Bagikan melalui


Akses Bersyarat: Sesi

Dalam kebijakan Akses Bersyarat, admin dapat menggunakan kontrol sesi untuk mengaktifkan pengalaman terbatas dalam aplikasi cloud tertentu.

Cuplikan layar kebijakan Akses Bersyarat dengan kontrol pemberian yang memerlukan autentikasi multifaktor.

Pembatasan yang diberlakukan aplikasi

Organisasi dapat menggunakan kontrol ini untuk mengharuskan Microsoft Entra ID meneruskan informasi perangkat ke aplikasi cloud yang dipilih. Informasi perangkat memungkinkan aplikasi cloud untuk mengetahui apakah koneksi berasal dari perangkat yang sesuai atau bergabung dengan domain dan memperbarui pengalaman sesi. Ketika dipilih, aplikasi cloud menggunakan informasi perangkat untuk memberi pengguna pengalaman terbatas atau penuh. Terbatas apabila perangkat tidak dikelola atau mematuhi standar, dan penuh apabila perangkat dikelola dan mematuhi standar.

Untuk daftar aplikasi dan langkah-langkah yang didukung untuk mengonfigurasi kebijakan, lihat artikel berikut ini:

Kontrol aplikasi Akses Bersyarat

Kontrol Aplikasi Akses Bersyarat menggunakan arsitektur proksi terbalik dan terintegrasi secara unik dengan Akses Bersyarat Microsoft Entra. Microsoft Entra Conditional Access memungkinkan Anda menerapkan kontrol akses pada aplikasi organisasi Anda berdasarkan kondisi tertentu. Kebijakan Akses Bersyarat menentukan kepada pengguna, grup, aplikasi cloud, lokasi, dan jaringan mana kondisi diterapkan. Setelah menentukan kondisi, arahkan pengguna ke Microsoft Defender for Cloud Apps untuk melindungi data dengan Kontrol Aplikasi Akses Bersyarat dengan menerapkan kontrol akses dan sesi.

Kontrol Aplikasi Akses Bersyarat memungkinkan akses dan sesi aplikasi pengguna dipantau dan dikontrol secara real time berdasarkan kebijakan akses dan sesi. Gunakan kebijakan akses dan sesi di portal Defender for Cloud Apps untuk menyempurnakan filter dan mengatur tindakan.

Terapkan kontrol ini dengan Microsoft Defender for Cloud Apps, di mana admin dapat menyebarkan Kontrol Aplikasi Akses Bersyarat untuk aplikasi pilihan dan menggunakan kebijakan sesi Microsoft Defender for Cloud Apps.

Untuk Microsoft Edge for Business, tertibkan kontrol ini dengan Pencegahan Kehilangan Data Microsoft Purview, di mana admin dapat membantu mencegah pengguna berbagi info sensitif dengan aplikasi cloud di Edge for Business. Pengaturan Kustom Kontrol Aplikasi Akses Bersyarat diperlukan untuk aplikasi dalam kebijakan ini.

Frekuensi masuk

Frekuensi masuk menentukan berapa lama pengguna dapat tetap masuk sebelum diminta untuk masuk lagi saat mengakses sumber daya. Admin dapat mengatur periode waktu (jam atau hari) atau memerlukan atur ulang setiap saat.

Pengaturan frekuensi masuk berfungsi dengan aplikasi yang menggunakan protokol OAuth 2.0 atau OIDC. Sebagian besar aplikasi asli Microsoft untuk Windows, Mac, dan seluler, termasuk aplikasi web berikut, ikuti pengaturan ini.

  • Word, Excel, PowerPoint Online
  • OneNote Online
  • Office.com
  • Portal admin Microsoft 365
  • Exchange Online
  • SharePoint dan OneDrive
  • Klien web Teams
  • Dinamika CRM Online
  • portal Azure

Untuk informasi selengkapnya, lihat Mengatur manajemen sesi autentikasi dengan Akses Bersyarat.

Sesi browser tetap

Sesi browser persisten memungkinkan pengguna tetap masuk setelah menutup dan membuka kembali jendela browser mereka.

Untuk informasi selengkapnya, lihat Mengonfigurasi manajemen sesi autentikasi dengan Conditional Access.

Mengkustomasi evaluasi akses berkelanjutan

Evaluasi akses berkelanjutan diaktifkan secara otomatis sebagai bagian dari kebijakan Akses Bersyarat organisasi. Untuk organisasi yang ingin menonaktifkan evaluasi akses berkelanjutan, konfigurasi ini sekarang menjadi opsi dalam kontrol sesi dalam Akses Bersyarat. Kebijakan evaluasi akses berkelanjutan berlaku untuk semua pengguna atau pengguna dan grup tertentu. Admin dapat membuat pilihan berikut saat membuat kebijakan baru atau saat mengedit kebijakan Akses Bersyarat yang ada.

  • Nonaktifkan hanya berfungsi saat Semua sumber daya (sebelumnya 'Semua aplikasi cloud') dipilih, tidak ada kondisi yang dipilih, dan Nonaktifkan dipilih di bawah Sesi>Sesuaikan evaluasi akses berkelanjutan dalam kebijakan Akses Bersyar. Anda dapat menonaktifkan semua pengguna atau pengguna dan grup tertentu.

Cuplikan layar pengaturan CAE dalam kebijakan Akses Bersyarat baru.

Nonaktifkan default ketahanan

Selama pemadaman, ID Microsoft Entra memperluas akses ke sesi yang ada saat memberlakukan kebijakan Akses Bersyariah.

Jika default ketahanan dinonaktifkan, akses ditolak saat sesi yang ada kedaluwarsa. Untuk informasi selengkapnya, lihat Akses Bersyarat: Pengaturan awal ketahanan.

Memerlukan perlindungan token untuk sesi masuk

Perlindungan token, kadang-kadang disebut pengikatan token di industri, mencoba mengurangi serangan menggunakan pencurian token dengan memastikan token hanya dapat digunakan dari perangkat yang dimaksudkan. Jika penyerang mencuri token melalui pembajakan atau pemutaran ulang, mereka dapat meniru korban sampai token kedaluwarsa atau dicabut. Pencurian token jarang terjadi, tetapi dampaknya bisa signifikan. Untuk informasi selengkapnya, lihat Akses Bersyarah: Perlindungan token.

Menggunakan profil keamanan Akses Aman Global

Menggunakan profil keamanan dengan Akses Bersyarat menggabungkan pengendalian identitas bersama keamanan jaringan di produk Security Service Edge (SSE) Microsoft, Microsoft Entra Internet Access. Memilih kontrol Sesi ini memungkinkan Anda membawa kesadaran identitas dan konteks ke profil keamanan, yang merupakan pengelompokan berbagai kebijakan yang dibuat dan dikelola di Akses Aman Global.