disembunyikan mengingat pelanggan ini kemungkinan tidak melihat pengalaman sebelum ketersediaan umum.
Penyewa yang diaktifkan secara eksplisit untuk semua pengguna dengan pengalaman lama. Tidak Ya Pengaturan CAE lama akan menjadi abu-abu. Karena pelanggan ini secara eksplisit mengaktifkan pengaturan ini untuk semua pengguna, maka mereka tidak perlu bermigrasi.
Penyewa yang secara eksplisit mengaktifkan beberapa pengguna di penyewa mereka dengan pengalaman lama. Ya Tidak Pengaturan CAE lama akan menjadi abu-abu. Saat mengklik Migrasi, maka wizard kebijakan Akses Bersyarat baru akan terbuka, yang mencakup Semua pengguna, sekaligus mengecualikan pengguna dan grup yang disalin dari CAE. Tindakan ini juga mengatur kontrol sesi Kustomisasi evaluasi akses berkelanjutan ke Dinonaktifkan.
Penyewa yang secara eksplisit menonaktifkan pratinjau. Ya Tidak Pengaturan CAE lama akan menjadi abu-abu. Jika Anda mengklik Migrasi, maka wizard kebijakan Akses Bersyarat yang baru akan terbuka, yang mencakup Semua pengguna, dan menyetel Kontrol sesi Kustomisasi evaluasi akses berkelanjutan yang baru ke Nonaktif.

Informasi lebih lanjut tentang evaluasi akses berkelanjutan sebagai kontrol sesi dapat ditemukan di bagian, Kustomisasi evaluasi akses berkelanjutan.

Batasan

Waktu efektif keanggotaan grup dan pembaruan Kebijakan

Perubahan yang dilakukan pada kebijakan Akses Bersyarat dan keanggotaan grup yang dibuat oleh administrator dapat memakan waktu hingga satu hari untuk dapat mulai diberlakukan. Penundaan ini berasal dari replikasi antara Microsoft Azure AD dan penyedia sumber seperti Exchange Online dan SharePoint Online. Beberapa pengoptimalan telah dilakukan untuk pembaruan kebijakan yang mengurangi keterlambatan hingga dua jam. Namun, ini belum mencakup semua skenario.

Ketika kebijakan Akses Bersyarat atau perubahan keanggotaan grup perlu diterapkan segera pada pengguna tertentu, Anda memiliki dua opsi.

  • Jalankan perintah PowerShell evoke-mgusersign untuk mencabut semua token refresh dari pengguna tertentu.
  • Pilih "Cabut Sesi" di halaman profil pengguna di portal Microsoft Azure untuk mencabut sesi pengguna guna memastikan bahwa kebijakan yang diperbarui akan segera diterapkan.

Variasi alamat IP dan jaringan dengan alamat IP IP yang dibagikan atau IP keluar yang tidak diketahui

Jaringan modern sering mengoptimalkan konektivitas dan jalur jaringan untuk aplikasi secara berbeda. Pengoptimalan ini sering menyebabkan variasi perutean dan alamat IP sumber koneksi, seperti yang terlihat oleh penyedia identitas dan penyedia sumber Anda. Anda dapat mengamati jalur terpisah atau variasi alamat IP ini di beberapa topologi jaringan, termasuk, tetapi tidak terbatas pada:

  • Proksi lokal dan berbasis cloud.
  • Implementasi jaringan privat maya (VPN), seperti penerowongan terpisah.
  • Penyebaran jaringan area luas (SD-WAN) yang ditentukan perangkat lunak.
  • Topologi jaringan keluar jaringan yang seimbang atau berlebihan, seperti yang menggunakan SNAT.
  • Penyebaran kantor cabang yang memungkinkan konektivitas internet langsung untuk aplikasi tertentu.
  • Jaringan yang mendukung klien IPv6.
  • Topologi lain, yang menangani lalu lintas aplikasi atau sumber daya secara berbeda dari lalu lintas ke Penyedia Identitas.

