Bagikan melalui


Merencanakan penerapan Akses Bersyarat

Merencanakan penerapan Akses Bersyarat Sangat penting untuk mencapai strategi akses organisasi Anda untuk aplikasi dan sumber daya. Kebijakan Akses Kondisional memberikan fleksibilitas konfigurasi yang signifikan. Namun, fleksibilitas ini berarti Anda perlu merencanakan dengan hati-hati untuk menghindari hasil yang tidak diinginkan.

Akses Bersyarat Microsoft Entra menggabungkan sinyal seperti pengguna, perangkat, dan lokasi untuk mengotomatiskan keputusan dan menerapkan kebijakan akses organisasi untuk sumber daya. Kebijakan Akses Bersyariah ini membantu Anda menyeimbangkan keamanan dan produktivitas dengan menegakkan kontrol keamanan saat diperlukan dan menjauh dari cara pengguna saat tidak.

Akses Bersyarah membentuk dasar mesin kebijakan keamanan Zero Trust Microsoft.

Diagram memperlihatkan gambaran umum tingkat tinggi Akses Bersyarat.

Microsoft menyediakan pengaturan default keamanan yang memastikan tingkat keamanan yang mendasar untuk penyewa tanpa Microsoft Entra ID P1 atau P2. Dengan Akses Bersyarkat, Anda dapat membuat kebijakan yang memberikan perlindungan yang sama dengan default keamanan, tetapi dengan lebih banyak granularitas. Akses Bersyarkat dan default keamanan tidak dimaksudkan untuk digabungkan karena membuat kebijakan Akses Bersyar mencegah Anda mengaktifkan default keamanan.

Prasyarat

Mengomunikasikan perubahan

Komunikasi sangat penting untuk keberhasilan fungsionalitas baru apa pun. Beri tahu pengguna bagaimana pengalaman mereka berubah, saat berubah, dan cara mendapatkan dukungan jika mereka mengalami masalah.

Komponen kebijakan Akses Bersyarat

Kebijakan Akses Bersyarah menentukan siapa yang dapat mengakses sumber daya Anda, sumber daya apa yang dapat mereka akses, dan dalam kondisi apa. Kebijakan dapat memberikan akses, membatasi akses dengan kontrol sesi, atau memblokir akses. Anda membuat kebijakan Akses Kondisional dengan mendefinisikan pernyataan if-then seperti:

Jika tugas terpenuhi Menerapkan kontrol akses
Jika Anda adalah pengguna di Finance yang mengakses aplikasi Payroll Memerlukan autentikasi multifaktor dan perangkat yang sesuai
Jika Anda bukan anggota Keuangan yang mengakses aplikasi Payroll Akses blok
Jika risiko pengguna Anda tinggi Memerlukan autentikasi multifaktor dan perubahan kata sandi yang aman

Pengecualian pengguna

Kebijakan Akses Bersyar adalah alat yang canggih. Sebaiknya kecualikan akun berikut dari kebijakan Anda:

  • Akses darurat atau akun break-glass (akses darurat dalam kondisi kritis) untuk mencegah penguncian karena kesalahan konfigurasi kebijakan. Dalam skenario yang tidak mungkin di mana semua administrator dikunci, akun administratif akses darurat Anda dapat digunakan untuk masuk dan memulihkan akses.
  • Akun Layanan dan Prinsipal Layanan, seperti Akun Sinkronisasi Microsoft Entra Connect. Akun layanan adalah akun noninteraktif yang tidak terkait dengan pengguna tertentu. Mereka biasanya digunakan oleh layanan backend untuk memungkinkan akses terprogram ke aplikasi, tetapi juga digunakan untuk masuk ke sistem untuk tujuan administratif. Panggilan yang dilakukan oleh perwakilan layanan tidak diblokir oleh kebijakan Akses Bersyar yang dilingkupkan kepada pengguna. Gunakan Akses Bersyarah untuk identitas beban kerja untuk menentukan kebijakan yang menargetkan perwakilan layanan.
    • Jika organisasi Anda menggunakan akun ini dalam skrip atau kode, ganti dengan identitas terkelola.

