Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam kebijakan Akses Bersyarat, administrator dapat menggunakan kontrol sesi untuk mengaktifkan pengalaman terbatas dalam aplikasi cloud tertentu.
Pembatasan yang diberlakukan aplikasi
Organisasi dapat menggunakan kontrol ini untuk mengharuskan Microsoft Entra ID meneruskan informasi perangkat ke aplikasi cloud yang dipilih. Informasi perangkat memungkinkan aplikasi cloud untuk mengetahui apakah koneksi berasal dari perangkat yang sesuai atau bergabung dengan domain dan memperbarui pengalaman sesi. Ketika dipilih, aplikasi cloud menggunakan informasi perangkat untuk memberi pengguna pengalaman terbatas atau penuh. Terbatas ketika perangkat tidak dikelola atau sesuai dan penuh ketika perangkat dikelola dan sesuai.
Untuk daftar aplikasi yang didukung dan cara mengonfigurasi kebijakan, lihat artikel berikut ini:
- Batas waktu sesi menganggur untuk Microsoft 365.
- Mengaktifkan akses terbatas dengan SharePoint Online
- Mengaktifkan akses terbatas dengan Exchange Online
Kontrol aplikasi Akses Bersyarat
Kontrol Aplikasi Akses Bersyarat menggunakan arsitektur proksi terbalik dan terintegrasi secara unik dengan Akses Bersyarat Microsoft Entra. Microsoft Entra Conditional Access memungkinkan Anda menerapkan kontrol akses pada aplikasi organisasi Anda berdasarkan kondisi tertentu. Kondisi menentukan pengguna atau kelompok pengguna, aplikasi cloud, dan lokasi serta jaringan apa yang berlaku untuk kebijakan Akses Bersyarat. Setelah menentukan kondisi, Anda dapat merutekan pengguna ke aplikasi Microsoft Defender untuk Cloud tempat Anda dapat melindungi data dengan Kontrol Aplikasi Akses Bersyar dengan menerapkan kontrol akses dan sesi.
Kontrol Aplikasi Akses Bersyarat memungkinkan akses dan sesi aplikasi pengguna dipantau dan dikontrol secara real time berdasarkan kebijakan akses dan sesi. Kebijakan akses dan sesi digunakan dalam portal Pertahanan Microsoft untuk Aplikasi Cloud untuk lebih menyempurnakan filter dan mengatur tindakan yang akan diambil. Dengan kebijakan akses dan sesi, Anda dapat:
- Mencegah penyelundupan data: Anda dapat memblokir pengunduhan, pemotongan, penyalinan, dan pencetakan dokumen sensitif pada, misalnya, perangkat tidak terkelola.
- Lindungi saat mengunduh: Daripada memblokir pengunduhan dokumen sensitif, Anda dapat meminta dokumen untuk diberi label dan dilindungi dengan Perlindungan Informasi Azure. Tindakan ini memastikan dokumen diproteksi dan akses pengguna dibatasi dalam sesi yang berpotensi berisiko.
- Cegah pengunggahan file yang tidak berlabel: Sebelum file sensitif diunggah, didistribusikan, dan digunakan, penting untuk memastikan bahwa file memiliki label dan perlindungan yang tepat. Anda dapat memastikan bahwa file yang tidak berlabel dengan konten sensitif diblokir agar tidak diunggah hingga pengguna mengklasifikasikan konten.
- Pantau kepatuhan sesi pengguna (Pratinjau): Pengguna yang berisiko dipantau saat mereka masuk ke aplikasi dan tindakan mereka dicatat dari dalam sesi. Anda dapat menyelidiki dan menganalisis perilaku pengguna untuk memahami di mana, dan dalam kondisi apa, kebijakan sesi harus diterapkan di masa depan.
- Blokir akses (Pratinjau): Anda dapat memblokir akses secara terperinci untuk aplikasi dan pengguna tertentu bergantung pada beberapa faktor risiko. Misalnya, Anda dapat memblokirnya jika menggunakan sertifikat klien sebagai bentuk manajemen perangkat.
- Blokir aktivitas kustom: Beberapa aplikasi memiliki skenario unik yang membawa risiko, misalnya, mengirim pesan dengan konten sensitif di aplikasi seperti Microsoft Teams atau Slack. Dalam skenario semacam ini, Anda dapat memindai pesan untuk konten sensitif dan memblokirnya secara real time.
