Usare Defender per il cloud controllo app per l'accesso condizionale
Questo articolo offre una panoramica su come usare Microsoft Defender per il cloud controllo delle app per creare criteri di accesso e sessione. Il controllo delle app per l'accesso condizionale fornisce il monitoraggio e il controllo in tempo reale sull'accesso degli utenti alle app cloud.
Flusso di utilizzo del controllo delle app per l'accesso condizionale (anteprima)
L'immagine seguente illustra il processo generale per la configurazione e l'implementazione del controllo delle app per l'accesso condizionale:
Quale provider di identità si usa?
Prima di iniziare a usare il controllo delle app per l'accesso condizionale, comprendere se le app sono gestite da Microsoft Entra o da un altro provider di identità (IdP).
Le app Microsoft Entra vengono caricate automaticamente per il controllo delle app per l'accesso condizionale e sono immediatamente disponibili per l'uso nelle condizioni dei criteri di accesso e sessione (anteprima). È possibile eseguire manualmente l'onboarding prima di poterli selezionare nelle condizioni dei criteri di accesso e sessione.
Le app che usano IDP non Microsoft devono essere caricate manualmente prima di poterle selezionare nelle condizioni dei criteri di accesso e sessione.
Se si usa un'app di catalogo da un IdP non Microsoft, configurare l'integrazione tra il provider di identità e le app di Defender per il cloud per eseguire l'onboarding di tutte le app del catalogo. Per altre informazioni, vedere Onboarding di app del catalogo idP non Microsoft per il controllo delle app per l'accesso condizionale.
Se si lavora con app personalizzate, è necessario configurare l'integrazione tra il provider di identità e le app Defender per il cloud e anche eseguire l'onboarding di ogni app personalizzata. Per altre informazioni, vedere Onboarding di app personalizzate non Microsoft IdP per il controllo delle app per l'accesso condizionale.
Procedure di esempio
Gli articoli seguenti forniscono processi di esempio per la configurazione di un IdP non Microsoft per l'uso con Defender per il cloud Apps:
Prerequisiti:
- Assicurarsi che le configurazioni del firewall consentano il traffico da tutti gli indirizzi IP elencati in Requisiti di rete.
- Verificare che l'applicazione abbia una catena di certificati completa. Le catene di certificati incomplete o parziali possono causare comportamenti imprevisti nelle applicazioni quando vengono monitorati con i criteri di controllo delle app di accesso condizionale.
Creare un criterio di accesso condizionale di Microsoft Entra ID
Per consentire il funzionamento dei criteri di accesso o di sessione, è necessario disporre anche dei criteri di accesso condizionale di Microsoft Entra ID, che crea le autorizzazioni per controllare il traffico.
È stato incorporato un esempio di questo processo nella documentazione sulla creazione dei criteri di accesso e sessione .
Per altre informazioni, vedere Criteri di accesso condizionale e Creazione di criteri di accesso condizionale.
Creare i criteri di accesso e sessione
Dopo aver verificato che le app vengono caricate, automaticamente perché sono app Microsoft Entra ID o manualmente e si dispone di un criterio di accesso condizionale per MICROSOFT Entra ID, è possibile continuare con la creazione di criteri di accesso e sessione per qualsiasi scenario necessario.
Per altre informazioni, vedi:
- Creare un criterio di accesso alle app di Defender per il cloud
- Creare un criterio di sessione di app Defender per il cloud
Testare i criteri
Assicurarsi di testare i criteri e aggiornare eventuali condizioni o impostazioni in base alle esigenze. Per altre informazioni, vedi:
Contenuto correlato
Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.