Mengajukan pertanyaan yang tepat

Berikut adalah pertanyaan umum tentang penugasan dan kontrol akses. Catat jawaban untuk setiap kebijakan sebelum membuatnya.

Identitas beban kerja atau pengguna

  • Pengguna, grup, peran direktori, atau identitas beban kerja mana yang disertakan atau dikecualikan dari kebijakan?
  • Akun atau grup akses darurat apa yang harus Anda kecualikan dari kebijakan?

Aplikasi atau tindakan cloud

Apakah kebijakan ini berlaku untuk aplikasi, tindakan pengguna, atau konteks autentikasi? Jika demikian:

  • Aplikasi atau layanan apa yang berlaku untuk kebijakan?
  • Tindakan pengguna apa yang tunduk pada kebijakan ini?
  • Konteks autentikasi apa yang berlaku untuk kebijakan ini?
Filter untuk aplikasi

Menggunakan filter untuk aplikasi untuk menyertakan atau mengecualikan aplikasi alih-alih menentukannya secara individual membantu organisasi:

  • Menskalakan dan menargetkan sejumlah aplikasi dengan mudah
  • Mengelola aplikasi dengan persyaratan kebijakan serupa
  • Mengurangi jumlah kebijakan individual
  • Mengurangi kesalahan saat mengedit kebijakan: Tidak perlu menambahkan atau menghapus aplikasi secara manual dari kebijakan. Cukup kelola atribut.
  • Mengatasi batasan ukuran kebijakan

Kondisi

  • Platform perangkat mana yang disertakan atau dikecualikan dari kebijakan?
  • Apa saja lokasi jaringan organisasi yang diketahui?
    • Lokasi apa yang disertakan atau dikecualikan dari kebijakan?
  • Jenis aplikasi klien apa yang disertakan atau dikecualikan dari kebijakan?
  • Apakah Anda perlu menargetkan atribut perangkat tertentu?
  • Jika Anda menggunakan Microsoft Entra ID Protection, apakah Anda ingin menggabungkan masuk atau risiko pengguna?

Memblokir atau memberikan kontrol

Apakah Anda ingin memberikan akses ke sumber daya dengan mengharuskan satu atau beberapa hal berikut ini?

  • Autentikasi multifaktor
  • Perangkat yang ditandai sebagai sesuai
  • Menggunakan perangkat gabungan hibrid Microsoft Entra
  • Menggunakan aplikasi klien yang disetujui
  • kebijakan Perlindungan aplikasi diterapkan
  • Perubahan kata sandi
  • Ketentuan Penggunaan diterima

Akses blok adalah kontrol yang kuat. Terapkan hanya ketika Anda memahami dampaknya. Kebijakan dengan pernyataan blok mungkin memiliki efek samping yang tidak diinginkan. Uji dan validasi sebelum mengaktifkan kontrol dalam skala besar. Gunakan dampak kebijakan atau mode khusus laporan untuk memahami potensi dampak saat Anda membuat perubahan.

Kontrol Sesi

Apakah Anda ingin menerapkan kontrol akses berikut ini pada aplikasi cloud?

  • Gunakan pembatasan yang diberlakukan aplikasi
  • Menggunakan Kontrol Aplikasi Akses Bersyarat
  • Menerapkan frekuensi masuk
  • Menggunakan sesi browser tetap
  • Mengkustomasi evaluasi akses berkelanjutan

Menggabungkan kebijakan

Saat Anda membuat dan menetapkan kebijakan, pertimbangkan cara kerja token akses. Token akses memberikan atau menolak akses berdasarkan apakah pengguna yang membuat permintaan diotorisasi dan diautentikasi. Jika pemohon membuktikan mereka adalah siapa yang mereka klaim, mereka dapat menggunakan sumber daya atau fungsionalitas yang dilindungi.

Token akses dikeluarkan secara default jika kondisi kebijakan Akses Bersyar tidak memicu kontrol akses.

Kebijakan ini tidak mencegah aplikasi memblokir akses sendiri.