Untuk informasi selengkapnya, lihat artikel Menggunakan Kontrol Aplikasi Akses Bersyarat untuk aplikasi unggulan.
Frekuensi masuk
Frekuensi masuk menentukan periode waktu sebelum pengguna diminta untuk masuk lagi saat mencoba mengakses sumber daya. Administrator dapat memilih periode waktu (jam atau hari) atau memilih untuk mewajibkan autentikasi ulang setiap saat.
Pengaturan frekuensi masuk berfungsi dengan aplikasi yang menerapkan protokol OAUTH2 atau OIDC sesuai dengan standar. Sebagian besar aplikasi asli Microsoft untuk Windows, Mac, dan Mobile termasuk aplikasi web berikut mengikuti pengaturan tersebut.
- Word, Excel, PowerPoint Online
- OneNote Online
- Office.com
- Portal admin Microsoft 365
- Exchange Online
- SharePoint dan OneDrive
- Klien web Teams
- Dinamika CRM Online
- Portal Azure
Untuk informasi selengkapnya, lihat artikel Mengonfigurasi manajemen sesi autentikasi dengan Akses Bersyarat.
Sesi browser tetap
Sesi browser tetap memungkinkan pengguna untuk tetap masuk setelah menutup dan membuka kembali jendela browser mereka.
Untuk informasi selengkapnya, lihat artikel Mengonfigurasi manajemen sesi autentikasi dengan Akses Bersyarat.
Mengkustomasi evaluasi akses berkelanjutan
Evaluasi akses berkelanjutan diaktifkan secara otomatis sebagai bagian dari kebijakan Akses Bersyarat organisasi. Untuk organisasi yang ingin menonaktifkan evaluasi akses berkelanjutan, konfigurasi ini sekarang menjadi opsi dalam kontrol sesi dalam Akses Bersyarat. Kebijakan evaluasi akses berkelanjutan dapat dicakup untuk semua pengguna atau pengguna dan grup tertentu. Admin dapat membuat pilihan berikut saat membuat kebijakan baru atau saat mengedit kebijakan Akses Bersyarat yang ada.
- Nonaktifkan hanya berfungsi saat Semua sumber daya (sebelumnya 'Semua aplikasi cloud') dipilih, tidak ada kondisi yang dipilih, dan Nonaktifkan dipilih di bawah Sesi>Sesuaikan evaluasi akses berkelanjutan dalam kebijakan Akses Bersyar. Anda dapat memilih untuk menonaktifkan semua pengguna atau pengguna dan grup tertentu.
Nonaktifkan default ketahanan
Selama pemadaman, ID Microsoft Entra memperluas akses ke sesi yang ada saat memberlakukan kebijakan Akses Bersyariah.
Jika default ketahanan dinonaktifkan, akses ditolak setelah sesi yang ada berakhir. Untuk mengetahui informasi selengkapnya, lihat artikel Merencanakan penyebaran Akses Bersyarat.
Memerlukan perlindungan token untuk sesi masuk (pratinjau)
Perlindungan token (terkadang disebut sebagai pengikatan token di industri) mencoba mengurangi serangan menggunakan pencurian token dengan memastikan token hanya dapat digunakan dari perangkat yang dimaksudkan. Ketika penyerang dapat mencuri token, dengan membajak atau memutar ulang, mereka dapat meniru korban mereka sampai token kedaluwarsa atau dicabut. Pencurian token dianggap sebagai peristiwa yang relatif jarang terjadi, tetapi kerusakan darinya bisa signifikan.
Pratinjau hanya berfungsi untuk skenario tertentu. Untuk informasi selengkapnya, lihat artikel Akses Bersyar: Perlindungan token (pratinjau).
Menggunakan profil keamanan Akses Aman Global
Menggunakan profil keamanan dengan Akses Bersyar menyatukan kontrol identitas dengan keamanan jaringan di produk Security Service Edge (SSE) Microsoft, Akses Internet Microsoft Entra. Memilih kontrol Sesi ini memungkinkan Anda membawa kesadaran identitas dan konteks ke profil keamanan, yang merupakan pengelompokan berbagai kebijakan yang dibuat dan dikelola di Akses Aman Global.