Selain variasi IP, pelanggan juga dapat menggunakan solusi dan layanan jaringan yang:

  • Gunakan alamat IP yang dapat dibagikan dengan pelanggan lain. Misalnya, layanan proksi berbasis cloud tempat alamat IP keluar dibagikan antara pelanggan.
  • Gunakan alamat IP yang mudah bervariasi atau tidak dapat ditentukan. Misalnya, topologi di mana ada set alamat IP keluar yang besar dan dinamis yang digunakan, seperti skenario perusahaan besar atau VPN terpisah dan lalu lintas jaringan keluar lokal.

Jaringan tempat alamat IP keluar sering berubah atau dibagikan dapat memengaruhi Azure AD Akses Bersyar dan Melanjutkan Evaluasi Akses (CAE). Variabilitas ini dapat memengaruhi cara kerja fitur ini, dan konfigurasi yang direkomendasikan.

Tabel berikut ini meringkas perilaku dan rekomendasi fitur Akses Bersyar dan CAE untuk berbagai jenis penyebaran jaringan:

Jenis Jaringan Contoh IP yang dilihat oleh Azure AD IP yang dilihat oleh RP Konfigurasi CA yang Berlaku (Lokasi Bernama Tepercaya) Penegakan CAE Token akses CAE Rekomendasi
1. IP Keluar didedikasikan dan dapat dijumlahkan untuk lalu lintas Azure AD dan semua IP Semua ke lalu lintas jaringan ke Azure AD dan RPs keluar melalui 1.1.1.1 dan/atau 2.2.2.2 1.1.1.1 2.2.2.2 1.1.1.1
2.2.2.2
Peristiwa Penting
Perubahan lokasi IP
Berumur panjang - hingga 28 jam Jika Lokasi Bernama CA ditentukan, pastikan lokasi tersebut berisi semua IP keluar yang mungkin (dilihat oleh Azure AD dan semua RPs)
2. IP Keluar didedikasikan dan dapat dijumlahkan untuk Azure AD, tetapi tidak untuk lalu lintas IP Lalu lintas jaringan ke Azure AD keluar melalui 1.1.1.1. Lalu lintas RP keluar melalui x.x.x.x 1.1.1.1 x.x.x.x 1.1.1.1 Peristiwa Penting Masa pakai token akses default – 1 jam Jangan menambahkan IP egress yang tidak khusus atau tidak dapat dijumlahkan (x.x.x.x) ke dalam aturan CA Lokasi Bernama Tepercaya karena dapat melemahkan keamanan
3. IP Keluar tidak didedikasikan/dibagikan atau tidak dapat dijumlahkan untuk lalu lintas Azure AD dan IP Lalu lintas jaringan ke Azure AD keluar melalui lalu lintas y.y.y.y. RP keluar melalui x.x.x.x y.y.y.y x.x.x.x N/A -tidak ada kebijakan IP CA/Lokasi Tepercaya yang dikonfigurasi Peristiwa Penting Berumur panjang - hingga 28 jam Jangan menambahkan IP egress yang tidak khusus atau tidak dapat dijumlahkan (x.x.x.x/y.y.y.y) ke dalam aturan CA Lokasi Bernama Tepercaya karena dapat melemahkan keamanan

Jaringan dan layanan jaringan yang digunakan oleh klien yang terhubung ke penyedia identitas dan sumber daya terus berkembang dan berubah sebagai respons terhadap tren modern. Perubahan ini dapat memengaruhi konfigurasi Akses Bersyar dan CAE yang mengandalkan alamat IP yang mendasar. Saat memutuskan konfigurasi ini, perhitungkan perubahan teknologi di masa mendatang dan peningkatan daftar alamat yang ditentukan dalam paket Anda.

Kebijakan lokasi yang didukung

CAE hanya memiliki wawasan tentang lokasi yang ditentukan berbasis IP. Kami tidak memiliki wawasan tentang pengaturan lokasi lain seperti IP tepercaya MFA atau lokasi berbasis negara. Saat pengguna berasal dari IP tepercaya MFA atau lokasi tepercaya yang menyertakan IP Tepercaya MFA atau lokasi negara, CAE tidak akan diberlakukan setelah pengguna berpindah ke lokasi lain. Dalam kasus tersebut, Microsoft Azure AD akan mengeluarkan token akses satu jam tanpa pemeriksaan penerapan IP instan.