Misalnya, pertimbangkan contoh kebijakan yang disederhanakan di mana:

Pengguna: GRUP KEUANGAN
Mengakses: PAYROLL APP
Kontrol akses: Autentikasi multifaktor

  • Pengguna A berada di GRUP KEUANGAN, mereka diharuskan melakukan autentikasi multifaktor untuk mengakses APLIKASI PAYROLL.
  • Pengguna B tidak berada di GRUP KEUANGAN, dikeluarkan token akses dan diizinkan untuk mengakses APLIKASI PAYROLL tanpa melakukan autentikasi multifaktor.

Untuk memastikan pengguna di luar grup keuangan tidak dapat mengakses aplikasi penggajian, buat kebijakan terpisah untuk memblokir semua pengguna lain, seperti kebijakan yang disederhanakan ini:

Pengguna: Menyertakan Semua Pengguna / Mengecualikan GRUP KEUANGAN
Mengakses: PAYROLL APP
Kontrol akses: Memblokir akses

Sekarang, ketika Pengguna B mencoba mengakses APLIKASI PAYROLL, mereka diblokir.

Rekomendasi

Berdasarkan pengalaman kami dengan Akses Kondisional dan mendukung pelanggan lain, berikut adalah beberapa rekomendasi.

Menerapkan kebijakan Akses Bersyarat ke setiap aplikasi

Pastikan bahwa setiap aplikasi memiliki setidaknya satu kebijakan Akses Bersyarat yang diterapkan. Dari perspektif keamanan, lebih baik membuat kebijakan yang mencakup Semua sumber daya (sebelumnya 'Semua aplikasi cloud'). Praktik ini memastikan Anda tidak perlu memperbarui kebijakan Akses Bersyarat setiap kali Anda melakukan onboarding aplikasi baru.

Petunjuk / Saran

Berhati-hatilah saat menggunakan blok dan semua sumber daya dalam satu kebijakan. Kombinasi ini dapat mengunci admin, dan pengecualian tidak dapat dikonfigurasi untuk titik akhir penting seperti Microsoft Graph.

Meminimalkan jumlah kebijakan Akses Bersyarat

Membuat kebijakan untuk setiap aplikasi tidak efisien dan menyulitkan pengelolaan kebijakan. Akses Bersyarah memiliki batas 195 kebijakan per penyewa. Batas kebijakan 195 ini mencakup kebijakan Akses Bersyar dalam status apa pun, termasuk mode khusus laporan, aktif, atau nonaktif.

Analisis aplikasi Anda dan kelompokkan berdasarkan persyaratan sumber daya yang sama untuk pengguna yang sama. Misalnya, jika semua aplikasi Microsoft 365 atau semua aplikasi HR memiliki persyaratan yang sama untuk pengguna yang sama, buat satu kebijakan dan sertakan semua aplikasi yang berlaku.

Kebijakan Akses Bersyarah terkandung dalam file JSON, dan file tersebut memiliki batas ukuran yang biasanya tidak terlampaui oleh satu kebijakan. Jika Anda menggunakan daftar panjang GUID dalam kebijakan Anda, Anda mungkin mencapai batas ini. Jika Anda mengalami batas ini, coba alternatif berikut:

Mengonfigurasi mode khusus laporan

Aktifkan kebijakan dalam mode khusus laporan. Setelah menyimpan kebijakan dalam mode khusus laporan, Anda akan melihat efek pada rincian masuk real time di log masuk. Dari log masuk, pilih peristiwa dan buka tab Khusus laporan untuk melihat hasil setiap kebijakan khusus laporan.

Tampilkan efek agregat dari kebijakan Akses Bersyar Anda di buku kerja Wawasan dan Pelaporan. Untuk mengakses buku kerja, Anda memerlukan langganan Azure Monitor dan Anda perlu mengalirkan log masuk Anda ke ruang kerja analitik log.

Merencanakan untuk mengatasi gangguan

Kurangi risiko penguncian selama gangguan tak terduga dengan merencanakan strategi ketahanan untuk organisasi Anda.

Aktifkan tindakan yang dilindungi

Aktifkan tindakan terproteksi untuk menambahkan lapisan keamanan lain untuk mencoba membuat, mengubah, atau menghapus kebijakan Akses Bersyarat. Organisasi dapat memerlukan autentikasi multifaktor baru atau kontrol pemberian lainnya sebelum mengubah kebijakan.

Mengonfigurasi pengaturan pengguna tamu

Untuk organisasi eksternal yang Anda kenal dan memiliki hubungan, Anda mungkin ingin mempercayai autentikasi multifaktor, kepatuhan perangkat, atau klaim perangkat hibrid yang disajikan oleh tamu terhadap kebijakan Akses Bersyarat Anda. Untuk informasi selengkapnya, lihat Mengelola pengaturan akses lintas penyewa untuk kolaborasi B2B. Ada beberapa peringatan yang terkait dengan cara kerja pengguna B2B dengan Microsoft Entra ID Protection, untuk informasi selengkapnya, lihat Perlindungan ID Microsoft Entra untuk Pengguna B2B.

Menetapkan standar penamaan untuk kebijakan Anda

Standar penamaan membantu Anda menemukan kebijakan dan memahami tujuannya tanpa membukanya. Beri nama kebijakan Anda untuk ditampilkan:

  • Nomor urut
  • Aplikasi cloud yang berlaku untuk
  • Respons
  • Berlaku untuk siapa
  • Ketika berlaku

Diagram memperlihatkan contoh standar penamaan untuk kebijakan.

Contoh: Kebijakan untuk mewajibkan MFA bagi pengguna pemasaran yang mengakses aplikasi Dynamics CRP dari jaringan eksternal mungkin:

Diagram memperlihatkan sampel standar penamaan.

Nama deskriptif membantu Anda menyimpan gambaran umum implementasi Akses Bersyar. Nomor urut sangat membantu jika Anda perlu mereferensikan kebijakan dalam percakapan. Misalnya, ketika Anda berbicara dengan admin di telepon, Anda dapat meminta mereka untuk membuka kebijakan CA01 untuk menyelesaikan masalah.

Standar penamaan untuk kontrol akses darurat

Selain kebijakan aktif Anda, terapkan kebijakan yang dinonaktifkan yang bertindak sebagai kontrol akses tangguh sekunder dalam skenario pemadaman atau darurat. Standar penamaan Anda untuk kebijakan kontingensi harus mencakup:

  • AKTIFKAN DALAM KEADAAN DARURAT di awal untuk membuat nama menonjol di antara kebijakan lainnya.
  • Nama gangguan yang harus diterapkannya.
  • Nomor urutan pemesanan untuk membantu admin mengetahui kebijakan pesanan mana yang harus diaktifkan.

Contoh: Nama berikut menunjukkan bahwa kebijakan ini adalah kebijakan pertama dari empat kebijakan yang diaktifkan jika ada gangguan MFA:

  • EM01 - AKTIFKAN DALAM KEADAAN DARURAT: Gangguan MFA [1/4] - Exchange SharePoint: Memerlukan gabungan hibrid Microsoft Entra Untuk pengguna VIP.

Memblokir negara/wilayah tempat Anda tidak pernah mengharapkan masuk

MICROSOFT Entra ID memungkinkan Anda membuat lokasi bernama. Buat daftar negara/wilayah yang diizinkan, lalu buat kebijakan blok jaringan dengan "negara/wilayah yang diizinkan" ini sebagai pengecualian. Opsi ini membuat lebih sedikit overhead untuk pelanggan yang berbasis di lokasi geografis yang lebih kecil. Pastikan untuk mengecualikan akun akses darurat Anda dari kebijakan ini.

Menyebarkan kebijakan Akses Bersyar

Saat Anda siap, sebarkan kebijakan Akses Bersyar anda secara bertahap. Mulailah dengan beberapa kebijakan Akses Bersyar inti seperti yang berikut ini. Banyak kebijakan tersedia sebagai templat kebijakan Akses Bersyar. Secara default, setiap kebijakan yang dibuat dari templat berada dalam mode khusus laporan. Uji dan pantau penggunaan, untuk memastikan hasil yang dimaksudkan, sebelum mengaktifkan setiap kebijakan.