Penting

Jika Anda ingin kebijakan lokasi Anda diterapkan secara real time dengan evaluasi akses berkelanjutan, gunakan hanya kondisi lokasi Akses Bersyarat berbasis IP dan konfigurasikan semua alamat IP, termasuk IPv4 dan IPv6, yang dapat dilihat oleh penyedia identitas dan penyedia sumber daya Anda. Jangan gunakan kondisi lokasi negara atau fitur ips tepercaya yang tersedia di halaman pengaturan layanan Autentikasi Multifaktor Azure AD.

Batasan lokasi bernama

Ketika jumlah semua rentang IP yang ditentukan dalam kebijakan lokasi melebihi 5.000, alur lokasi perubahan pengguna tidak akan diberlakukan oleh CAE secara real time. Dalam hal ini, Azure AD akan menerbitkan token satu jam CAE. CAE akan terus memberlakukan semua kejadian dan kebijakan lainnya selain kejadian perubahan lokasi klien. Dengan perubahan ini, Anda masih mempertahankan postur keamanan yang lebih kuat dibandingkan dengan token satu jam tradisional, karena kejadian lain akan dievaluasi hampir real time.

Pengaturan Office dan Web Account Manager

Saluran pembaruan Office DisableADALatopWAMOverride DisableAADWAM
Saluran Perusahaan Semi-Tahunan Jika ditetapkan ke diaktifkan atau 1, CAE tidak didukung. Jika ditetapkan ke diaktifkan atau 1, CAE tidak didukung.
Saluran Saat Ini
atau
Saluran Perusahaan Bulanan
Apa pun pengaturannya, CAE akan tetap didukung Apa pun pengaturannya, CAE akan tetap didukung

Untuk penjelasan tentang saluran pembaruan office, lihat Gambaran umum saluran pembaruan untuk Aplikasi Microsoft 365. Rekomendasinya adalah bahwa organisasi tidak menonaktifkan Web Account Manager (WAM).

Penulisan bersama di aplikasi Office

Saat beberapa pengguna berkolaborasi pada dokumen yang sama secara bersamaan, akses pengguna ke dokumen mungkin tidak akan segera dicabut oleh CAE berdasarkan peristiwa perubahan kebijakan. Dalam hal ini, pengguna akan kehilangan akses sepenuhnya setelah:

  • Menutup dokumen
  • Menutup aplikasi Office
  • Setelah 1 jam kebijakan IP Akses Bersyarat ditetapkan

Untuk lebih mengurangi waktu ini, Administrator SharePoint dapat mengurangi masa pakai maksimum sesi penulisan bersama untuk dokumen yang disimpan di SharePoint Online dan OneDrive for Business, dengan mengonfigurasi kebijakan lokasi jaringan di SharePoint Online. Setelah konfigurasi ini diubah, masa pakai maksimum sesi penulisan bersama akan dikurangi menjadi 15 menit, dan dapat disesuaikan lebih lanjut menggunakan perintah SharePoint Online PowerShell "Set-SPOTenant –IPAddressWACTokenLifetime".

Mengaktifkan setelah pengguna dinonaktifkan

Jika Anda mengaktifkan pengguna setelah menonaktifkan, ada beberapa latensi sebelum akun dikenali sebagai diaktifkan di layanan Microsoft hilir.

  • SharePoint Online dan Teams biasanya memiliki penundaan selama 15 menit.
  • Exchange Online biasanya memiliki penundaan 35-40 menit.

Pemberitahuan push

Kebijakan alamat IP tidak dievaluasi sebelum pemberitahuan push dirilis. Skenario ini ada karena pemberitahuan push keluar dan tidak memiliki alamat IP terkait untuk dievaluasi. Jika pengguna mengeklik pemberitahuan push itu, misalnya email di Outlook, kebijakan alamat IP CAE masih diberlakukan sebelum email dapat ditampilkan. Pemberitahuan push menampilkan pratinjau pesan yang tidak dilindungi oleh kebijakan alamat IP. Semua pemeriksaan CAE lainnya dilakukan sebelum pemberitahuan push dikirim. Jika pengguna atau perangkat menghapus aksesnya, penerapan akan terjadi dalam periode yang terdokumentasi.

Tanya Jawab Umum

Bagaimana CAE akan bekerja dengan Frekuensi Masuk?

Frekuensi Masuk akan diterapkan dengan atau tanpa CAE.

Langkah berikutnya