Sebarkan kebijakan dalam tiga fase berikut untuk menyeimbangkan peningkatan keamanan dengan gangguan pengguna minimal. Organisasi dapat menyesuaikan garis waktu berdasarkan ukuran, kompleksitas, dan kemampuan manajemen perubahannya.

Penting

Sebelum menyebarkan kebijakan apa pun:

  • Verifikasi akun akses darurat dikecualikan dari semua kebijakan
  • Menguji kebijakan dengan grup pilot sebelum peluncuran di seluruh organisasi
  • Pastikan pengguna telah mendaftarkan metode autentikasi yang diperlukan
  • Mengkomunikasikan perubahan pada pengguna yang terpengaruh dan menyediakan dokumentasi pendukung

Fase 1: Fondasi (Minggu 1-2)

Buat kontrol keamanan dasar dan bersiaplah untuk penegakan MFA. Prasyarat: Pastikan pengguna dapat mendaftar untuk MFA sebelum mengaktifkan kebijakan penegakan.

Kebijakan Akses Bersyarah Scenario Persyaratan lisensi
Memblokir autentikasi lama Semua pengguna Microsoft Entra ID P1
Mengamankan halaman pendaftaran MFA (Info Keamanan Saya) Semua pengguna Microsoft Entra ID P1
Peran bawaan Microsoft Entra istimewa memberlakukan metode tahan phishing Pengguna istimewa Microsoft Entra ID P1

Fase 2: Autentikasi inti (Minggu 2-3)

Terapkan MFA untuk semua pengguna dan tamu, dan lindungi perangkat seluler dengan kebijakan perlindungan aplikasi. Dampak utama: Pengguna akan diminta untuk menggunakan MFA untuk semua rincian masuk dan menggunakan aplikasi yang disetujui dengan perlindungan aplikasi di perangkat seluler. Pastikan rencana komunikasi dijalankan dan sumber daya dukungan tersedia.

Kebijakan Akses Bersyarah Scenario Persyaratan lisensi
Semua aktivitas masuk pengguna menggunakan metode autentikasi yang kuat Semua pengguna Microsoft Entra ID P1
Akses tamu dilindungi oleh metode autentikasi yang kuat Akses tamu Microsoft Entra ID P1
Memerlukan aplikasi klien atau kebijakan perlindungan aplikasi yang disetujui Pengguna seluler Microsoft Entra ID P1
Memerlukan autentikasi multifaktor untuk gabungan perangkat dan pendaftaran perangkat menggunakan tindakan pengguna Semua pengguna Microsoft Entra ID P1

Fase 3: Perlindungan tingkat lanjut (Minggu 3-4)

Tambahkan kebijakan berbasis risiko dan kontrol pencegahan serangan tingkat lanjut. Persyaratan lisensi: Kebijakan berbasis risiko memerlukan lisensi Microsoft Entra ID P2.

Kebijakan Akses Bersyarah Scenario Persyaratan lisensi
Membatasi rincian masuk berisiko tinggi Semua pengguna Microsoft Entra ID P2
Membatasi akses ke pengguna berisiko tinggi Semua pengguna Microsoft Entra ID P2
Aktivitas masuk pengguna menggunakan perlindungan token Semua pengguna Microsoft Entra ID P1
Membatasi alur kode perangkat Semua pengguna Microsoft Entra ID P1
Transfer autentikasi diblokir Semua pengguna Microsoft Entra ID P1
Kebijakan Conditional Access untuk Stasiun Kerja Akses Istimewa (PAW) telah dikonfigurasi Pengguna istimewa Microsoft Entra ID P1

Petunjuk / Saran

Aktifkan setiap kebijakan dalam mode khusus laporan setidaknya selama satu minggu sebelum pemberlakuan. Tinjau log masuk dan komunikasikan perubahan kepada pengguna sebelum pindah ke fase berikutnya.

Nota

Stasiun Kerja Akses Istimewa (PAW) memerlukan perencanaan infrastruktur yang signifikan. Organisasi harus menerapkan kebijakan ini hanya setelah membuat strategi penyebaran PAW dan menyediakan perangkat yang aman untuk pengguna istimewa.

Mengevaluasi dampak kebijakan

Gunakan alat yang tersedia untuk memeriksa efek kebijakan Anda sebelum dan sesudah Anda membuat perubahan. Eksekusi yang disimulasikan memberi Anda gambaran yang baik tentang bagaimana kebijakan Akses Bersyarat memengaruhi masuk, tetapi tidak menggantikan eksekusi pengujian aktual di lingkungan pengembangan yang dikonfigurasi dengan benar.

Admin dapat mengonfirmasi pengaturan kebijakan menggunakan dampak kebijakan atau mode khusus laporan.

Menguji kebijakan Anda

Pastikan Anda menguji kriteria pengecualian kebijakan. Misalnya, Anda mungkin mengecualikan pengguna atau grup dari kebijakan yang memerlukan MFA. Uji apakah pengguna yang dikecualikan diminta untuk MFA, karena kombinasi kebijakan lain dapat memerlukan MFA untuk pengguna tersebut.

Jalankan setiap pengujian dalam paket pengujian Anda dengan pengguna uji. Rencana pengujian membantu Anda membandingkan hasil yang diharapkan dan aktual.

Menyebarkan dalam produksi

Setelah mengonfirmasi pengaturan Anda menggunakan dampak kebijakan atau mode khusus laporan, pindahkan tombol Aktifkan kebijakan dari Hanya Laporan ke Aktif.

Membatalkan kebijakan

Jika Anda perlu mengembalikan kebijakan yang baru diterapkan, gunakan satu atau beberapa opsi ini:

  • Nonaktifkan kebijakan. Menonaktifkan kebijakan akan memastikan kebijakan tidak berlaku saat pengguna mencoba masuk. Anda selalu dapat kembali dan mengaktifkan kebijakan saat ingin menggunakannya.

  • Kecualikan pengguna atau grup dari kebijakan. Jika pengguna tidak dapat mengakses aplikasi, kecualikan pengguna dari kebijakan.

    Perhatian

    Gunakan pengecualian dengan hemat, hanya dalam situasi di mana pengguna tepercaya. Tambahkan pengguna kembali ke kebijakan atau grup sesegera mungkin.

  • Jika kebijakan dinonaktifkan dan tidak lagi diperlukan, hapus.

Memulihkan kebijakan yang dihapus

Jika Akses Bersyarkat atau lokasi dihapus, akses atau lokasi tersebut dapat dipulihkan dalam periode penghapusan sementara 30 hari. Untuk informasi selengkapnya tentang memulihkan kebijakan Akses Bersyarat dan lokasi bernama, silakan lihat artikel Pulih dari penghapusan.

Memecahkan masalah kebijakan Akses Bersyar

Jika pengguna memiliki masalah dengan kebijakan Akses Bersyarah, kumpulkan informasi ini untuk membantu pemecahan masalah.

  • Nama utama pengguna
  • Nama tampilan Pengguna
  • Nama sistem operasi
  • Stempel waktu (perkiraan waktu baik-baik saja)
  • Aplikasi target
  • Jenis aplikasi klien (browser atau klien)
  • ID Korelasi (ID ini unik untuk masuk)

Jika pengguna mendapatkan pesan dengan tautan Detail selengkapnya , mereka dapat mengumpulkan sebagian besar informasi ini untuk Anda.

Setelah Anda mengumpulkan informasi, lihat sumber daya ini:

  • Masalah masuk dengan Akses Bersyarat – Pelajari tentang hasil masuk tak terduga yang terkait dengan Akses Bersyarat menggunakan pesan kesalahan dan log masuk Microsoft Entra.
  • Menggunakan alat What-If – Pelajari mengapa kebijakan diterapkan atau tidak diterapkan ke pengguna dalam situasi tertentu atau jika kebijakan berlaku dalam status yang diketahui.